Cybersecurity: Anonymous torna alle origini e invita all’azione contro corruzione e povertà

Anonymous torna alle origini e invita all’azione contro corruzione e povertà

L’operazione #Paperstorm chiama “alla battaglia globale per conquistare la tua libertà e la verità”. Con volantini, foto e bombolette spray sulla scia dei movimenti artistici d’opposizione della Silicon Valley pre-Amazon

 ARTURO DI CORINTO per Cybersecurity del 15 MARZO 2018

Anonymous è tornato alle origini. il collettivo di hacker attivisti con la maschera del rivoluzionario inglese Guy Fawkes ha ricominciato a scorazzare in rete. In Italia, dove era rimasto piuttosto silente per parecchi mesi, le varie crew che di volta in volta avviano le operazioni di disturbo contro poteri vecchi e nuovi, chiamano all’azione per ridicolizzare i potenti e trasformare la protesta in azione politica. Così, dopo gli attacchi al Miur, ai siti di Libero e del Giornale, al blog di Salvini, adesso invitano alla protesta creativa. Continua a leggere Cybersecurity: Anonymous torna alle origini e invita all’azione contro corruzione e povertà

Il Manifesto: Buon compleanno al Web

W come Web. Www come World Wide Web. Web, Ragnatela quasi mondiale. Il 12 marzo del 1989 uno scienziato inglese, Tim Berners Lee, presenta il progetto di un sistema di condivisione di documenti elettronici per facilitare la comunicazione e la cooperazione scientifica tra i suoi colleghi del centro di ricerche nucleari di Ginevra, il Cern, quello del Bosone di Higgs, per intenderci. Continua a leggere Il Manifesto: Buon compleanno al Web

La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

la-repubblica-it-logo
Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

Il sistema informatico è costato 8 milioni ma ecco come può essere facilmente bucato da mani esperte
di ARTURO DI CORINTO per La Repubblica del 11 Marzo, 2018

C’è un buco nel cuore di Roma. No, non si tratta di quello di bilancio ereditato dalle amministrazioni passate, e neppure di quelli che inghiottono macchine e palazzi come alla Balduina. Si tratta di un buco informatico.
A causa di un errore di progettazione nel nuovo sito del comune di Roma, costato 8 milioni di euro, è possibile appropriarsi dell’indirizzo di posta elettronica di chiunque sia registrato presso il portale del comune. Ed è esattamente quello che è successo con l’email privata della sindaca Raggi. Continua a leggere La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

Prendiamo atto con piacere della nota del Miur che ridimensiona l’attacco di Anonymous a dati riferibili al proprio dicastero. Purtroppo o per fortuna quando i giornalisti hanno una notizia la devono pubblicare. Con attenzione ai suoi effetti in casi come questo dell’attacco informatico di Anonymous al Ministero stesso e ai suoi vertici.

Abbiamo avvisato le autorità prima di pubblicare

E proprio per tale motivo abbiamo avvisato il CERT nazionale e il CERT della Pubblica Amministrazione la sera precedente alla pubblicazione dell’articolo, affinché gli enti e le persone coinvolte fossero avvertite in tempo per porre i giusti rimedi. Continua a leggere AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

LIbri: Il ruolo dell’Italia nella sicurezza cibernetica

Il ruolo dell’Italia nella sicurezza cibernetica

di De Luca, Terzi di Sant’Agata, Voce

Nel capitolo scritto per questo libro, “La sicurezza informatica è un diritto umano” provo a spiegare l’importanza di garantire la privacy nell’Infosfera e perché è importante porre un freno all’hacking di stato. Il libro si chiama Il ruolo dell’Italia nella sicurezza cibernetica (Franco Angeli, 2018).

Altri autori amici presenti nel libro sono Pierluigi Paganini e Luigi Martino. Buona lettura a tutti.

AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Messi in rete 26 mila indirizzi di posta elettronica di docenti. E insieme a questi pure le password per leggerla. Con chi ce l’hanno?

di ARTURO DI CORINTO 08 marzo 2018

L’articolo è stato modificato alle 22.15 con la nota ufficiale del ministero dell’Istruzione, Università e Ricerca, dove si commenta l’entità dell’attacco hacker.

La buona scuola di Matteo Renzi non piace ad Anonymous​ che per dispetto ha messo in rete 26 mila indirizzi di posta elettronica dei professori di ogni ordine e grado che afferiscono al Ministero per l’Istruzione, l’Università e la Ricerca. E insieme a questi pure le password per leggerla.

Il bottino potrebbe essere frutto della violazione di pochi siti web e di un paio di forum di coordinamento della scuola. In molti casi gli indirizzi sono completi di username e password e telefoni e almeno tre danno accesso a siti web gestiti con la piattaforma WordPress. Ci sono anche 200 indirizzi di personale amministrativo che tiene i rapporti col MIUR per conto delle singole università: Bocconi, Luiss, Roma3, Università della Calabria, di Modena Reggio Emilia e via discorrendo. E proprio a scuole, licei e istituti tecnici dell’Emilia Romagna appartengono molti profili con relative credenziali. Continua a leggere AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Il Manifesto: Anonymous buca il Ministero dell’istruzione

Anonymous buca siti e database del Ministero della Pubblica Istruzione: 20mila email e password adesso vanno a spasso nel cyberspace.

A come Anonymous dunque: il collettivo di hacker attivisti, o meglio, una loro costola italiana, questa volta se la prende con il Ministero dell’Istruzione e più esattamente contro l’alternanza scuola lavoro prevista dalla riforma dell’istruzione. Per protestare contro il progetto che considerano occasione di sfruttamento degli studenti hanno deciso di rendere pubblici nomi, email, password di un pezzo consistente della Scuola: circa 20mila indirizzi di posta elettronica e gli accessi di amministrazione a siti e database scolastici. Continua a leggere Il Manifesto: Anonymous buca il Ministero dell’istruzione

Libri: Democrazia Digitale

Dieci autori, stimolati dalla curatrice Barbara Carfagna.I filosofi Luciano Floridi (direttore del Digital Ethic Lab dell’Università di Oxford) e Julian Nida Rumelin (professore di Filosofia e Politica all’Università di Monaco, ex Ministro in Germania) offrono il quadro globale in cui si muove la rivoluzione politica nel digitale; il sociologo Derrick De Kerkhove (creatore dei termini “datacrazia” e “intelligenza connettiva”) e l’antropologa digitale Crystal Abidin analizzano il caso Singapore, modello della “società perfetta” con il più alto Pil della felicità, in cui è nato il primo Govtech.Michele Mezza, giornalista e professore, offre una prospettiva spietata dei poteri dell’intelligenza
artificiale e dell’algoritmo governativo. Massimo Chiriatti, tecnologo, spiega i pro e contro dell’applicazione del controllo matematico e del registro digitale (blockchain) ai sistemi e ai processi.Arturo Di Corinto, attivista e saggista, illustra le conseguenze per la democrazia della decisione di abolire la net neutrality. Il diplomatico Giampiero Massolo (Presidente dell’ISPI, Presidente Fincantieri, alla guida del DIS fino al 2016) e il professor Lior Tabansky (Istituto Blavatnik Interdisciplinary Cyber research center Università di Tel Aviv) ricontestualizzano i confini geografici e le capacità di influenza alla luce delle guerre informatiche visibili e invisibili.

Geoff Mulgan (CEO della fondazione Nesta, che potenzia gli esperimenti di innovazione digitale a impatto sociale) e Audrey Tang (Hacktivist e Ministro digitale di Taiwan) ci lasciano intravedere possibili soluzioni, già in fase di sperimentazione: innovazioni per una democrazia digitale più matura, dopo la prima fase “medievale” che ha gettato nel caos la politica tradizionale.
Buona lettura.

Democrazia Digitale, a cura di Barbara Carfagna

 

Big Data Conference 2018

Big Data Conference 2018, Ginevra, 28 febbraio 2018, European Broadcasting Europe (EBU)

Invest in change now to thrive tomorrow: this third edition of the Big Data Conference aims to provide participants with takeaways to target the right investments required and carry out relevant data strategies for the media sector. [View the Agenda]

Staying true to the EBU Big Data Initiative’s multidisciplinary approach, the conference brings some of the most renowned experts from industrial, legal, marketing, policy and academic backgrounds. Discover how to target the right investments and implement data strategies for public service media with the insights of leading experts from across the EBU membership as well as other media organizations and industries.

Il Manifesto: Una nuova forma di civismo

Una nuova forma di civismo

Hacker’s dictionary. Dopo il caso della piattaforma Rousseau, scoperta vulnerabile

di ARTURO DI CORINTO per Il Manifesto del 22 Febbraio 2018

H come hacker: mutuo aiuto, condivisione e collaborazione. L’etica hacker è antica quanto i computer moderni.

«Hacker, in informatica, in particolare con riferimento alla rete Internet, esperto di programmazione e di reti telematiche che, perseguendo l’obiettivo di democratizzare l’accesso all’informazione e animato da princìpi etici, opera per aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente. Continua a leggere Il Manifesto: Una nuova forma di civismo

Il Fatto Quotidiano: Elezioni e hacker: i cyberattacchi influenzeranno il voto, ma non troppo

Elezioni e hacker: i cyberattacchi influenzeranno il voto, ma non troppo

di ARTURO DI CORINTO per Il Fatto Quotidiano del 21 Febbraio 2018

Nella relazione annuale dei servizi segreti presentata ieri a Palazzo Chigi si denunciano i rischi delle cosiddette minacce ibride al nostro paese e, in particolare, un rischio cyberattacchi che assumerebbero la forma di «campagne di influenza che, prendendo avvio con la diffusione online di informazioni trafugate mediante attacchi cyber, mirano a condizionare l’orientamento e il sentimento delle opinioni pubbliche, specie allorquando queste ultime sono chiamate alle urne».

Il richiamo è giusto e, considerata la fonte, c’è da crederci. Però. In realtà come non abbiamo una teoria unificante e condivisa delle scelte elettorali così non abbiamo una teoria unica ed esaustiva degli effetti dell’informazione nel processo di costruzione dell’opinione pubblica. E ancora meno sappiamo del ruolo che le fake news, al centro delle campagne di disinformazione, possono avere nell’orientare l’elettorato. Questi effetti li stiamo ancora studiando. Continua a leggere Il Fatto Quotidiano: Elezioni e hacker: i cyberattacchi influenzeranno il voto, ma non troppo

Il Manifesto: Come difendersi dal phishing

Come difendersi dal phishing

Hacker’s dictionary. Utilizzato contro giornalisti, attivisti e operatori umanitari da parte di gruppi che cercano di spiarne le attività

di ARTURO DI CORINTO per Il Manifesto del 8 Febbraio 2018

Il phishing è una tattica fraudolenta di sottrazione delle informazioni personali online. Il suo scopo è indurre gli utenti in rete a fornire password e altri dati sensibili a siti web che sembrano legittimi ma che non lo sono. Più spesso il phishing ha la forma di una email che richiede di fornire informazioni private o di cliccare su link e allegati in grado di installare un virus all’interno di smartphone e pc. Continua a leggere Il Manifesto: Come difendersi dal phishing

Il Manifesto: Bufale online, censura e poliziotti non servono

Bufale online, censura e poliziotti non servono

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 1 Febbraio 2018

Le fake news, le notizie false che inquinano il dibattito pubblico e la democrazia appaiono come un problema tanto serio da far decidere al ministro Marco Minniti di creare una task force di contrasto. L’iniziativa è meritevole ma forse insufficiente e fuorviante se si pensa che le fake news esistono perché qualcuno ci vuole credere.

Purtroppo è vero che attraverso le notizie false è possibile manipolare l’opinione pubblica e orientare le decisioni dei governi, delegittimare personalità e istituzioni e sovvertire il dibattito scientifico.

Le notizie false sono sempre esistite, ma oggi hanno un alleato potente: la viralità del web che ne facilita la propagazione a colpi di click. Continua a leggere Il Manifesto: Bufale online, censura e poliziotti non servono

LIbri: Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

Il Futuro della Cybersecurity in Italia: Ambiti Progettuali StrategiciIl Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici
Progetti e Azioni per difendere al meglio il Paese dagli attacchi informatici

A cura di
Roberto Baldoni
Rocco De Nicola
Paolo Prinetto
2018 pp 260
ISBN: 9788894137330
Con il contributo di Arturo Di Corinto (Comunicare la cybersecurity) Continua a leggere LIbri: Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

Presentazione del Libro Bianco della Cybersecurity

Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

Progetti e Azioni per difendere al meglio il Paese dagli attacchi informatici

Martedì 6 Febbraio 2018
Aula De Donato
Politecnico di Milano – Milano Città Studi (Edificio 3) Piazzale Leonardo da Vinci, 32

Modera: Arturo Di Corinto (La Repubblica)

Apertura: Donatella Sciuto (Prorettrice alla Ricerca, Politecnico di Milano)

Presentazione del libro da parte dei curatori

Tavola Rotonda:
Paola Inverardi (Rettrice Univ. L’aquila)
Antonio Samaritani (Direttore Generale AgID)
Alberto Tripi (Delegato Nazionale per la Cybersecurity Confindustria)

Conclusioni:
Alessandro Pansa (Direttore Generale, Sistema di informazione per la sicurezza della Repubblica)

Continua a leggere Presentazione del Libro Bianco della Cybersecurity

Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

Avast e Trend Micro, due aziende di sicurezza informatica, hanno scoperto un nuovo malware un grado di rubare le credenziali di accesso a Facebook. Soprannominato «GhostTeam» è presente all’interno di 56 applicazioni reperibi su Google Play Store.

Queste app nocive per Android hanno l’aspetto di programmi di utilità che promettono di potenziare il funzionamento dei telefonini ripulilendoli, scansionare codici QR, facilitare la gestione di video, eccetera, ma in realtà rappresentano un pericolo per gli utilizzatori.

Continua a leggere Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

Convegni: La questione del negazionismo – dalla Shoah al web

La questione del negazionismo: dalla Shoah al web

ROMA – Teatro Eliseo – 24 gennaio 2018 – ore 20.00

con
Manuela Consonni, professore di Holocaust Studies e Direttore del Centro per gli Studi sull’antisemitismo alla Hebrew University of Jerusalem
Arturo Di Corinto, giornalista, docente universitario di comunicazione digitale e Internet studies
Anna Foa, storica, Università Sapienza di Roma

Il negazionismo è purtroppo sempre di attualità. Non solo quello della Shoah, ma anche i negazionismi “di Stato” e, ancor più insidiose, le nuove forme di negazionismo che circolano in rete. Negare crimini, genocidi, pulizie etniche per motivi razziali, religiosi, politici è una forma di manipolazione delle coscienze, soprattutto quelle dei più giovani, promuovendo la teoria dei complotti, rifuggendo dal ragionamento critico, evitando l’assunzione di responsabilità.

Discuteremo, intorno alla simbolica data del Giorno della Memoria, di come si può combattere il negazionismo e l’incitamento all’odio razziale. È possibile e auspicabile un maggiore  controllo su Internet, e quanto questo può incidere sulla nostra libertà di pensiero e di espressione? La legge contro l’incitamento all’odio razziale, che è stata approvata dal Parlamento italiano il 16 giugno 2016 dopo un lungo dibattito, costituisce  un deterrente o rischia di essere strumentalizzata?

Conferenza: Conferenza “Blockchain, presente e futuro”

MERCOLEDÌ, 24 GENNAIO, ore 10.00
Università degli studi Link Campus University
Antica Biblioteca – Via del Casale di San Pio V, 44 – Roma

L’argomento di questa conferenza è la tecnologia blockchain la cui prima applicazione è stata la nascita e l’introduzione del Bitcoin.
Il Bitcoin è una moneta elettronica creata nel 2009. A differenza della maggior parte delle valute tradizionali, Bitcoin non fa uso di un ente centrale: esso utilizza un database distribuito tra i nodi della rete che tengono traccia delle transazioni, ma sfrutta la crittografia per gestire gli aspetti funzionali, come la generazione di nuova moneta e l’attribuzione della proprietà dei bitcoin.
La tecnologia informatica che è alla base del bitcoin è la blockchain.

Con l’occasione verrà presentata e distribuita ai partecipanti alla conferenza la nuova cryptovaluta ufficiale della Link Campus University: la LinkCoin!
La cryptomoneta sarà fruibile tramite interfaccia web o installando un’applicazione sul proprio smartphone Android (per iOS sarà disponibile a breve) al momento della registrazione alla conferenza. Alla fine della conferenza verranno messi in vendita alcuni gadget acquistabili esclusivamente tramite LinkCoin.

PROGRAMMA

10.00 – Accreditamento

10.30 – Presentazione istituzionale

Prof. Carlo Maria Medaglia
Prorettore alla Ricerca – Link Campus University

10.45 – Tecnologia Blockchain e applicazioni alle cripto valute

Prof. Vincenzo Vespri
Prof. Ordinario – Università di Firenze

11.30 – Cryptovalute, Continente Digitale, Imprese Invisibili

Prof. Piergiorgio Valente
Prof. Politiche fiscali dell’UE e Diritto Tributario internazionale – Link Campus University

12.15 – Trattamento fiscale del Bitcoin

Dott. Salvatore Rapuano
Prof. Diritto Penale – Link Campus University

Moderatore: Prof. Arturo Di Corinto – Prof. Creative writing per i media – Link Campus University

13.00 – Conclusioni

Prof. Walter Matta
Prof. Straordinario – Link Campus University

Articolo21: Perché è difficile combattere le fake news

Perché è difficile combattere le fake news

di ARTURO DI CORINTO per Articolo 21 del 21 GENNAIO 2018

Le fake news, le notizie false, sono un problema serio per le democrazie che attingono la loro linfa vitale dall’opinione pubblica che si forma sulla diffusione e discussione di notizie di rilevanza collettiva. Il pericolo è noto: attraverso le notizie false è possibile manipolare l’opinione pubblica e orientare le decisioni di governi, delegittimare personalità e Istituzioni e inquinare perfino il dibattito scientifico.
Le fake news sarebbero responsabili della sconfitta di Hillary Clinton nella corsa alla Casa Bianca, frutto di una velenosa strategia di dinsinformazione che ha favorito tra le altre, la diffusione della notizia, falsa, che la ex first lady gestiva un giro di pedofilia nello scantinato di una pizzeria nell’Indiana.
Le fake news sarebbero però anche le opinioni sfavorevoli alle politiche di Trump il quale ha deciso di premiare le testate giornalistiche secondo lui più attive nella produzione di notizie false che lo riguardano: New York Times, Washington Post, Cnn. Continua a leggere Articolo21: Perché è difficile combattere le fake news

Il Fatto Quotidiano: Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

Il Senato approva l’estensione di 6 anni della norma che permette al governo degli Stati Uniti di sorvegliare senza mandato le comunicazioni degli stranieri all’estero, ma che spia anche i cittadini americani, politici, imprenditori e giornalisti che comunicano con loro, nonostante il Quarto emendamento

La legge sulla sorveglianza globale passa al senato Usa con 65 voti favorevoli e 34 contrari. Il mondo liberal chiede però a Donald Trump di mettere il veto, mentre la legge viaggia verso la Casa Bianca per essere controfirmata. Con questa legge la Nsa – National security agency – potrà registrare le comunicazioni di chiunque, compresi gli americani che il Quarto emendamento protegge da indagini indiscriminate, per il solo fatto di comunicare con uno straniero o con un telefono con prefisso estero. Continua a leggere Il Fatto Quotidiano: Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

AGI: La rete mondiale è minacciata da un malware di cui si sa pochissimo. Cos’è Okiru

La rete mondiale è minacciata da un malware di cui si sa pochissimo. Cos’è Okiru

Colpisce i processori dei sistemi dell’Internet of things, ed è una minaccia enorme per Internet

di Arturo Di Corinto per AGI del 15 gennaio 2018

Si chiama Okiru la nuova minaccia mondiale alla vita digitale. Ad annunciarla su Twitter è il team di ricerca noto come MalwareMustDie e potrebbe essere perfino peggiore del suo ceppo madre: la Botnet Mirai che dall’omonimo malware ha preso il nome. Okiru è in effetti una variante del malware Mirai, un codice malevolo che si diffonde sfruttando falle note e configurazioni non corrette dei dispositivi dell’Internet delle Cose. Continua a leggere AGI: La rete mondiale è minacciata da un malware di cui si sa pochissimo. Cos’è Okiru

La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

la-repubblica-it-logo

Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Con 256 favorevoli e 164 contrari, la Camera bassa vota il rinnovo della Section 702, la parte della legge antiterrorismo che consente la raccolta di email e telefonate di ogni abitante del pianeta da parte della Nsa

di ARTURO DI CORINTO per La Repubblica del 12 Gennaio 2018

NEANCHE il presidente americano Donald Trump è riuscito a fermarla, sia pure per sbaglio. Il Congresso americano ha approvato ieri la legge che rinnova ed estende la Sezione 702 della legge antiterrorismo FISA (Foreign Intelligence Surveillance ACT) che autorizza la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, nei confronti di qualsiasi cittadino straniero fuori dagli Stati Uniti. Senza un mandato del giudice. La legge deve ancora passare al Senato ma gli analisti prevedono che non incontrerà opposizioni rilevanti e che sarà approvata anche in quella sede nella prossima settimana nonostante l’opposizione delle associazioni a difesa della privacy come Access Now, Electronic Privacy Foundation e un nutrito gruppo di avvocati e senatori di area sia democratica che repubblicana. Continua a leggere La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

 Usa, i piani della Casa Bianca per controllare il mondo digitale

Arturo Di Corinto per Il Fatto Quotidiano Blog del 12 Gennaio 2018

Gli Usa, si sa, controllano la maggior parte delle comunicazioni elettroniche mondiali. Non è solo perché hanno creato Internet e i database con gli indirizzi dei singoli siti si trovano in gran parte sul territorio americano. Grazie a vari programmi di intelligence continuano a controllare le comunicazioni che passano nei tubi transoceanici che collegano il mondo Internet e i servizi più importanti che le consentono sono stati creati nella Silicon Valley con lo sforzo congiunto di università, imprese, enti di ricerca, militari e comunità locali. Continua a leggere Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

AGI: Comunicare la Cybersecurity, una sfida per tutti

Comunicare la sicurezza informatica è un compito difficile. La complessità delle tematiche, gli attori coinvolti e le caratteristiche dei suoi contenuti hanno finora favorito l’idea che la cybersecurity, la sicurezza informatica, sia un affare da specialisti.

Eppure sappiamo che non è così per un motivo che è sotto gli occhi di tutti: l’allarme che destano nei cittadini le ripetute violazioni della sicurezza informatica di banche, aziende e ministeri di cui la stampa rende conto ormai con una certa frequenza. Certo, questa informazione talvolta viene fatta con un linguaggio da iniziati in un paese come l’Italia dove la cultura informatica di base è ancora arretrata, ma talaltre viene fatto in maniera ipersemplificata, con toni allarmistici e con un linguaggio occasionalmente scorretto, che sconta l’incapacità di spiegare la natura, la vastità e la portata del fenomeno. Continua a leggere AGI: Comunicare la Cybersecurity, una sfida per tutti

La Repubblica: L’intelligence italiana recluta hacker tra diplomati e laureati. Difenderanno le infrastrutture da attacchi in rete

la-repubblica-it-logoL’intelligence italiana recluta hacker tra diplomati e laureati. Difenderanno le infrastrutture da attacchi in rete

Internet of things, cloud storage, auto connesse e intelligenze artificiali ci renderanno la vita più semplice, ma porteranno anche nuove minacce: l’Italia si prepara a fronteggiare i richi di un cyberspace sempre più affollato

di ARTURO DI CORINTO per La Repubblica del 10 Gennaio 2018

L’ERA delle barbe finte e degli occhiali scuri è finita da tempo. Da quando i criminali informatici non vestono più i panni dell’hacker solitario con felpa e cappuccio, i nuovi James Bond vanno cercati tra giovani nerd con la faccia pulita del tuo compagno di banco. Dopo i casi Meltdown e Spectre, dopo i numerosi furti di dati bancari come quello di Equifax, il blocco di Internet causato dalla botnet Mirai, l’epidemia di Wannacry, è infatti diventato impossibile dormire sonni tranquilli per aziende e istituzioni di fronte ai rischi generati dal cyberspazio. Per questo l’intelligence italiana è alla ricerca di diplomati e laureati nelle professioni ICT. L’obiettivo è di reclutarli nella difesa degli asset strategici nazionali e delle infrastrutture critiche che permettono alla società di funzionare: strade, dighe, ospedali, aereoporti. Continua a leggere La Repubblica: L’intelligence italiana recluta hacker tra diplomati e laureati. Difenderanno le infrastrutture da attacchi in rete

Il Manifesto: Cyberchallenge, l’addestramento gratuito per i giovani hacker

Nel 2020 avremo 3 milioni di posti di lavoro vacanti nel settore della sicurezza informatica e «abbiamo bisogno di creare da zero una nuova generazione di professionisti della sicurezza in grado di sopperire alle esigenze di questo settore sia nel pubblico che nel privato».

A dirlo non è il solito politico a caccia di voti durante la campagna elettorale ma il professore Roberto Baldoni, direttore del Centro di Cyber Intelligence dell’Università Sapienza (Cini), da poco nominato ai vertici del Dipartimento delle Informazioni per la sicurezza della Presidenza del consiglio come vicedirettore generale con delega alla cybersecurity. Continua a leggere Il Manifesto: Cyberchallenge, l’addestramento gratuito per i giovani hacker

il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

La controversa norma, destinata a scadere alla fine del 2017 dopo essere già stata rinnovata per cinque anni, non solo potrebbe essere prorogata, ma persino ampliata, e consentire ricerche senza mandato all’interno dei database creati dalla NSA. Electronic Frontier Foundation e Access Now protestano contro la decisione, appoggiati anche dai senatori repubblicani Rand Paul e Mike Lee

 

Tra pochi giorni scade la legge che ha consentito la più grande operazione di sorveglianza di massa della storia. I difensori della privacy chiamano all’azione per non farla rinnovare, così la Electronic Frontier Foundation e Access Now invitano tutti a protestare con un tweet-storm e i mezzi che ritengono più congeniali. A fine mese scade infatti uno degli strumenti di sorveglianza più potenti che la National Security Agency americana abbia mai avuto. Si tratta della Sezione 702 della legge FISA (Foreign Intelligence Surveillance Act) che consente la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, comprese le e-mail, i registri delle chat e la cronologia del browser, a spese di qualsiasi cittadino straniero fuori dagli Stati Uniti. Continua a leggere il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

Libri: GIS WATCH 2017 – National and Regional Internet Governance Forum Initiatives (NRIs)

GIS WATCH 2017 – National and Regional Internet Governance Forum Initiatives (NRIs)

Authored by:

Arturo di Corinto
Giacomo Mazzone

Roberto Masotti

Website: http://www.eurovisioni.eu

Creative Commons Attribution 4.0 International (CC BY 4.0)
Some rights reserved.
ISBN: 978-92-95102-83-5
APC-201711-CIPP-R-EN-P-273
ISBN: 978-92-95102-84-2
APC-201711-CIPP-R-EN-DIGITAL-27

National and Regional Internet Governance Forum Initiatives (NRIs) are now widely recognised as a vital element of the Internet Governance Forum (IGF) process. In fact, they are seen to be the key to the sustainability and ongoing evolution of collaborative, inclusive and multistakeholder approaches to internet policy development and implementation.

A total of 54 reports on NRIs are gathered in this year’s Global Information Society Watch (GISWatch). These include 40 country reports from contexts as diverse as the United States, the Democratic Republic of Congo, Bosnia and Herzegovina, Italy, Pakistan, the Republic of Korea and Colombia.

The country reports are rich in approach and style and highlight several challenges faced by activists organising and participating in national IGFs, including broadening stakeholder participation, capacity building, the unsettled role of governments, and impact.

Seven regional reports analyse the impact of regional IGFs, their evolution and challenges, and the risks they still need to take to shift governance to the next level, while seven thematic reports offer critical perspectives on NRIs as well as mapping initiatives globally

PS:Questo il link al rapporto globale: https://www.giswatch.org/2017-national-and-regional-interne…
Questo il link al rapporto italiano: https://www.giswatch.org/sit…/default/files/gw2017_italy.pdf

La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

la-repubblica-it-logo

Attacco alla neutralità della Rete. Cosa cambia per noi europei

La scelta dell’amministrazione Trump potrebbe influenzare il futuro del Web anche fuori gli Stati Uniti. Almeno per ora

di Arturo Di Corinto per La Repubblica del 15 Dicembre 2017

ROMA – La neutralità della rete, sposata da Barack Obama e ora messa in discussione da Donald Trump, stabilisce che tutti i bit che passano per il Web sono uguali e che come tali vanno trattati. Significa cioè che non è possibile discriminare il traffico in base alla differenze fra i contenuti che ci passano dentro. Garantisce quindi che quando si usa Internet si ha il diritto di accedere in egual misura al sito di una pubblica amministrazione, di un quotidiano, di un blog antimafia, sia un servizio offerto da un colosso della Silicon Valley. Viceversa abolire la neutralità della rete significa che gli operatori delle telecomunicazioni, che hanno in mano le infrastrutture, possono creare delle corsie preferenziali a pagamento ad esempio per garantire che un certo servizio video funzioni sempre bene o che l’accesso ad un determinato sito sia sempre veloce. Continua a leggere La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

la-repubblica-it-logo

Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

L’hanno chiamata Breach Compilation: raccoglie 252 leak precedenti ed è aggiornata alla fine di novembre 2017. La password usata per posta e social da 9 milioni di account è sempre la stessa: “password”
di ARTURO DI CORINTO per La Repubblica del 12 Dicembre 2017

UN MILIARDO e 400 milioni di nomi, email e password in chiaro. Tutto in un unico database messo a disposizione in un forum del deep web. È senza dubbio il più grande leak di dati personali della storia di Internet. A “scoprirlo” per primi gli spagnoli di 4iq, una società di analisi del rischio cibernetico operante anche in California. Il leak era menzionato su Reddit da un utente col nome di tomasvanagas che ne forniva il link (torrent) per recuperarlo, indicando poi la possibilità di fare una donazione in bitcoin a chiunque lo trovasse utile.
Continua a leggere La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin