La Repubblica: L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

la-repubblica-it-logo

L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

Ma l’esperto avverte: “Non possiamo cacciare tutti gli esaltati dal web. Occorre un lavoro approfondito di intelligence e maggiore cooperazione tra Stati e industria digitale”

di ARTURO DI CORINTO per La Repubblica del 22 Settembre 2017

LO STATO islamico sta migrando su Instagram. Anche l’ultimo paradiso della sharing-mania, finora immune alle polemiche stile Facebook e alle tifoserie da Twitter, ora diventa terreno fertile per i terroristi. La conferma viene dall’analisi condotta da Ghost Data (Ghostdata.io), un gruppo di ricerca che ha sviluppato un software ad hoc per individuare gli elementi della propaganda integralista sul popolare social fotografico acquisito dall’azienda di Menlo Park. Continua a leggere La Repubblica: L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

La Repubblica: Ue, Jean-Claude Juncker: “L’Europa non è pronta contro i cyberattacchi”

la-repubblica-it-logo

“L’EUROPA non è ancora ben equipaggiata per affrontare i cyberattacchi” e, per questo, “oggi, la Commissione propone nuovi strumenti, tra cui un’Agenzia europea per la sicurezza cibernetica per aiutare gli Stati membri a difendersi” da tali offensive che “non conoscono confini”. Lo ha dichiarato il presidente della Commissione europea Jean-Claude Juncker nel corso del discorso sullo Stato dell’Unione all’Europarlamento a Strasburgo.

Ma non è l’unica novità che ci aspetta dopo il suo discorso sui rischi che corre il cyberspace europeo. L’Europa studia da tempo una serie di iniziative come il rafforzamento dell’Enisa, l’ente per la sicurezza informatica europea, un ufficio per garantire la sicurezza dei prodotti tecnologici dell’Unione e un fondo di sostegno agli Stati membri oggetto di attacco cibernetico su vasta scala. Continua a leggere La Repubblica: Ue, Jean-Claude Juncker: “L’Europa non è pronta contro i cyberattacchi”

Dark web: intervista di UnoMattina (RAI1)

#darkweb
La storia della modella rapita e “venduta” sul dark web ha suscitato molte perplessità. Infatti io sembro abbastanza sospettoso di questa vicenda… A UnoMattina abbiamo provato a spiegare cosa sia il dark web e perché è diverso dal deep web, ma soprattutto ho provato a dire che nel dark web si rifugiano dissidenti, whistleblower e perseguitati politici e che non ci sono solo criminali.

Se immaginiamo il web come la punta di un iceberg che emerge dall’oceano di Internet, sotto il pelo dell’acqua potremo trovarne una parte più vasta: il deep web o web profondo. Per convenzione si definisce deep web la parte del web non indicizzata dai motori di ricerca.

All’interno del deep web possiamo individuarne una parte ancora più complessa da esplorare che è chiamata Dark Web,il web oscuro. Il nome viene dalle darknet, le reti militari all’epoca separate da Darpanet, antesignana di Internet. Il Dark Web è quella parte di Internet che non viene indicizzata dai motori di ricerca e in aggiunta necessita di software speciali per accedervi come Tor (https://www.torproject.org/) è uno di questi.

E adesso liberiamoci di false convinzioni: nel surface web, nel deep web e nel dark web possiamo trovare contenuti di ogni tipo: legali e illegali, moralmente accettabili o immorali, utili e inutili, pericolosi o sicuri.

No, il dark web non è oscuro perché è cattivo, è solo più difficile da trovare, esattamente quello che accade quando si cerca qualcosa nel fondo dell’oceano.

La Repubblica: Social e web, la commissione antipirateria ritira l’emendamento bavaglio

la-repubblica-it-logo

Social e web, la commissione antipirateria ritira l’emendamento bavaglio

La proposta del deputato Pd Baruffi – che lasciava a Google, Facebook e Twitter la facoltà di rimuovere contenuti presunti illeciti senza passare per l’autorità amministrativa e giudiziaria – ha scatenato la bagarre in rete e tra i dem. Ora si tratta per riformulare il testo per tutelare il made in Italy e la proprietà intellettuale
di ARTURO DI CORINTO per la Repubblica del 4 Luglio 2017

BOTTE e risposte su Twitter, esperti in agitazione, schermaglie dentro al Pd. Ma alla fine l’emendamento che imbavaglia la rete è stato ritirato. Se fosse passata la proposta dell’onorevole Davide Baruffi sarebbe diventato fin troppo facile denunciare per diffamazione, o peggio, l’autore di un semplice post su Facebook e Twitter.
Continua a leggere La Repubblica: Social e web, la commissione antipirateria ritira l’emendamento bavaglio

Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

L’attacco, forse condotto con “Petrwap” una variante del virus Petya, già nota agli esperti, attacca le macchine Windows. Come già accaduto con Wannacry, anche in questo caso il ransomware utilizza l’exploit EternalBlue rubato alla NSA

Arturo Di Corinto per Cybersecurity del 27 giugno 2017

Compagnie elettriche, banche, metropolitane, aeroporti. Ancora una volta un ransomware dilaga velocemente attraverso le frontiere e attacca le infrastrutture critiche di decine di paesi, dalla Danimarca all’Ucraina alla Russia. Questa volta ad essere colpite sono soprattutto compagnie commerciali.

L’attacco globale è ancora in corso e questa volta la variante del virus che ne sarebbe responsabile appare anche più aggressiva di Wannacry. Continua a leggere Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Alla relazione annuale, Antonello Soro illustra le attività dell’Autorità per la Protezione dei dati personali e invita la politica a intervenire per non lasciare il campo a Google, Facebook e Co. E avverte: le aziende investano in cybersecurity

di Arturo Di Corinto per Cybersecurity del 6 giugno 2017

“Internet è la nuova dimensione entro cui si svolge la personalità di ciascuno e il luogo dove i diritti si esercitano o possono essere negati.” “Internet è il luogo dove le libertà si dispiegano e possono essere violate.” Per questo i nostri dati vanno tutelati e con essi la nostra dignità e autonomia. Per questo non possiamo lasciare in mano ai giganti del web la decisione di intervenire per assicurare rispetto, dignità e privacy dei cittadini in rete visto che il loro business è fondato sulla commercializzazione dei dati personali dei loro utenti. Continua a leggere Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

La Repubblica: Cybersicurezza, nuova task force contro hacker e terroristi telematici: a capo ci sarà un prof

la-repubblica-it-logo

Cybersicurezza, nuova task force contro hacker e terroristi telematici: a capo ci sarà un prof

Via al piano nazionale per il coordinamento affidato al Dis. Gli 007 accederanno agli archivi degli operatori telefonici
di ARTURO DI CORINTO e FABIO TONACCI per La Repubblica del 1 giugno 2017

SARÀ probabilmente un professore, scelto tra le eccellenze universitarie e della ricerca, ad avere l’incarico di proteggere il Paese dagli attacchi informatici. Seduto su una poltrona, quella di vice direttore del Dis con delega al cyber, creata apposta con il recente decreto Gentiloni che ridisegna l’architettura della sicurezza cibernetica nazionale. Novità che testimonia due fatti: il Dipartimento delle informazioni per la sicurezza, raccordo tra l’intelligence interna e quella militare, diventa il cuore di tale architettura e cercherà sponde “tecniche” e “culturali” negli atenei.
Continua a leggere La Repubblica: Cybersicurezza, nuova task force contro hacker e terroristi telematici: a capo ci sarà un prof

La Repubblica: Exploit.in: altri 593 milioni di mail e password rubate a banche, tv e ministeri

la-repubblica-it-logo

Exploit.in: altri 593 milioni di mail e password rubate a banche, tv e ministeri

Dopo Anti Public, un nuovo leak rivela milioni di credenziali attive disponibili su piattaforma di file torrent. Agli indirizzi già in circolazione nel deep web, si aggiungono altri di impiegati e funzionari di Palazzo Chigi, governo, Parlamento, ministeri, Rai e Finmeccanica

di ARTURO DI CORINTO per La Repubblica del 30 Maggio 2017

E’ ACCADUTO di nuovo, ma stavolta l’archivio di email e password rubate e diffuse nel web è più grande di quello rivelato pochi giorni fa, noto come Anti Public. Si tratta di un nuovo ”leak” (in gergo ”diffusione non autorizzata di dati personali”) relativo in parte alla grande mole di account già noti, in parte di altri non ancora noti: si chiama Exploit.in, ed è tuttora cliccabile sotto forma di file torrent su un sito di condivisione di materiali in gran parte illegali. Contiene il 45% di nuove credenziali rispetto al precedente ritrovamento ma anche questo archivio contiene gli indirizzi di impiegati e funzionari di Palazzo Chigi, membri del governo, del Parlamento, dei ministeri, della Rai e di Finmeccanica.
Continua a leggere La Repubblica: Exploit.in: altri 593 milioni di mail e password rubate a banche, tv e ministeri

Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Email leak, a colloquio con gli hacker che hanno scoperto Anti Public. E già si parla di un nuovo archivio di dati rubati, più grande
Arturo Di Corinto Arturo Di Corinto 28 maggio 2017

Rumor chasing: a caccia di pettegolezzi. Infiltrati nei forum del deep web, pronti a raccogliere ogni confidenza, attenti a ogni battuta, surfando tra lo sberleffo e le richieste di aiuto, ecco come hanno fatto i ricercatori di D3Lab a trovare nel deep web il link di Anti Public, un archivio di 450 milioni di email rubate ospitato da un provider russo. L’archivio mondiale, pieno di indirizzi italiani e con tanto di password per accedere a mailbox e servizi come Skype e Facebook, ci ricorda ancora una volta che per il cyberspazio l’età dell’innocenza è finita.

Continua a leggere Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

La Repubblica: Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web

la-repubblica-it-logo

Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web

La nuova minaccia si chiama Anti Public, un data leak da 17 Giga. Più di 450 milioni di indirizzi mail da tutto il mondo, centinaia di migliaia di account a rischio tra aziende, polizia, militari, infrastrutture critiche e istituzioni europee. Possono essere usati per prendere il controllo dei server delle organizzazioni a cui sono state rubate

di ARTURO DI CORINTO per La Repubblica del 26 Maggio 2017

POTREBBE essere il più grande furto di credenziali della storia. Oltre 450 milioni di email e relative password scovate nel deep web e pronte per essere usate a fini criminali. Un data leak di proporzioni mondiali che coinvolge migliaia di organizzazioni, pubbliche e private, dall’Italia agli Stati Uniti. Scovato dagli esperti della Cyber Division di Var Group, Yarix, attraverso una incursione effettuata dagli analisti del proprio partner D3Lab, l’archivio con tutti i dati è adesso al vaglio di esperti e investigatori.

Yarix, azienda italiana di interesse nazionale per la cybersecurity ha subito informato il Ministero dell’Interno per la gestione di questa minaccia mentre gli hacker sotto copertura di D3Lab sono ancora a lavoro nel deep web per carpire maggiori informazioni e proseguire il lavoro di analisi e intelligence. Un lavoro cominciato con le indiscrezioni trapelate nei giorni scorsi negli ambienti underground del deep web, che gli ha consentito di intercettare e acquisire questo gigantesco data leak noto tra i cybercriminali come Anti Public. Continua a leggere La Repubblica: Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web

La Repubblica: “WannaCry e le aziende? La disattenzione alla sicurezza è paradossale”

la-repubblica-it-logo

“WannaCry e le aziende? La disattenzione alla sicurezza è paradossale”

Intervista a Carlo Mauceli, CTO e CISO di Microsoft Italia. Che analizza i motivi del grande attacco di ransomware e dice: “Ci vuole più informazione e occorre maggiore collaborazione tra aziende, clienti e governi”
di ARTURO DI CORINTO per La Repubblica del 22 Maggio 2017

ALL’INDOMANI dell’epidemia del ransomware WannaCry c’è chi ha incolpato i criminali, chi l’intelligence chi le vittime stesse del blocco di 200mila sistemi informatici basati su Windows. Le versioni attaccate sono state infatti molte, da Windows Vista a Windows Server 2008, da Windows 7 a Windows XP. Il motivo è ovvio: Microsoft è leader mondiale nel mercato dei sistemi operativi. Ne parliamo con l’ingegnere Carlo Mauceli, Chief Technology Officer e Cyber Security Officer di Microsoft Italia. Continua a leggere La Repubblica: “WannaCry e le aziende? La disattenzione alla sicurezza è paradossale”

La Repubblica: WanaDecrypt, ecco il metodo per liberare i pc attaccati da Wannacry senza pagare il riscatto

la-repubblica-it-logoWanaDecrypt, ecco il metodo per liberare i pc attaccati da Wannacry senza pagare il riscatto

Mentre si moltiplicano le ipotesi sugli autori e il funzionamento di WannaCry, un ricercatore francese esperto di crittografia ha trovato una falla nello stesso malware per renderlo inefficace. Solo su Windows XP, per ora

di ARTURO DI CORINTO per La Repubblica del 19 Maggio 2017

UN RICERCATORE francese, Adrien Guinet, afferma di aver trovato il modo di liberare i file presi in ostaggio dal ransomware WannaCry senza pagare il riscatto. La sua soluzione, basata sulla manipolazione delle chiavi crittografiche usate per bloccare i computer durante l’attacco che ha colpito 150 paesi e 200mila sistemi, funziona per adesso sui soli computer Windows XP. E funziona se il computer bersaglio non è già stato riavviato dopo l’infezione perché tale operazione impedisce di recuperare, direttamente dalla memoria del sistema infetto, i numeri primi necessari a risalire alla chiave crittografica necessaria a decifrare i file. Ma il ricercatore assicura che sta lavorando ad allargare la compatibilità con le diverse piattaforme. Intanto ha messo su GitHub il software necessario a svolgere l’operazione chiamandolo WanaDecrypt mentre altri si sono uniti a lui per automatizzare l’operazione, con un altro tool chiamato Wanakiwi.
Continua a leggere La Repubblica: WanaDecrypt, ecco il metodo per liberare i pc attaccati da Wannacry senza pagare il riscatto

Libro: Il futuro trent’anni fa. Quando internet è arrivata in italia

Il futuro trent’anni fa.
Q
uando internet è arrivata in italia

a cura di Laura Abba e Arturo Di Corinto

Manni Editori, maggio 2017

ISBN 978-88-6266-798-2
€ 15 pp.144
ebook € 4,99
www.mannieditori.it

Il 30 aprile 1986 dal CNUCE di Pisa fu inviato un pacchetto IP di dati al centro di Telespazio, a qualche centinaio di km nella piana del Fucino, la cui antenna a sua volta lo trasmise via satellite a Roaring Creek, in Pennsylvania. Dagli USA rispose un computer.

La prima connessione in Italia era stabilita.
Un pugno di visionari, ingegneri, hacker, cantastorie, da allora non ha mai smesso di credere di poter creare nel cyberspazio una civiltà della mente. E di forgiare “un futuro più giusto e più ricco per l’intera umanità costruito sulla collaborazione e non sulla competizione, sulla conoscenza libera ed aperta e su quel formidabile strumento di diffusione” che Internet prometteva di essere. A quell’epoca i calcolatori occupavano intere stanze, la parola blog non esisteva, i social network dovevano ancora essere inventati, però esistevano le reti a cui quelli che fecero l’impresa appartenevano: reti di computer e reti di persone. Questa è la loro storia, la storia di trent’anni di Internet in Italia.

Continua a leggere Libro: Il futuro trent’anni fa. Quando internet è arrivata in italia

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

http://www.rai.it/dl/portaleRadio/media/ContentItem-50bb9515-046d-47df-a251-b27e6392f0fd.html

Tenore di vita del coniuge va sempre garantito una altra sentenza di Cassazione:avv.Gian Ettore Gassani.I migranti devono adeguarsi ai valori dell’occidente:Giuseppe Marazzita docente di diritto Costituzionale.Attacco Hacker alla rete mondiale:Arturo Di Corinto La Repubblica. Addio alle monete da 1 e 2 centesimi avv:Carlo Rienzi presidente Codacons.

La Repubblica: Giovani divisi sulla pena di morte. Ecco cosa pensano

la-repubblica-it-logo

Giovani divisi sulla pena di morte. Ecco cosa pensano

E’ uno dei più eclatanti aspetti emersi dalla ricerca dell’Osservatorio Generazione Proteo sui valori e le tendenze degli studenti di Nord, Centro e Sud Italia tra i 17 e i 19 anni. Diffuso il risultato di 20 mila questionari
di ARTURO DI CORINTO per La Repubblica del 12 Maggio 2017

I GIOVANI d’oggi. Né sfiduciati né rassegnati. Vendicativi, forse. Ottimisti, a tratti. Con una dichiarata esigenza di ancorarsi alla concretezza del vivere attraverso le possibilità offerte dalla cultura, dai viaggi, dai libri, dall’arte. Legati alle tradizioni dei padri si disinteressano di politica, ammirano l’uomo solo al comando, vorrebbero una società più giusta. Non hanno paura della disoccupazione ma di non poter realizzare i loro sogni. E non sono contrari alla pena di morte. Continua a leggere La Repubblica: Giovani divisi sulla pena di morte. Ecco cosa pensano

La Repubblica: Usa, la Nsa smetterà di controllare il contenuto delle email dei cittadini stranieri

la-repubblica-it-logo

Usa, la Nsa smetterà di controllare il contenuto delle email dei cittadini stranieri

In attesa di una ridefinizione della legge che lo permette l’Agenzia Nazionale per la Sicurezza degli Stati Uniti ha deciso di limitare la pesca a strascico dei dati, ma non di monitorare le comunicazioni fra soggetti pericolosi

di ARTURO DI CORINTO per La Repubblica del 3 Maggio 2017

LA NATIONAL National Security Agency (Nsa) americana ha dichiarato di voler abbandonare le attività di sorveglianza elettronica in grado di raccogliere e analizzare senza mandato le comunicazioni digitali di cittadini stranieri all’estero.

La decisione, che coinvolge anche i cittadini americani in patria o fuori, è giunta dopo anni dal clamore suscitato dal Nsa-Gate sollevato dalle dichiarazioni dell’ex consulente Cia Edward Snowden e dopo le pressioni dei gruppi a difesa della privacy che hanno sempre contestato la  sorveglianza indiscriminata e di massa operata dall’intelligence statunitense.
Continua a leggere La Repubblica: Usa, la Nsa smetterà di controllare il contenuto delle email dei cittadini stranieri

La Repubblica: I G7 si impegnano a difendere internet dagli attacchi informatici

la-repubblica-it-logo

I G7 si impegnano a difendere internet dagli attacchi informatici

I sette grandi riuniti a Lucca hanno firmato la dichiarazione sul comportamento responsabile degli Stati nel cyberspazio, promossa dall’Italia e frutto di una mediazione con Usa e GB. Manca ogni riferimento alle armi informatiche più distruttive ma è un primo passo
di ARTURO DI CORINTO per La Repubblica del 11 Aprile 2017

I MINISTRI degli esteri del G7 si impegnano a difendere internet dagli attacchi informatici. Questo il senso forte della dichiarazione la promossa dall’Italia e firmata dai responsabili della politica estera riuniti a Lucca per il G7. “Ci impegniamo a mantenere il cyberspazio sicuro, aperto, accessibile, affidabile e interoperabile”, vi si legge. “E riconosciamo gli enormi benefici economici per la crescita economica e la prosperità derivante dal cyberspazio quale straordinario strumento per lo sviluppo economico, sociale e politico”. Ma, soprattutto, ogni Stato “può rispondere, in determinate circostanze, con contromisure proporzionate” che prevedano anche l’uso di strumenti informatici, farlo “come riconosciuto dall’articolo 51 della Carta delle Nazioni Unite e in conformità con il diritto internazionale”. Insomma, gli Stati “possono esercitare il loro diritto naturale a una difesa individuale o collettiva”. Continua a leggere La Repubblica: I G7 si impegnano a difendere internet dagli attacchi informatici

La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

la-repubblica-it-logo

Foia, non decolla la legge sulla trasparenza amministrativa in Italia

Realizzato dalla onlus Diritto di Sapere, il monitoraggio dell’applicazione del Freedom of Information Act italiano offre dati poco incoraggianti. Ma gli spazi per migliorare ci sono

di ARTURO DI CORINTO per La Repubblica del 10 aprile 2017

ERAVAMO tra i peggiori, stiamo migliorando. Poco. Alla fine del 2016 l’applicazione della nuova legge sulla trasparenza amministrativa (Freeedom of information act – Foia), ha fatto salire l’Italia nella graduatoria internazionale dell’accesso alle informazioni. Secondo i dati che emergono dal primo monitoraggio dei risultati dell’applicazione della nuova legge siamo passati dall’essere tra gli ultimi dieci ad occupare il 55esimo posto. Ma a ben guardare è ancora lontano il momento per far festa: lo studio, realizzato sul campo dall’associazione Diritto di Sapere col supporto di varie organizzazioni tra cui Transparency International, Antigone, Arcigay, Legambiente, Lunaria, Greenpeace e altre, ha messo a fuoco tre ragioni per cui la legge non ha ancora generato il risultato atteso, ovvero garantire nel complesso agli italiani un vero diritto di accesso all’informazione amministrativa. La prima: le 800 richieste inoltrate hanno ricevuto il 73% di non risposte; uno su tre dei rifiuti opposti non ha chiarito la motivazione del rifiuto o ha sfruttato eccezioni non previste dal decreto; infine la scarsa conoscenza del nuovo istituto da parte degli stessi addetti all’amministrazione. La prova? Quando i 56 volontari inoltravano le richieste di accesso agli atti veniva chiesto loro se il Foia fosse un’azienda. Ed è per questo che gli estensori dello studio hanno deciso di intitolarlo “Ignoranza di stato”. Continua a leggere La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

ST. MARTEEN – “La cybersecurity è come l’acqua: non possiamo farne a meno. Mettere il cyberspace in sicurezza dovrebbe essere l’obbiettivo di ogni governo”. Per questo motivo, intervenendo al Security analist summit 2017, Bouki Carmeli, il direttore dell’Agenzia nazionale israeliana di cybersecurity dice che “la condivisione di informazioni è la chiave per approntare le difese più vantaggiose per le nostre democrazie”. Difficile dargli torto. Quando parliamo di cyberspace parliamo infatti di tutti i processi e di tutti i dati digitali prodotti nella vita quotidiana, dall’uso delle mappe di Google per trovare il ristorante all’invio delle email con la dichiarazione dei redditi fino al controllo a distanza di dighe, droni, e televisori intelligenti. Continua a leggere La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

Cybersecurity: La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sorveglianza indiscriminata mette a rischio privacy e sicurezza di cittadini ignari. Ecco 10 buoni motivi per limitare l’hacking governativo
Arturo Di Corinto per Cybersecurity del  23 marzo 2017

La sicurezza informatica è un diritto umano. Ed è la precondizione per esercitare altri diritti: il diritto alla privacy, alla libera manifestazione del pensiero e alla libertà d’informazione.
Senza protezione dallo sguardo altrui non è infatti possibile sviluppare la propria identità, proteggersi dai pregiudizi e esercitare le libertà costituzionali. Per questo è ora di mettere un freno all’hacking di stato.

Possiamo essere grati a Snowden, Assange, e a tutti gli altri che hanno svelato come alcuni governi abbiano utilizzato gli apparati statali pagati dai contribuenti per influenzare il comportamento e le decisioni dei propri cittadini e di quelli di altri paesi. Ma loro stanno pagando un prezzo altissimo per averlo fatto. Quante volte dovrà accadere ancora?

Continua a leggere Cybersecurity: La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

Cybersecurity: Come impedire che i robot hackerati si rivoltino contro di noi? La soluzione del MIT

Come impedire che i robot hackerati si rivoltino contro di noi? La soluzione del MIT

I cyberattacchi prendono di mira anche robot con braccia a gambe che si muovono nello spazio, hanno una forza spaventosa e svolgono compiti collettivi, uno scenario da scongiurare

Arturo Di Corinto per Cybersecurity 21 marzo 2017

”Finora ci siamo concentrati sullo sviluppo di sistemi multirobotici sempre più autonomi, ma non abbiamo fatto abbastanza per risolvere questioni come la sicurezza informatica e la privacy”, a dirlo è Daniela Rus, docente di elettrotecnica e informatica al Mit. La professoressa Rus è autrice, coi suoi colleghi del Massachusetts Institute of Technology (Mit), di uno studio appena pubblicato sulle pagine della rivista Autonomous Robots che illustra un nuovo sistema di sicurezza per prevenire i cyber attacchi ed evitare che i robot possano compiere azioni dannose. Continua a leggere Cybersecurity: Come impedire che i robot hackerati si rivoltino contro di noi? La soluzione del MIT

Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore

Arturo Di Corinto per Cybersecurity 17 marzo 2017

Si può hackerare un drone, uno smartphone o persino un’automobile usando le onde sonore. Sintonizzate su particolari frequenze possono confondere i sensori di accelerazione di smart device e oggetti collegati all’Internet delle cose rendendo di fatto possibile hackerare computer, tablet, smartphone, orologi da polso e ogni dispositivo a guida autonoma, perfino i droni. Continua a leggere Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Francia, Inghilterra, Usa, Olanda e Italia attaccati via Twitter Counter, il commento di Kaspersky Lab Italia e i consigli per proteggere l’account.

Arturo Di Corinto per Cybersecurity 15 marzo 2017

Nel volgere di pochi minuti una serie di account Twitter di importanti aziende e istituzioni in Francia, Inghilterra, Usa, Olanda e Italia sono stati sequestrati da hacker pro-Erdogan. L’attacco si è concretizzato con la publicazione dello stesso tweet in turco contenenti hashtag riferiti al nazismo, #Nazialmanya e #Nazihollanda, una svastica e un video del presidente turco Recep Tayyip Erdoğan.

Nel tweet, cancellato quasi subito da tutti gli account hackerati campariva una scritta “ci vediamo il 16 aprile” con riferimento alla data del referendum costituzionale che potrebbe rafforzare i poteri del presidente trasformando il paese in una repubblica presidenziale.

Continua a leggere Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Le regole segrete della cancellazione dei post su Facebook

Bullismo, hate speech, offese religiose, sono bannate dal codice etico della piattaforma secondo regole talvolta curiose: è possibile pubblicare la foto di un personaggio famoso mentre fa la pipì

Arturo Di Corinto per Cybersecurity del 15 marzo 2017

Facebook definisce in dettaglio le condizioni d’uso del suo servizio ma ha sempre rifiutato di rendere pubbliche le regole di cancellazione dei contenuti scorretti pubblicati sulla sua piattaforma. Adesso che si parla tanto di censura sul web, di bollino rosso e di multe per le notizie false sui social network, forse è ancora più utile conoscere quali logiche sottostanno alla scelta di Facebook di cancellare alcuni post e non altri.

Continua a leggere Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua a leggere Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale

Arturo Di Corinto per Cybersecurity 8 marzo 2017

La rivelazione era attesa da diverse settimane. E la sua diffusione ha il potenziale di far detonare una guerra dell’informazione globale. Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di sorveglianza totale attraverso un ‘arsenale’ di malware e di cyber-weapons a cui ci si riferisce come Vault 7, nome in codice per i piani alti di Langley, la sede centrale dell’intelligence americana.

Con questi strumenti di hackeraggio la Central Intelligence Agency americana sarebbe in grado di controllare le comunicazioni di aziende, cittadini e istituzioni, introducendosi in apparecchi di uso quotidiano come i telefoni Apple, Google, Microsoft, perfino i televisori Samsung, utilizzandoli come captatori informatici.
Non è una novità, dopo le rivelazioni di Edward Snowden e altri whistleblower: tutte le agenzie di intelligence usano e sviluppano in proprio strumenti di cyber-espionage, “Ma stavolta il clamore mediatico è tale da preoccupare anche le nonne che si sentiranno spiate quando accendono il televisore”, ci ha detto un ex membro di Hacking Team.

Continua a leggere Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

La Repubblica: Cia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

la-repubblica-it-logoCia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

Know how, librerie software, toolkit, firmware e zero days: gli esperti valutano l’arsenale informatico con cui l’intelligence Usa – dopo le recenti rivelazioni – può sorvegliare il mondo. Ma chiedono anche all’organizzazione di Assange: perché dalla Cina e dalla Russia non arriva niente?

di ARTURO DI CORINTO per La Repubblica del 8 Marzo 2017

“SECONDO me si tratta di uno scandalo di proporzioni notevoli per il clamore che ha suscitato, ma sapevamo già di essere tutti sorvegliati”. E se lo dice un ex membro di Hacking Team c’è da crederci. La sua ex azienda infatti produce le italianissime tecnologie di sorveglianza di cui si parla nei documenti della Cia diffusi da Wikileaks. L’hacker, che chiede di rimanere anonimo e che chiameremo Giacomo (nome di fantasia), ci ha lavorato a lungo nell’azienda fino a quando questa è stata “derubata” del know how delle sue tecnologie di punta da alcuni cyberattivisti.
Continua a leggere La Repubblica: Cia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”