La Repubblica: Svelato il codice etico. Così Facebook sceglie i post da cancellare

la-repubblica-it-logoSvelato il codice etico. Così Facebook sceglie i post da cancellare

Le religioni si criticano, i fedeli no. E chi è famoso può essere irriso. Ecco il manuale segreto del social network
di ARTURO DI CORINTO per La Repubblica del 27 Dicembre 2016

ROMA – I “migranti sono sporchi” si può dire, i “migranti sono sporcizia” no. “Le ragazze irlandesi sono stupide” va cancellato, “i teenager irlandesi sono stupidi” può rimanere. “L’Islam è una truffa” si può dire (forse), “i religiosi musulmani sono truffatori” no. In base a quali regole? Quelle, finora segrete che Facebook, il più grande social network al mondo (quasi due miliardi di account utente), detta al suo staff incaricato di cancellare i post inopportuni. Continua a leggere La Repubblica: Svelato il codice etico. Così Facebook sceglie i post da cancellare

Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

cyber_securityMs. Robot: un video hip-hop per capire la sicurezza digitale

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa

Arturo Di Corinto per Cybersecurity del 25 dicembre 2016

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa e poi si lancia in un simpatico duetto per ricordarci che non sono solo i russi a sorvegliare gli americani, ma un potente apparato statale, quello della Nsa.

Continua a leggere Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

Cybersecurity: Akamai compra la startup californiana Cyberfend per combattere i “roboladri”

cyber_securityAkamai compra la startup californiana Cyberfend per combattere i “roboladri”

L’azienda, guidata dai fondatori Sridhar Machiroutu e Sreenath Kurupati è stata incubata da Y Combinator e finanziata da noti capitali di ventura della Silicon Valley.

Arturo Di Corinto per Cybersecurity del 23 dicembre 2016

Leader mondiale nell’offerta di servizi di Content Delivery Network (CDN), famosa per i suoi rapporti trimestrali dello stato di Internet, Akamai ha annunciato di avere acquisito Cyberfend, azienda californiana attiva nel settore delle soluzioni per il rilevamento di bot e di attacchi automatizzati per ambienti web e mobile.
L’azienda, guidata dai fondatori Sridhar Machiroutu e Sreenath Kurupati è stata incubata da Y Combinator e finanziata da noti capitali di ventura della Silicon Valley. Continua a leggere Cybersecurity: Akamai compra la startup californiana Cyberfend per combattere i “roboladri”

Cybersecurity: Ransomfree, un antivirus gratuito per proteggere Microsoft Windows dai ricattatori

cyber_securityRansomfree, un antivirus gratuito per proteggere Microsoft Windows dai ricattatori

Una start up di Boston, Cybereason, ha analizzato migliaia di ceppi ransomware e ha prodotto un software capace di individuarli prima che blocchino il computer
Arturo Di Corinto per Cybersecurity del 22 dicembre 2016

Gli attacchi informatici basati sui ransomware possono mettere in ginocchio intere aziende. I ransomware sono quei malware che – è bene ricordarlo – infettano i computer degli utenti e ne bloccano il funzionamento cifrando i file presenti nell’hard disk e rendendoli inutilizzabili. Ransom è una parola inglese che ne spiega il comportamento: vuol dire “riscatto”. Una volta che questo tipo di virus ha infettato il bersaglio, i criminali che lo diffondono e controllano chiedono appunto un riscatto all’utente affinché possa tornare a utilizzare il proprio dispositivo. Continua a leggere Cybersecurity: Ransomfree, un antivirus gratuito per proteggere Microsoft Windows dai ricattatori

Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

cyber_securityA Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Password complesse, doppia autenticazione, backup dei dati e un occhio su pc, tablet e telefonino: il buon senso è la prima linea di difesa dai ladri informatici

Arturo Di Corinto per Cybersecurity 18 dicembre 2016

A Natale i ladri non vanno in ferie, anzi, durante le vacanze approfittano della distrazione e dell’euforia portata dalle feste per sottrarci dati e dispositivi, password e documenti e farci passare un brutto momento. Sono molti gli utenti che proprio durante le vacanze scoprono di avere il computer bloccato e il conto svuotato, mentre il telefonino non funziona più e persino lo smartwatch non risponde ai nostri comandi. Continua a leggere Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Cybersecurity: Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

cyber_security

Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Quando non basta il Registro delle opposizioni per fermare chi ci molesta al telefono è possibile farlo con due colpi di click sul melafonino, anche con una app dedicata (pure per Windows e Android)

Arturo Di Corinto per Cybersecurity 17 dicembre 2016

Tutti i giorni siamo bersagliati da telefonate indesiderate. Le peggiori sono quelle commerciali in cui persone che a stento parlano l’italiano ci offrono di cambiare operatore telefonico.

Per fermare queste telefonate però non tutti sanno che in Italia si può fare ricorso al Registro delle Opposizioni.

Continua a leggere Cybersecurity: Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Cybersecurity: Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

cyber_security

Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

L’annuncio mercoledì sera. È il secondo peggiore databreach della storia dell’azienda americana e potrebbe bloccare la vendita al colosso Verizon che ha dichiarato di voler valutare l’accaduto prima di finalizzare ogni accordo

Arturo Di Corinto per Cybersecurity 15 dicembre 2016

Yahoo! ha annunciato nella tarda serata di ieri che imprecisati hacker al soldo di uno stato non identificato hanno rubato nomi, indirizzi email, numeri di telefono, date di nascita e domande e risposte di sicurezza criptati o in chiaro da più di 1 miliardo di account. Continua a leggere Cybersecurity: Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

Cybersecurity: Watson for cybersecurity entra in punta di piedi nella realtà di 40 aziende

cyber_securityWatson for cybersecurity entra in punta di piedi nella realtà di 40 aziende

L’intelligenza artificiale di Big Blue si prepara a sostituire e affiancare gli esperti di cybersecurity aziendale, deve solo finire il suo tirocinio

Arturo Di Corinto per Cybersecurity 13 dicembre 2016

Raccontano i suoi programmatori che è come un bambino che dopo essere stato a scuola mette in pratica quello che ha imparato, come in un tirocinio. Bella metafora. In effetti Watson, l’intelligenza artificiale di IBM che ha fatto parlare di se per la bravura nel giocare a scacchi e diagnosticare malattie grazie all’analisi iperveloce di milioni di cartelle cliniche, è stato adottato all’interno di una quarantina di realtà aziendali per proteggerle da ogni tipo di minaccia informatica. Continua a leggere Cybersecurity: Watson for cybersecurity entra in punta di piedi nella realtà di 40 aziende

Cybersecurity: Ecco come funziona il (falso) video erotico di Jessica Alba che ti ruba le credenziali di Facebook

cyber_securityEcco come funziona il (falso) video erotico di Jessica Alba che ti ruba le credenziali di Facebook

Un nuovo virus colpisce Safari, Firefox e Chrome ma il browser di Google, Chrome, è quello più a rischio: impalla il computer e si diffonde via social

Arturo Di Corinto per Cybersecurity del 12 dicembre 2016

La timeline dei nostri amici di Facebook si sa, è piena di video e animazioni, alcuni legittimi e divertenti, altri brutti e fastidiosi. E alle volte arrivano via link anche in chat. Si può aprirli oppure no, ma se vi capita in questi giorni, evitate di aprire quelli col nome di Jessica Alba, Paris Hilton, Rihanna, Kim Kardashian, Scarlett Johansson, e altre celebrità: contengono un virus.

Si tratta infatti di una truffa online che invita a cliccare su un link che installa un malware difficile da rimuovere dal proprio computer perché una volta installato, rende impossibile accedere ai siti antivirus più famosi. Continua a leggere Cybersecurity: Ecco come funziona il (falso) video erotico di Jessica Alba che ti ruba le credenziali di Facebook

Cybersecurity: Che cos’è il Dark Web e perché non ci fa paura

cyber_security

Che cos’è il Dark Web e perché non ci fa paura

Surface web, Deep web e Dark web: tre modalità d’accesso diverse a contenuti online che possono essere sicuri o pericolosi, legali o illegali, morali o immorali

Arturo Di Corinto per Cybersecurity del 7 dicembre 2016

Il web non è solo quello che conosciamo e usiamo ogni giorno. Quando parliamo di web in genere ci riferiamo ai siti web del nostro giornale preferito, dell’università, dei motori di ricerca, ai blog e ai social network. Ma questo è soltanto il surface web, il web di superficie. Il surface web è la punta dell’iceberg di tutti questi servizi che emergendo da Internet, chiamiamo genericamente WEB. Sotto al web di superficie c’è il Deep Web. Continua a leggere Cybersecurity: Che cos’è il Dark Web e perché non ci fa paura

Chefuturo! Gli hacker russi hanno fatto vincere Trump: un’altra fake news?

chefuturo_logo

Gli hacker russi hanno fatto vincere Trump: un’altra fake news?

Difficile dire cosa sia accaduto con esattezza nelle presidenziali USA, ma una cosa è certa, il voto elettronico può essere manipolato

Arturo Di Corinto per Chefuturo! del 11 dicembre 2016

Barack Obama ha chiesto un rapporto dettagliato e preciso sul ruolo della Russia nello svolgimento delle presidenziali americane. Il capo della Cia, il democratico Mike Brennan, ha sostenuto che hacker russi hanno aiutato Trump a vincere le elezioni. I media di mezzo mondo hanno rilanciato la notizia dando l’impressione di credere a questa eventualità: sarebbe stata la delegittimazione di Hillary Clinton prodotta in rete dalla propaganda russa insieme alla diffusione delle email del comitato democratico in una curiosa joint-venture hacker russi più Wikileaks, a minare la fiducia nel candidato democratico e a farla perdere contro il magnate repubblicano.

Tutte le tappe dell’emailgate della Clinton

Continua a leggere Chefuturo! Gli hacker russi hanno fatto vincere Trump: un’altra fake news?

Libri: GIS WATCH 2016 – Economic, social and cultural rights and the Internet

GIS WATCH 2016 – Economic, social and cultural rights and the Internet

ITALY: The resource gap between international commitments and reality (pp. 129)

www.eurovisioni.it/giswatch2016

The 47 country reports gathered here illustrate the link between the internet and economic, social and cultural rights (ESCRs). Some of the topics will be familiar to information and communications technology for development (ICT4D) activists: the right to health, education and culture; the socioeconomic empowerment of women using the internet; the inclusion of rural and indigenous communities in the information society; and the use of ICT to combat the marginalisation of local languages. Others deal with relatively new areas of exploration, such as using 3D printing technology to preserve cultural heritage, creating participatory community networks to capture an “inventory of things” that enables socioeconomic rights, crowdfunding to realise rights, or the negative impact of algorithms on calculating social benefits. Workers’ rights receive some attention, as does the use of the internet during natural disasters.

Ten thematic reports frame the country reports. These deal both with overarching concerns when it comes to ESCRs and the internet – such as institutional frameworks and policy considerations – as well as more specific issues that impact on our rights: the legal justification for online education resources, the plight of migrant domestic workers, the use of digital databases to protect traditional knowledge from biopiracy, digital archiving, and the impact of multilateral trade deals on the international human rights framework.

The reports highlight the institutional and country-level possibilities and challenges that civil society faces in using the internet to enable ESCRs. They also suggest that in a number of instances, individuals, groups and communities are using the internet to enact their socioeconomic and cultural rights in the face of disinterest, inaction or censure by the state. Continua a leggere Libri: GIS WATCH 2016 – Economic, social and cultural rights and the Internet

La Repubblica: Cybersicurezza, la comunità Internet vola in Messico su richiesta dell’Onu

la-repubblica-it-logoCybersicurezza, la comunità Internet vola in Messico su richiesta dell’Onu

Dal 6 al 9 dicembre a Guadalajara, per discutere di crescita e sviluppo sostenibili attraverso la rete. Ma l’Italia si presenta a ranghi ridotti

di ARTURO DI CORINTO per la Repubblica del 5 Dicembre 2016

CINQUANTA blocchi di Internet nel 2016, dal Brasile alla Turchia. 100 cause legali internazionali che coinvolgono Facebook, Google, Netflix eccetera. 900 mila router bloccati da un singolo attacco DdoS, in Germania. Migliaia di email sottratte col phishing ai democratici americani, milioni di telefonini compromessi, virus, malware, app infettate e conti digitali svuotati. Miliardi di utenti a rischio spamming, cyberbullismo e stalking online. Blogger arrestati, paesi isolati e cyberweapons puntati su aereoporti, dighe e ospedali. E 50 miliardi di tv, orologi, auto e frigoriferi intelligenti connessi alla rete entro il 2020. E’ proprio per questo che il prossimo forum della comunità Internet mondiale vedrà la sua undicesima edizione celebrarsi a Guadalajara in Messico dal 6 al 9 dicembre. Con un obiettivo: favorire una crescita inclusiva e sostenibile della rete e attraverso la rete, affrontandone i problemi più urgenti. Continua a leggere La Repubblica: Cybersicurezza, la comunità Internet vola in Messico su richiesta dell’Onu

Cybersecurity: Le botnet non sono imbattibili: la polizia ha decapitato Avalanche, usata per attaccare i clienti di banche online

cyber_security

Le botnet non sono imbattibili: la polizia ha decapitato Avalanche, usata per attaccare i clienti di banche online

In un’operazione di polizia coordinata a livello internazionale sono stati sequestrati 39 server e oltre centomila domini per “dossare” e “spammare” banche online e i loro clienti

Arturo Di Corinto per Cybersecurity del 5 dicembre 2016

Dopo 4 anni di indagini, una delle maggiori botnet conosciute, Avalanche, è stata resa inoffensiva dalla polizia pochi giorni fa.
In un’operazione internazionale sono stati infatti sequestrati 39 server e centinaia di migliaia di domini internet usati per portare attacchi a milioni di utenti di e-banking.

L’iniziativa ha portato anche all’arresto dei leader di quella che la polizia tedesca ritiene un’organizzazione criminale sottraendogli il controllo di 50,000 computer zombie impiegati in attacchi DdoS. Continua a leggere Cybersecurity: Le botnet non sono imbattibili: la polizia ha decapitato Avalanche, usata per attaccare i clienti di banche online

Cybersecurity: Un milione di account gmail compromessi dal virus Gooligan. Qui puoi vedere se c’è anche il tuo

cyber_securityUn milione di account gmail compromessi dal virus Gooligan. Qui puoi vedere se c’è anche il tuo

Gooligan vs Android: un nuovo malware attacca i dispositivi Android, si impossessa delle chiavi di accesso dei servizi di Google e installa app non richieste, a pagamento

Arturo Di Corinto per Cybersecurity 1 dicembre 2016

I ricercatori dell’azienda di sicurezza Check Point hanno scoperto una nuova campagna malware che attacca i dispositivi Android. Secondo la società ogni giorno vengono infettati 13 mila dispositivi, su cui vengono sbloccati i permessi di root e rubati indirizzi e-mail e token di autenticazione in essi custoditi. IL malware ha permesso così di violare circa un milione di account Gmail, Google Photos, Google Docs, Google Play e Google Drive.

Continua a leggere Cybersecurity: Un milione di account gmail compromessi dal virus Gooligan. Qui puoi vedere se c’è anche il tuo

La Repubblica: Attacco hacker a Telekom, così la botnet Mirai colpisce l’Internet delle cose

la-repubblica-it-logo

Attacco hacker a Telekom, così la botnet Mirai colpisce l’Internet delle cose

Il malware che trasforma apparati informatici come le webcam e i router connessi a internet in computer zombie ha colpito ancora. Presi di mira i router del gestore di telefonia tedesco. Gli esperti: ”Bisogna mettere in condizione gli utenti di aggiornare il software”

di ARTURO DI CORINTO per La Repubblica del 30 Novembre 2016

L’AVEVAMO previsto e purtroppo è successo. Un derivato della botnet Mirai è stato usato per mettere KO le connessioni internet e telefoniche di circa un milione di tedeschi. L’attacco, cominciato nel pomeriggio di domenica è stato reso possibile da una vulnerabilità presente nei router che la Telekom tedesca offre in dotazione ai propri clienti. Ma non sembra trattarsi di un evento isolato. Dopo il primo momento di sconcerto, gli esperti che l’hanno analizzato hanno cominciato a ipotizzare che si tratti dell’ennesimo episodio della ‘guerra fredda’ tra le potenze mondiali che si contendono la supremazia del cyberspazio. E potrebbe essere la risposta russa alla dichiarazione della Nato che ha definito il cyberspazio il quinto dominio sottoposto alla sua protezione militare, dopo la terra, il mare, l’aria e lo spazio extra-atmosferico. Continua a leggere La Repubblica: Attacco hacker a Telekom, così la botnet Mirai colpisce l’Internet delle cose

Cybersecurity: Breve guida al processo della sicurezza digitale in 5 punti essenziali

cyber_security

Breve guida al processo della sicurezza digitale in 5 punti essenziali

Tu che arma usi per difenderti da spioni, avversari e concorrenti? La logica, il buonsenso o un software?
Arturo Di Corinto per Cybersecurity del 30 novembre 2016

Ogni strumento digitale dovrebbe essere sicuro, ma non è per forza così. Tutti noi ci confrontiamo oggi con uno scenario in cui la sorveglianza è generalizzata. Per molte delle attività che conduciamo con strumenti informatici potremmo voler scegliere degli strumenti sicuri e quindi cercheremo strumenti affidabili da questo punto di vista. Ma come si fa scegliere degli strumenti sicuri?

Continua a leggere Cybersecurity: Breve guida al processo della sicurezza digitale in 5 punti essenziali

Cybersecurity: Cybersecurity e startup: i consigli di Martin Mckeay, l’uomo Akamai che fotografa lo stato di Internet ogni trimestre

Martin McKeay ha cominciato a lavorare nell’information technology 20 anni fa come tecnico di help desk e adesso è Senior Security Advocate per Akamai.

English version

Intervistato per Startupitalia ci ha confessato di avere fatto praticamente ogni tipo di lavoro da quando ha cominciato: dalla gestione delle reti aziendali all’amministratore di sistema. Interessato alle tematiche di sicurezza quando ha cominciato ad approfondire l’analisi del traffico di rete e i sistemi anti-intrusionedice di aver capito che quella era la strada che voleva seguire. Questa passione lo ha portato a diventare responsabile della sicurezza per una una piccola azienda fino a decidere di diventare Payment Card Industry Qualified Security Assessor, per approdare infine da Akamai. “Nel frattempo ho anche registrato un podcast settimanale sulla sicurezza e gestito un blog, www.mckeay.net

Continua a leggere Cybersecurity: Cybersecurity e startup: i consigli di Martin Mckeay, l’uomo Akamai che fotografa lo stato di Internet ogni trimestre

Cybersecurity: Martin McKeay (Akamai): “The best tools to protect your internet business!

Martin McKeay, thanks for talking to us. You are an expert in information security, could you please tell us more about you, your technical background and your motivations?

I started in IT nearly 20 years ago as a help desk technician, I’m now a Senior Security Advocate and I’ve done nearly every job in between.  In my early career, I managed several small networks as the sole IT person for an entire company, meaning I had to be desktop support, server administrator and network all at the same time. I’d always been interested in security, but when I started digging into PCAPs and IDS alerts, I realized it was the career I wanted to pursue.  This led to a role as a security manager at a small business, which I left to spend time as a Payment Card Industry Qualified Security Assessor, and finally to my current role at Akamai. During much of that time I’ve also recorded a weekly security podcast and maintained a blog (www.mckeay.net)

Continua a leggere Cybersecurity: Martin McKeay (Akamai): “The best tools to protect your internet business!

Cybersecurity: Black friday, cybermonday e natale: una strategia in 10 punti per non farsi truffare

cyber_security

Black friday, cybermonday e natale: una strategia in 10 punti per non farsi truffare

Comincia la stagione dei regali. Acquisti e offerte si moltiplicano, offline e online. Ma insieme alle offerte arrivano le truffe, anche per consolle, smartphone, pc, videocamere e oggetti intelligenti

Arturo Di Corinto per Cybersecurity 24 novembre 2016

Natale, è tempo di regali. Si avvicinano le feste, partono gli acquisti e le offerte si moltiplicano, sopratutto online. Ma insieme alle offerte arrivano le truffe. Quest’anno il Black Friday che inaugura la stagione degli acquisti natalizi in America cade il 25 novembre, e anche nel resto del mondo a partire da questa data tutti i maggiori siti di e-commerce fanno sconti strepitosi, anche se non sempre sono veri. Lunedì prossimo, il 28 novembre, cade il Cybermonday, tradizionalmente dedicato all’acquisto di apparati e dispositivi elettronici. Diventati beni beni di largo consumo, sono acquistati e regalati senza sapere come funzionano e che rischi portano. E poi c’è il natale, la stagione degli acquisti a cui black friday e cybermonday fanno da anteprima. Anche qui c’è da fare attenzione: truffe online e offline sono in agguato.

Continua a leggere Cybersecurity: Black friday, cybermonday e natale: una strategia in 10 punti per non farsi truffare

Cybersecurity: Patriota o traditore: chi è davvero Edward Snowden ce lo racconta Oliver Stone nel suo ultimo film

cyber_security

Patriota o traditore: chi è davvero Edward Snowden ce lo racconta Oliver Stone nel suo ultimo film

“Non bisogna stare coi governi per essere patriottici”. Il whistleblower del Datagate arriva oggi nelle sale italiane

Arturo Di Corinto per Cybersecurity del 24 novembre 2016

Poetico, dettagliato, poco romanzato. Snowden è il film che il regista tre volte oscar Oliver Stone ha voluto girare per raccontare la storia di Edward Snowden, il soldato americano che dopo aver lavorato per la Cia e la Nsa ha deciso di denunciare la sorveglianza di massa degli Usa nei confronti del mondo.

Un film “psicologico” e patriottico, per niente “americano”, un thriller senza inseguimenti, sparatorie e macchine che volano, Snowden è un film per prendere coscienza che la guerra oggi si combatte nel cyberspazio, e che per vincerla le grandi potenze sono disposte a tutto: come avviare un gigantesco progetto di raccolta dei dati di ogni individuo al telefono o alla tastiera di un computer, il famigerato PRISM.

Continua a leggere Cybersecurity: Patriota o traditore: chi è davvero Edward Snowden ce lo racconta Oliver Stone nel suo ultimo film

La Repubblica: Dieci cose da fare per evitare che la tua casa intelligente obbedisca agli hacker

la-repubblica-it-logo

Dieci cose da fare per evitare che la tua casa intelligente obbedisca agli hacker
Il 21 ottobre 2016 un attacco DdoS ha preso di mira un DNS provider, Dyn, sconvolgendo il traffico Internet e rendendo inutilizzabili per ore i servizi di Amazon, Netflix, Twitter e New York Times. L’attacco è stato portato da una rete di computer zombie, una botnet, infettati dal virus Mirai. La botnet ha usato circa 100 mila webcam della cinese Ziangxaomai che ne ha fatto collassare i server. Lo stesso tipo di botnet, la Botnet #14, sta prendendo di mira un paese africano di nome Liberia. Portebbe succedere anche in Europa.

a cura di ARTURO DI CORINTO per La Repubblica del 21 Novembre 2016

Nella guerra fredda cbernetica di questi mesi mesi i criminali infatti stanno testando la capacità di tenuta di Internet come infrastruttura. E lo stanno facendo reclutando quegli oggetti smart – che dann vita all’Internet delle cose – da aggiungere all’esercito di botnet: i computer dell’ufficio, le telecamere che controllano la babysitter e gli incroci stradali, i frigoriferi intelligenti, i videoregistratori e le stampanti che popolano le case e gli uffici. Spesso ci riescono per un errore banale: gli oggetti intelligenti connessi alla rete non sono protetti da password.
Per questo Ota, la Online Trust Alliance, composta da Twitter, Microsoft, Verizon e altri, suggerisce di controllare ogni smart device che abbiamo in casa e in ufficio per impedire che venga aggiunta alle botnet criminali.

Prosegui con l’interattivo sul sito di Repubblica: Dieci cose da fare per evitare che la tua casa intelligente obbedisca agli hacker

Cybersecurity: Angler-phishing: proteggi la tua email per non farti prendere all’amo dai truffatori

cyber_securityAngler-phishing: proteggi la tua email per non farti prendere all’amo dai truffatori

Il pericolo maggiore per utenti, stati e organizzazioni è la pesca a strascico dei nostri dati personali usati per installare malware e ransomware

Arturo Di Corinto per Cybersecurity del 20 novembre 2016

Secondo il procuratore di Manhattan Cyrus Vance la cybersecurity è la seconda emergenza di New York dopo il rischio terrorismo. Lo ha detto qualche giorno fa in un consesso dove la preoccupazione maggiore per gli utenti della rete sarebbe rappresentata dal phishing. Continua a leggere Cybersecurity: Angler-phishing: proteggi la tua email per non farti prendere all’amo dai truffatori

La Repubblica: Cybersecurity: manca la consapevolezza dei rischi informatici per il Paese

la-repubblica-it-logo

Cybersecurity: manca la consapevolezza dei rischi informatici per il Paese

Furto di identià e cyberbullismo sono le due facce di un fenomeno più grande che rischiamo di continuare a sottostimare. L’esperto e consulente del governo Pierluigi Paganini spiega quali pericoli corriamo

di ARTURO DI CORINTO per La Repubblica del 21 NOvembre 2016

PIERLUIGI PAGANINI, ingegnere informatico, esperto di cybersecurity, lavora per l’Enisa, l’agenzia di sicurezza europea, ed è consulente del MEF. Autore di libri e pubblicazioni sul tema della sicurezza informatica è direttore del master in Cybersecurity della Link Campus University di Roma. Il suo blog, Security Affairs rappresenta un punto di riferimento per molti esperti ed appassionati di cybersecurity ed Intelligence. Nel giugno scorso ha ottenuto il premio come miglior blog europeo dedicato alla sicurezza  L’abbiamo intervistato in seguito ai venti di guerra cibernetica che hanno messo la confrontation Russia-America al centro del dibattito politico e diplomatico internazionale. Continua a leggere La Repubblica: Cybersecurity: manca la consapevolezza dei rischi informatici per il Paese

Chefuturo!: Microsoft adotta Linux. Quando Free non significa gratis

chefuturo_logo

Microsoft adotta Linux. Quando Free non significa gratis

Timeo Danaos et dona ferentes. Vedremo se l’interesse di Redmond per il software libero non è solo questione di soldi
Arturo Di Corinto per Chefuturo del 20 novembre 2016

Questo matrimonio non s’ha da fare. L’annuncio dell’ingresso di Microsoft Corporation nella Linux Foundation non è stato accolto bene da tutti. Microsoft è il più grande produttore di sistemi operativi per desktop computer ed ha sempre avversato lo sviluppo del software libero e open source.
La Linux Foundation è invece una fondazione non profit che dalla nascita è devota allo sviluppo del kernel Linux e di progetti open source. È un matrimonio innaturale.

Continua a leggere Chefuturo!: Microsoft adotta Linux. Quando Free non significa gratis

Cybersecurity: Una falla di sicurezza permette di bypassare il codice d’accesso dell’iPhone e vedere foto e messaggi altrui

cyber_security

Una falla di sicurezza permette di bypassare il codice d’accesso dell’iPhone e vedere foto e messaggi altrui

EverythingApplePro e iDeviceHelps hanno scoperto un bug dei sistemi iOS che consente di entrare nella vita dei possessori di uno smartphone apple

Arturo Di Corinto per Cybersecurity del 17 novembre 2016

Ricordate tutto il can can sullo sblocco dell’iPhone dei terroristi di San Bernardino? E Ricordate che il capo dell’Fbi aveva addirittura dichairato di aver pagato 1 milione e 300 mila dollari a una ditta straniera per entrarci dentro? E ricordate che poi un ricercatore aveva messo nero su bianco che si poteva fare con 100 dollari semplicemente sostituendo una memoria Nand?

Beh, è stata appena scoperta una nuova “falla” nel sistema operativo di Apple, che riguarda la versione iOS 8 e successive. Continua a leggere Cybersecurity: Una falla di sicurezza permette di bypassare il codice d’accesso dell’iPhone e vedere foto e messaggi altrui

Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

cyber_security

Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

La comunità tecnico scientifica che manda avanti Internet manifesta le sue preoccupazioni sulla sicurezza online e chiede maggiore consapevolezza, informazione e investimenti

Arturo Di Corinto per Cybersecurity 16 novembre 2016

Il 15 novembre si è concluso l’ottavo Internet Governance Forum Italiano a Venezia. lL’Igf italia 2016, organizzato dalla Internet Society, Università di Ca’ Foscari e Venis Spa, ha visto una forte partecipazione della comunità tecnico scientifica e di molte aziende, dalle più piccole come Yarix alle più grandi come Cisco e Google. Nessun parlamentare, un messaggio del sottosegretario alle telecomunicazioni Antonello Giacomelli e la presenza breve del sottosegretario Raffale Tiscar. Tanti studenti e un assessore: Flavia Marzano della giunta della sindaca Virgina Raggi.

Continua a leggere Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

Chefuturo! Ma la vittoria di Donald Trump è tutta colpa di Wikileaks?

chefuturo_logo

Ma la vittoria di Donald Trump è tutta colpa di Wikileaks?

Donald Trump, la Clinton e quelle email dei democratici americani pubblicate dal sito di Assange. Ma davvero Hillary ha perso per questo?

Arturo Di Corinto per Chefuturo! del 13 novembre 2016

Se una squadra di calcio perde per un rigore – e il rigore c’è, la colpa non è dell’arbitro ma di chi ha commesso il fallo. Molti dicono che tra le ragioni della sconfitta di Hillary Clinton alle presidenziali americane ci sia la vicenda emailgate. Cioè la diffusione delle email sue e dello staff elettorale democratico estorte dagli hacker e pubblicate da Wikileaks. Ma Wikileaks ha solo fischiato il fallo. Che è quello che fanno i whistleblower come Assange e Snowden: è nella loro natura, fischiare il fallo. To blow the whistle significa proprio “soffiare nel fischietto”.

Continua a leggere Chefuturo! Ma la vittoria di Donald Trump è tutta colpa di Wikileaks?

Cybersecurity: Trump, quello che vuole chiudere Internet (e lo dice in video)

cyber_securityTrump, quello che vuole chiudere Internet (e lo dice in video)

Neanche il magnate americano divenuto presidente può bloccare Internet, anche se lui non lo sa ancora

Arturo Di Corinto per Cybersecurity 11 novembre 2016

Donald Trump l’8 dicembre 2015 ha detto : “Chiudiamo Internet per fermare il terrorismo!” C’erano stati da poco i sanguinosi attentati di Parigi e in questo modo il tycoon newyorchese aveva pensato di dire la sa su come bloccare i fanatici dell’Isis che inneggiavano alla jihad.

Fino a pochi mesi fa, l’idea suonava semplicemente cretina. Adesso che Donald Trump è diventato presidente degli Stati Uniti d’America qualcuno è preoccupato che possa farlo per davvero considerato il potere che concentra su di sé quale presidente degli Stati Uniti che controlla la maggioranza al Congresso americano.

Ma diciamolo con chiarezza: è tecnicamente impossibile chiudere Internet.

 

Continua a leggere Cybersecurity: Trump, quello che vuole chiudere Internet (e lo dice in video)

Cybersecurity: Benvenuti in Signal, l’app per telefonare in segreto

cyber_securityBenvenuti in Signal, l’app per telefonare in segreto

Adotta la crittografia end to end sia per la chat che per i messaggi e le telefonate. Sviluppata da Open Whisper System, si basa su un software open source

Arturo Di Corinto per Cybersecurity 9 novembre 2016

Sono diverse le app che consentono di telefonare e di scambiarsi messaggi e allegati. Skype è stato il primo, Messenger di Facebook ha introdotto le videochiamate da oltre un anno e Duo di Google è un sistema esclusivo di videochiamate simile al FaceTime di Apple.

Anche WhatsApp, tra i più diffusi sistemi di messaggistica al mondo, può essere usata per telefonare. La chat, di proprietà di Facebook, che quest’estate ha superato il miliardo di utenti, sta per introdurre le videochiamate e in aggiunta sta anche per lanciare Status, una funzione che consente di distruggere i messaggi dopo 24 ore, come è possibile fare con Snapchat.

Ma quanto sono sicuri questi servizi? Da quando Whatsapp e Messenger hanno adottato la crittografia end to end, siamo tutti un po’ più sereni per quanto riguarda la privatezza delle nostre conversazioni, ma se si vuole fare una telefonata in sicurezza secondo gli esperti bisogna usare Signal.

Continua a leggere Cybersecurity: Benvenuti in Signal, l’app per telefonare in segreto