Cybersecurity: Non c’è bisogno degli hacker russi per manipolare il voto Usa, ecco come si fa in un video

cyber_securityNon c’è bisogno degli hacker russi per manipolare il voto Usa, ecco come si fa in un video

Ecco perché gli hacker russi non possono alterare la scelta del prossimo presidente americano, mentre i brogli sono possibili se si modificano i computer che contano i voti elettorali

Arturo Di Corinto per Cybersecurity del 7 novembre 2016

La tanto temuta manipolazione dei risultati elettorali americani è solo una speculazione teorica. Il giornalista di Fortune Jeff Roberts appare però tra i pochi con il coraggio di dirlo. Tuttavia, seppure è difficile un’azione su larga scala di manipolazione a distanza delle elezioni, la possibilità di taroccare le macchinette per il computo dei voti non è così remota come hanno dimostrato gli esperti di cybersecurity di un’azienda privata. Continua a leggere Cybersecurity: Non c’è bisogno degli hacker russi per manipolare il voto Usa, ecco come si fa in un video

Chefuturo! Come sopravvivere all’apocalisse dei computer zombie, la checklist (10 cose da fare)

Halloween è appena passato ma gli zombie non sono tornati nelle tombe. Stanno lì fuori ad aspettare che ti distrai per mordere i tuoi dispositivi, quegli oggetti intelligenti che ti permettono di programmare l’ora in cui si accende il riscaldamento, l’apertura del garage, lo smartwatch che registra le tue sessioni di fitness. Ma anche la stampante dell’ufficio e la webcam con cui controlli bambini e babysitter.

Continua a leggere Chefuturo! Come sopravvivere all’apocalisse dei computer zombie, la checklist (10 cose da fare)

Cybersecurity: Le botnet IoT infettate da Mirai attaccano ancora. Stavolta il bersaglio è una nazione

cyber_securityCybersecurity: Le botnet IoT infettate da Mirai attaccano ancora. Stavolta il bersaglio è una nazione
Il prossimo bersaglio dei computer zombie che hanno attaccato il provider Dyn potrebbe essere un paese europeo a meno che non impariamo a proteggere la nostra Internet of Things

Arturo Di Corinto per Cybersecurity del 4 novembre 2016

Le botnet controllate dal malware Mirai stanno attaccando di nuovo. E come avevamo scritto sulla base dell’allarme di Bruce Schneier, il bersaglio stavolta potrebbe essere un’intera nazione.

Questa è almeno la tesi di Kevin Beaumont, ricercatore in cybersecurity, che, notando un insolito volume di traffico verso la Liberia, ha potuto osservare una serie di attacchi DDoS contro il network di “Lonestar Cell MTN “, la compagnia di telecomunicazioni che fornisce Internet al piccolo paese africano grazie al cavo sottomarino ACE.
In questo caso si tratta della Botnet #14 o Shadow Kill, come è stata rinominata da Beaumont, e l’entità degli attacchi sarebbe di circa 500 Gbps (Gigabit per secondo è un’unità di misura che indica la capacità (quindi velocità) di trasmissione dei dati su una rete informatica). Continua a leggere Cybersecurity: Le botnet IoT infettate da Mirai attaccano ancora. Stavolta il bersaglio è una nazione

Cybersecurity: Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli

cyber_securityLe reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli

Con il machine learning i computer possono sviluppare funzioni non previste dai programmatori e non sappiamo ancora come ci riescano

Arturo Di Corinto per Cybersecurity del 2 novembre 2016

I computer di Google hanno imparato a proteggere i propri messaggi da occhi indiscreti, compresi quelli degli esperti umani che li istruiscono. Un esperimento di deep learning condotto dal team di ricerca di Google, noto come Google Brain, ha dimostrato che una rete neurale artificiale può apprendere autonomamente a nascondere il contenuto dei propri messaggi durante le sue interazioni comportamentali. Basato sulla comunicazione di tre diverse reti neurali, soprannominate Alice, Bob ed Eve, appositamente istruite a comunicare fra di loro, il progetto ha dato risultati strabilianti. Continua a leggere Cybersecurity: Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli

Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

cyber_securitySe non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

La Apple ha appena rilasciato una serie di patch per risolvere i problemi di funzionamento dei suoi prodotti di punta: l’iPhone, l’iPad, l’Ipod Touch, l’Apple Watch e l’Apple TV

Arturo Di Corinto per Cybersecurity 27 ottobre 2016

Una semplice immagine potrebbe essere il cavallo di troia capace di prendere il controllo del tuo iPhone. E non solo, anche dell’iPad, o perfino dell’iPod che usi per ascoltare musica.
A raccontarlo per primi quelli della redazione di Hacker News che hanno scoperto come una semplice JPEG o un Pdf possano essere all’origine di tanti guai quando si visita un sito o si apre una email in grado di eseguire da remoto del codice malevolo. Continua a leggere Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

Wired: Chi sono gli attivisti del Partito Pirata e perché potrebbero vincere le elezioni in Islanda

wiredlogo

Chi sono gli attivisti del Partito Pirata e perché potrebbero vincere le elezioni in Islanda

Report dal paese dei ghiacci e del fuoco, dove il Pirater potrebbe vincere le elezioni e sostenere un governo di coalizione con chiunque voglia contribuire a un cambiamento di sistema

di ARTURO DI CORINTO per Wired del 24 Ottobre 2016

 

Tortuga, il quartier generale del Partito Pirata islandese

Reykjavik — Si chiama Tortuga ed è il quartiere generale dei pirati islandesi: situato nella zona del vecchio porto, proprio davanti all’Oceano, è una bandiera col simbolo pirata ad annunciare che sei arrivato nel posto giusto. All’interno, una ventina di pirati prepara le prossime mosse per dare l’assalto alla flotta avversaria. Ma non somigliano per niente ai personaggi cui le storie di Salgari ci hanno abituato da piccoli. Sono tutti belli, alti, biondi, ben vestiti e sorridono.

Continua a leggere Wired: Chi sono gli attivisti del Partito Pirata e perché potrebbero vincere le elezioni in Islanda

Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Signal è un’app per telefonare e chattare in maniera sicura, facile e affidabile. Si scarica gratuitamente da Google Play o dall’App Store ed è la preferita da Edward Snowden, il whistleblower della national security agency che ha svelato le pratiche della sorveglianza di massa operate dal governo americano. Snowden, tornato alla ribalta per il film di Oliver Stone nelle sale in questi giorni, è un esperto di spionaggio elettronico e per questo sta anche lavorando a un telefonino anti-intercettazioni. Ed è un fan di Signal.

Continua a leggere Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Cybersecurity: Il voto è troppo importante per farlo online. Non è ancora abbastanza sicuro

cyber_securityIl voto è troppo importante per farlo online. Non è ancora abbastanza sicuro

Telefoni, tablet e computer non sono ancora abbastanza sicuri per permetterci l’e-voting. L’anello debole non è solo l’elettore, ma il sistema di voto

Arturo Di Corinto per Cybersecurity del 21 ottobre 2016

Più d’uno di noi avrà sentito dire che se potessimo votare col telefonino ognuno esprimerebbe la propria preferenza elettorale senza dover rinunciare alla gita al mare. Qualcuno avrà anche detto che un paese come l’Italia dovrebbe consentire di votare via Internet se ci riesce un paese ex-sovietico come l’Estonia che lo fa da tempo. E nei mesi scorsi qualcuno aveva anche proposto di sperimentare il voto elettronico in occasione del prossimo referendum costituzionale per consentire a tutti di esprimersi, visto che almeno la metà del paese si collega quotidianamente a Internet ma non tutti vanno a votare. Ma le cose non sono così semplici. Continua a leggere Cybersecurity: Il voto è troppo importante per farlo online. Non è ancora abbastanza sicuro

Cybersecurity: Trump è peggio di Hillary. Anche lui non protegge le email

cyber_security

Trump è peggio di Hillary. Anche lui non protegge le email

Un ricercatore indipendente ha scoperto, analizzando dati pubblici, che i server email dell’organizzazione di Trump usano software obsoleto e malconfigurato

Una delle regole basilari della sicurezza informatica è di non usare software che non viene più supportato dai produttori. Kevin Beaumont, ricercatore in cybersecurity, ha scoperto che i mail server del gruppo Trump usano software non aggiornato e non più garantito come il Windows Server 2003, e l’Internet Information Server 6. Microsoft ha infatti smesso di suportare Windows Server 2003 nel luglio scorso del 2015, annunciandolo sul proprio sito e suggerendo di migrare altrove la propria infrastruttura informatica per meglio proteggerla. Continua a leggere Cybersecurity: Trump è peggio di Hillary. Anche lui non protegge le email

La Repubblica: Julian Assange senza internet, Wikileaks: ”E’ stato bloccato”

la-repubblica-it-logo

Julian Assange senza internet, Wikileaks: ”E’ stato bloccato”

Il sito sta rivelando informazioni segrete dei democratici Usa attraverso la diffusione di circa 50mila mail di John Podesta, responsabile della campagna dell’ex first lady. Assange è ospite dell’ambasciata dell’Ecuador dal 2012

di ARTURO DI CORINTO per La Repubblica del 18 Ottobre 2016

ROMA – Wikileaks conferma: l’Ecuador ha tagliato la connessione internet di Julian Assange. Il fatto sarebbe avvenuto domenica pomeriggio alle 17 dopo la pubblicazione da parte dell’organizzazione no profit, nota per il Cablegate, di notizie relative ai rapporti tra Hillary Clinton e la banca d’affari Goldman Sachs. Assange sarebbe quindi impossibilitato a comunicare, proprio dal suo rifugio, l’ambasciata ecuadoriana a Londra, dove vive volontariamente recluso da oltre quattro anni sotto la protezione del governo progressista di Rafael Correa.
Continua a leggere La Repubblica: Julian Assange senza internet, Wikileaks: ”E’ stato bloccato”

La Repubblica: Virus, botnet, attacchi Ddos: le armi segrete della cyberwar Usa-Russia

ROMA – Il 2016 verrà ricordato come l’anno del conflitto tra le grandi potenze nel cyberspazio. Un terreno nel quale il conflitto diplomatico e militare diventa conflitto digitale e la cyberwar globale uno scenario plausibile. Con effetti potenzialmente devastanti sulla vita quotidiana: dalla sicurezza degli hub aeroportuali alle vie di trasporto, fino agli elettrodotti. Pensiamo a cosa succederebbe con un guasto diffuso alla rete elettrica: non funzionerebbero illuminazione, ospedali e fabbriche, con effetti di panico e di blocco delle attività produttive capaci anche di influenzare la risposta a un attacco militare tradizionale. È già successo il 23 dicembre 2015 in Ucraina ad opera del gruppo Sandworm. Per questo l’escalation della tensione tra Russia e Usa si sta configurando come una situazione da guerra fredda. La cyberwar è diventata un’opzione. Ma non da ieri.
Continua a leggere La Repubblica: Virus, botnet, attacchi Ddos: le armi segrete della cyberwar Usa-Russia

Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

chefuturo_logoAl Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo
Il Free Software non è l’Open source, ma hanno una matrice comune, fondata sulla condivisione e la cooperazione. Ecco come sono nati

Arturo Di Corinto per Chefuturo del 16 ottobre 2016

Negli ultimi venticinque anni Linux (e la sua mascotte, il pinguino Tux), è diventato il portabandiera del software libero. Perciò anche quest’anno la comunità che l’ha adottato lo festeggia nel LinuxDay del 22 Ottobre in centinaia di luoghi, anche in Italia. Attenzione però, dal 2001 il Linux day festeggia sia Linux che il software libero. E forse è bello capire perché. (Leggi anche: “Linux, 25 anni con un pinguino nato grazie a un sogno (e che poi cambiò il mondo dei software)“). Intanto diciamo subito che con l’espressione software libero ci si riferisce precisamente al free software. Tuttavia negli anni questa definizione ha inglobato anche il software open source. Oggi con il nome di software libero indichiamo entrambe le famiglie di questi software distribuiti insieme al codice sorgente e licenze di utilizzo che, pur con alcune differenze, consentono di eseguire, studiare, modificare, distribuire questo codice e la sua versione eseguibile senza timore di essere denunciati per violazione del copyright.

STORIA DEL SOFTWARE LIBERO IN UN FILM ITALIANO

La storia del software libero comincia nel 1983, quando l’hacker Richard M. Stallman decide di avviare il progetto Gnu. Ma è solo nel 1991 che esplode Linux, il termine con cui, non senza polemiche ci si riferisce a una intera generazione di software e sistemi operativi Unix-like.

Continua a leggere Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

Cybersecurity: “Cybersecurity, investiamo in talento e innovazione”. Intervista a Walter Ruffinoni di NTT DATA

cyber_security

“Cybersecurity, investiamo in talento e innovazione”. Intervista a Walter Ruffinoni di NTT DATA

Intervista al Ceo di Ntt Data Italia, azienda di servizi IT specializzata in cybersecurity che dopo Tokyo e Palo ha deciso di investire a Cosenza e Napoli (con 300 assunzioni)

Arturo Di Corinto per Cybersecurity del 12 ottobre 2016

NTT Data, azienda giapponese di servizi IT ha deciso di investire in Italia. Il chapter italiano dell’azienda sta per chiudere un round di 300 assunzioni nel settore della cyber security e del software, un importante investimento in capitale umano tra Napoli e Cosenza.
Walter Ruffoni è l’attuale CEO di NTT Data Italia, con importanti esperienze all’estero. L’abbiamo intervistato per farci raccontare la filosofia che anima l’azione del gruppo nei mercati e tra le persone. Continua a leggere Cybersecurity: “Cybersecurity, investiamo in talento e innovazione”. Intervista a Walter Ruffinoni di NTT DATA

La Repubblica: Turchia, Erdogan blocca servizi web per censurare i leak sul genero

la-repubblica-it-logo

Turchia, Erdogan blocca servizi web per censurare i leak sul genero

Il gruppo hacker Redhack – famoso per aver cancellato le bollette della luce alle famiglie dei minatori morti a Soma – ha messo online un corposo database per smascherare gli affari della famiglia Erdogan al potere. Che risponde facendo spegnere i servizi dai quali questa mole di documenti può diffondersi

di ARTURO DI CORINTO per La Repubblica del 11 Ottobre 2016

L’hanno detto e l’hanno fatto. Redhack, gli hacker marxisti turchi hanno messo online un nutrito database (dump) di email relative alla corrispondenza privata e istituzionale del genero di Recep Tayyip Erdogan, presidente del paese della mezzaluna. Divenuti famosi per aver cancellato 650mila dollari di bollette della luce alle famiglie della zona di Soma, dove morirono 301 minatori, Redhack aveva ricattato il governo turco dicendosi pronto a diffondere le circa 57 mila email del Ministro dell’energia se il suocero non avesse rilasciato una cinquantina di attivisti di sinistra attualmente in carcere. Ma in tutta risposta il governo turco domenica scorsa ha intimato a diverse compagnie telefoniche turche e agli Internet provider di bloccare l’accesso a sistemi in grado di inoltrare e conservare i 17 giga di dati sottratti. La notizia è stata data da Turkey Blocks, una onlus che vigila sulla libertà di comunicare in Turchia.
Continua a leggere La Repubblica: Turchia, Erdogan blocca servizi web per censurare i leak sul genero

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua a leggere Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

cyber_securityWikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Ha pubblicato le prove della corruzione in governi africani e banche d’affari, ma gli USA non gli perdonano i leaks delle atrocità commesse in Iraq e Afghanistan e la diffusione dei cablogrammi diplomatici

Arturo Di Corinto per Cybersecurity del 5 ottobre 2016

Wikileaks è un sito anti-corruzione e pro-trasparenza che pubblica informazioni che governi e aziende tendono a nascondere a consumatori ed elettori. Il 4 Ottobre 2016 ha compiuto 10 anni di attività.

Fondato da un gruppo di giornalisti americani ed europei, attivisti iraniani per i diritti umani, teologi della liberazione brasiliani e dissidenti cinesi, Wikileaks è stato spesso alla ribalta anche per la rivelazione di informazioni privilegiate e top secret che possono essere inviate al suo sito in assoluta segretezza grazie all’uso della crittografia. Continua a leggere Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

cyber_security

Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

L’azienda americana dell’ex fondatore di Vupen è amata dai governi e odiata da hacker etici e attivisti per le libertà civili che gli rimproverano i legami con la NSA

Arturo Di Corinto per Cybersecurity 4 ottobre 2016

Zerodium, la start up dell’hacking, offre un milione e mezzo di dollari per hackerare l’iPhone e rivendere l’exploit alla NSA. Fatto senza precedenti nella storia dell’hacking, Zerodium è un’azienda specializzata nell’impiego di hacker e bug-hunters per acquisire tecniche di intrusione informatica in grado di violare sistemi operativi, app, plugin, browser e servizi web.

Creata nel 2015 da Chaouki Bekrar, è stata la prima azienda a cercare di trasformare in un’attività legale l’hacking dei dispositivi che usiamo ogni giorno, seguendo il suggerimento di un ricercatore indipendente della NSA nel lontano 2007. Ma è lo stesso motivo per cui l’esperto dell’American Civil LIberties Unione – ACLU, Christopher Soghoian, ha etichettato Bekrar come un “mercante di morte”. Continua a leggere Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

la-repubblica-it-logo

Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche

di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016

LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.

È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua a leggere La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Cybersecurity: Terremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

cyber_securityTerremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

Le reti mesh consentono di creare un’infrastruttura di comunicazione affidabile ed economica, per questo vengono create ad hoc nelle situazioni di crisi. Un modello da rivalutare?

Arturo Di Corinto per Cybersecurity del 28 settembre 2016

Ogni giorno veniamo a conoscenza di nuovi attacchi alle infrastrutture informatiche di stati sovrani, banche, aziende, e perfino partiti politici. In qualche modo ci stiamo abituando e da più parti si sottolinea l’importanza di costruire un’efficace cultura della sicurezza informatica, perché la questione non è se accadrà, ma quando subiremo l’attacco.

Un esperto come Bruce Schneier ha pubblicato un post in cui ci avverte che le schermaglie informatiche tra Russia, Cina e Stati Uniti sono solo le prove generali di una cyberwar mondiale. Secondo l’esperto però il target non è un paese o il quartier generale dei democratici, ma l’Internet stessa. Cioè la più grande e interconnessa piattaforma mondiale per il commercio e la comunicazione tra i popoli.

Continua a leggere Cybersecurity: Terremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

Cybersecurity: Whisper, la startup dei commenti anonimi, è pronta a un nuovo round di investimenti

cyber_security

Whisper, la startup dei commenti anonimi, è pronta a un nuovo round di investimenti

L’azienda di Los Angeles che offre l’anonimato via app a chi vuole parlare liberamente di soldi, sesso e religione, riceverà nuova liquidità per migliorare i suoi servizi

Arturo Di Corinto per Cybersecurity 21 settembre 2016

Whisper, la startup nota per l’omonima applicazione di messaggistica anonima, sta raccogliendo in gran segreto nuovi fondi da investitori strategici. Si tratterebbe della pubblicitaria WPP, di Time Inc. e Tronc.

La necessità di nuovi investimenti deriva dal fatto che l’azienda perde un milione di dollari al mese e ha bisogno di sostegno finanziario nonostante le sue partnership con aziende come la Coca Cola e la 20th Century Fox si siano rivelate particolarmente convenienti. Infatti la popolare app consente di digitare delle frasi sotto forma di brevi slogan e inviarli ai destinatari della propria community mentre il software genera un’immagine di sfondo che può incorporare un branded content di cui gli utilizzatori diventano i vettori virali. Continua a leggere Cybersecurity: Whisper, la startup dei commenti anonimi, è pronta a un nuovo round di investimenti

Cybersecurity: È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

cyber_security

È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

Un professore di Cambridge, usando la stessa tecnica del ricercatore forense Johnathan Zidarsky, ha pubblicato uno studio scientifico che dimostra come si possa violare qualsiasi iPhone

Arturo Di Corinto per Cybersecurity del 19 settembre 2016

In base al Freedom of Information Act, l’Associated Press e Usa Today hanno citato in tribunale l’FBI per sapere quanto e chi è stato pagato per sbloccare l’Iphone di Syed Rizwan Farook, autore con la moglie della strage di San Bernardino nel dicembre del 2015. Fare piena luce sulla vicenda per le due media company è una questione rilevante sia per i consumatori che è giusto sappiano se è vero che i dispositivi Apple sono a prova di furfante, sia per i cittadini preoccupati di tutelare la propria privacy da eventuali ingerenze governative.

E tuttavia proprio qualche giorno fa un ricercatore dell’Università di Cambridge ha pubblicato uno studio su come aggirare il codice di accesso degli ultimi iPhone.

A leggerlo adesso è forte l’impressione che la battaglia di comunicati tra Apple ed Fbi sulla possibilità di violare l’iPhone del terrorista di San Bernardino sia stata solo un gioco delle parti.

Continua a leggere Cybersecurity: È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

Cybersecurity: Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

cyber_security

Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

Il colosso di Mountain View che ha sviluppato il sistema operativo basato su kernel Linux lancia un nuovo contest per individuare le falle del suo software e farle diventare “conoscenza comune”

Arturo Di Corinto per Cybersecurity del 14 settembre 2016

Natalie Silvanovich, ricercatrice del team Project Zero, in un post sul blog del progetto ha annunciato ieri un nuovo contest dedicato a trovare falle e vulnerabilità in Android.

A detta della ricercatrice il motivo è semplice: Android è diventato il sistema operativo più popolare del mondo mobile e per quanto i ricercatori di Google (proprietaria di Android) siano esperti e infaticabili, molte sue falle di sicurezza sono state scoperte proprio grazie a questi contest. Perciò hanno voluto lanciarne un altro. Continua a leggere Cybersecurity: Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

cyber_securityNo More Ransom: contro i malware l’alleanza pubblico-privato funziona

Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati

Arturo Di Corinto per Cybersecurity del 6 settembre 2016

L’allenza tra il pubblico e il privato nella lotta ai malware sembra funzionare. All’interno della No Ransom Initiative, un progetto della sezione nazionale anticrimine olandese, National High Tech Crime Unit, Europol, Kaspersky Lab e Intel Security sono stati sviluppati nuovi strumenti per combattere una variante particolarmente nociva di Wildfire, un malware che funziona come ransomware attaccando principalmente scuole, università ed ospedali del Nord Europa.

I tool, creati da Intel e Kaspersky sono in grado di liberare i file presi in ostaggio da Wildfire dopo che gli utenti hanno colpevolmente fatto quello che ogni creatore di virus si aspetta che la vittima faccia: cliccare su un file o su un link che non dovrebbe mai aprire. Continua a leggere Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

cyber_security

Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

L’app di messaggistica non conserva alcuna traccia del suo utilizzo: i messaggi si autodistruggono e non si possono stampare a video
Arturo Di Corinto per Cybersecurity del 4 settembre 2016

Dopo quattro anni sono cambiati i termini della privacy di Whatsapp: la famosa app di messaggistica comunicherà i dati a Facebook che ne è proprietaria per attivare nuovi servizi o suggerire nuove amicizie. E così i mugugni degli utilizzatori sono diventati vere e proprie lamentele, nonostante l’adozione della crittografia end to end da parte del servizio.

Ma questa novità è già invocata come un nuovo motivo per usare strumenti alternativi da parte di chi vuole garantire per davvero la propria privacy. Un altro motivo per usare Confide.

Continua a leggere Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

cyber_security

Ecco perché se Tor sciopera la privacy in rete è a rischio

Un gruppo di autoconvocati si ribella all’estromissione di Jacob Appelbaum dal progetto TOR e convoca uno sciopero per il 1 settembre
Arturo Di Corinto per Cybersecurity del 1 settembre 2016

Il 27 luglio, con una mossa senza precedenti, sul blog del progetto Tor è apparso un comunicato in cui il direttore Shari Steele annunciava la fine dell’inchiesta interna sulle molestie sessuali da parte di uno dei più illustri partecipanti al progetto. Ma il suo nome era già sulla bocca di tutti, si trattava di Jacob Appelbaum, noto giornalista, hacker e attivista.

Un mese dopo un comunicato incollato su Pastebin, annunciava lo sciopero di Tor da parte di alcuni operatori del progetto, volontari e pare, interni, che, mettendo in discussione la correttezza di quell’indagine, invitavano a uno sciopero di 24 ore di tutta la rete Tor.

Continua a leggere Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

Cybersecurity: I cyber-criminali stanno vincendo. Ecco l’infografica che spiega dove intervenire

cyber_security

I cyber-criminali stanno vincendo. Ecco l’infografica che spiega dove intervenire

Il cyber-crime fa un milione di vittime al giorno. Bersagli preferiti sono le grandi aziende e spesso la colpa è di software difettosi. Investire nella cybersecurity è la soluzione
Arturo Di Corinto per Cybersecurity del 30 agosto 2016

Uno studio di Cybersecurity Ventures finanziato dal gruppo Herjavac dimostra come il fenomeno del crimine informatico sia in tremenda ascesa e che né le aziende, né i loro Ceo sono preparati ad affrontarlo. Mentre la spesa per i danni provocati dal cybercrime nel 2015 è stata di $400 miliardi, entro il 2021 questa spesa arriverà a 6 trilioni di dollari. Tra le realtà più colpite ci sono le strutture sanitarie e l’Internet delle cose. Continua a leggere Cybersecurity: I cyber-criminali stanno vincendo. Ecco l’infografica che spiega dove intervenire

La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

la-repubblica-it-logo

Tor sciopera, l’anonimato in rete è a rischio per 24 ore

Un gruppo di autoconvocati ha deciso che il primo settembre spegnerà per un giorno la rete di anonimizzazione del progetto. E in rete scoppia il putiferio

di ARTURO DI CORINTO per La Repubblica del 25 agosto 2016

SCIOPERO a Tor, il servizio che consente di navigare in modo anonimo in Rete. Lo hanno indetto alcuni lavoratori del progetto per il primo settembre. Le ragioni sono due: la prima è che non condividono la scelta del licenziamento di Jacop Appelbaum, uno dei suoi più noti attivisti, in seguito a un’inchiesta interna per molestie sessuali, il secondo è che non accettano l’idea di assumere un ex-CIA nella gestione del progetto. L’annuncio è arrivato via Pastebin il giorno 22 agosto e da allora ha riscosso più di una dichiarazione di sostegno. Continua a leggere La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

la-repubblica-it-logo

Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

Dal 19 al 21 agosto l’ex caserma Cocco di Pescara ospita hacker, nerd e smanettoni per discutere di privacy e sicurezza, virus, cyberwar e storia delle culture digitali

di ARTURO DI CORINTO per La Repubblica del 19 Agosto 2016

PRIVACY, coding, networking. E poi reverse engineering, virus, hacking, cybersecurity: sono le keyword del Moca 2016, l’hacker camp italiano a Pescara dal 19 al 21 agosto. Ma sono anche le parole chiave della cronaca che in questi giorni ha riempito le pagine dei quotidiani con le notizie della guerra cibernetica tra Russia e America e dell’allarme sicurezza sia per i malware che attaccano il sistema operativo Android che per le versioni infette di Pokémon Go. Parole di strettissima attualità entrate nel lessico quotidiano, grazie all’evoluzione di una cultura digitale cui proprio gli hacker che si incontreranno in questi giorni hanno contribuito.
Continua a leggere La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua a leggere Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

cyber_securityCome funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

Qwant è un motore di ricerca europeo finanziato dalla Banca Europea degli Investimenti. Promette di non tracciare gli utenti e di rispettarne la privacy

Arturo Di Corinto per Cybersecurity 12 agosto 2016

Qwant è il nome di una società francese che fornisce l’omonimo motore di ricerca finanziato con 25 milioni di euro dalla Banca Europea degli inivestimenti. Ed è anche il motore di ricerca consigliato da Anonymous. Il motivo è presto detto: Qwant non traccia gli utenti e rispetta la loro privacy.

Continua a leggere Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous