La Repubblica: Attacco hacker a Telekom, così la botnet Mirai colpisce l’Internet delle cose

la-repubblica-it-logo

Attacco hacker a Telekom, così la botnet Mirai colpisce l’Internet delle cose

Il malware che trasforma apparati informatici come le webcam e i router connessi a internet in computer zombie ha colpito ancora. Presi di mira i router del gestore di telefonia tedesco. Gli esperti: ”Bisogna mettere in condizione gli utenti di aggiornare il software”

di ARTURO DI CORINTO per La Repubblica del 30 Novembre 2016

L’AVEVAMO previsto e purtroppo è successo. Un derivato della botnet Mirai è stato usato per mettere KO le connessioni internet e telefoniche di circa un milione di tedeschi. L’attacco, cominciato nel pomeriggio di domenica è stato reso possibile da una vulnerabilità presente nei router che la Telekom tedesca offre in dotazione ai propri clienti. Ma non sembra trattarsi di un evento isolato. Dopo il primo momento di sconcerto, gli esperti che l’hanno analizzato hanno cominciato a ipotizzare che si tratti dell’ennesimo episodio della ‘guerra fredda’ tra le potenze mondiali che si contendono la supremazia del cyberspazio. E potrebbe essere la risposta russa alla dichiarazione della Nato che ha definito il cyberspazio il quinto dominio sottoposto alla sua protezione militare, dopo la terra, il mare, l’aria e lo spazio extra-atmosferico. Continua a leggere La Repubblica: Attacco hacker a Telekom, così la botnet Mirai colpisce l’Internet delle cose

Cybersecurity: Breve guida al processo della sicurezza digitale in 5 punti essenziali

cyber_security

Breve guida al processo della sicurezza digitale in 5 punti essenziali

Tu che arma usi per difenderti da spioni, avversari e concorrenti? La logica, il buonsenso o un software?
Arturo Di Corinto per Cybersecurity del 30 novembre 2016

Ogni strumento digitale dovrebbe essere sicuro, ma non è per forza così. Tutti noi ci confrontiamo oggi con uno scenario in cui la sorveglianza è generalizzata. Per molte delle attività che conduciamo con strumenti informatici potremmo voler scegliere degli strumenti sicuri e quindi cercheremo strumenti affidabili da questo punto di vista. Ma come si fa scegliere degli strumenti sicuri?

Continua a leggere Cybersecurity: Breve guida al processo della sicurezza digitale in 5 punti essenziali

Cybersecurity: Cybersecurity e startup: i consigli di Martin Mckeay, l’uomo Akamai che fotografa lo stato di Internet ogni trimestre

Martin McKeay ha cominciato a lavorare nell’information technology 20 anni fa come tecnico di help desk e adesso è Senior Security Advocate per Akamai.

English version

Intervistato per Startupitalia ci ha confessato di avere fatto praticamente ogni tipo di lavoro da quando ha cominciato: dalla gestione delle reti aziendali all’amministratore di sistema. Interessato alle tematiche di sicurezza quando ha cominciato ad approfondire l’analisi del traffico di rete e i sistemi anti-intrusionedice di aver capito che quella era la strada che voleva seguire. Questa passione lo ha portato a diventare responsabile della sicurezza per una una piccola azienda fino a decidere di diventare Payment Card Industry Qualified Security Assessor, per approdare infine da Akamai. “Nel frattempo ho anche registrato un podcast settimanale sulla sicurezza e gestito un blog, www.mckeay.net

Continua a leggere Cybersecurity: Cybersecurity e startup: i consigli di Martin Mckeay, l’uomo Akamai che fotografa lo stato di Internet ogni trimestre

Cybersecurity: Martin McKeay (Akamai): “The best tools to protect your internet business!

Martin McKeay, thanks for talking to us. You are an expert in information security, could you please tell us more about you, your technical background and your motivations?

I started in IT nearly 20 years ago as a help desk technician, I’m now a Senior Security Advocate and I’ve done nearly every job in between.  In my early career, I managed several small networks as the sole IT person for an entire company, meaning I had to be desktop support, server administrator and network all at the same time. I’d always been interested in security, but when I started digging into PCAPs and IDS alerts, I realized it was the career I wanted to pursue.  This led to a role as a security manager at a small business, which I left to spend time as a Payment Card Industry Qualified Security Assessor, and finally to my current role at Akamai. During much of that time I’ve also recorded a weekly security podcast and maintained a blog (www.mckeay.net)

Continua a leggere Cybersecurity: Martin McKeay (Akamai): “The best tools to protect your internet business!

Cybersecurity: Black friday, cybermonday e natale: una strategia in 10 punti per non farsi truffare

cyber_security

Black friday, cybermonday e natale: una strategia in 10 punti per non farsi truffare

Comincia la stagione dei regali. Acquisti e offerte si moltiplicano, offline e online. Ma insieme alle offerte arrivano le truffe, anche per consolle, smartphone, pc, videocamere e oggetti intelligenti

Arturo Di Corinto per Cybersecurity 24 novembre 2016

Natale, è tempo di regali. Si avvicinano le feste, partono gli acquisti e le offerte si moltiplicano, sopratutto online. Ma insieme alle offerte arrivano le truffe. Quest’anno il Black Friday che inaugura la stagione degli acquisti natalizi in America cade il 25 novembre, e anche nel resto del mondo a partire da questa data tutti i maggiori siti di e-commerce fanno sconti strepitosi, anche se non sempre sono veri. Lunedì prossimo, il 28 novembre, cade il Cybermonday, tradizionalmente dedicato all’acquisto di apparati e dispositivi elettronici. Diventati beni beni di largo consumo, sono acquistati e regalati senza sapere come funzionano e che rischi portano. E poi c’è il natale, la stagione degli acquisti a cui black friday e cybermonday fanno da anteprima. Anche qui c’è da fare attenzione: truffe online e offline sono in agguato.

Continua a leggere Cybersecurity: Black friday, cybermonday e natale: una strategia in 10 punti per non farsi truffare

Cybersecurity: Patriota o traditore: chi è davvero Edward Snowden ce lo racconta Oliver Stone nel suo ultimo film

cyber_security

Patriota o traditore: chi è davvero Edward Snowden ce lo racconta Oliver Stone nel suo ultimo film

“Non bisogna stare coi governi per essere patriottici”. Il whistleblower del Datagate arriva oggi nelle sale italiane

Arturo Di Corinto per Cybersecurity del 24 novembre 2016

Poetico, dettagliato, poco romanzato. Snowden è il film che il regista tre volte oscar Oliver Stone ha voluto girare per raccontare la storia di Edward Snowden, il soldato americano che dopo aver lavorato per la Cia e la Nsa ha deciso di denunciare la sorveglianza di massa degli Usa nei confronti del mondo.

Un film “psicologico” e patriottico, per niente “americano”, un thriller senza inseguimenti, sparatorie e macchine che volano, Snowden è un film per prendere coscienza che la guerra oggi si combatte nel cyberspazio, e che per vincerla le grandi potenze sono disposte a tutto: come avviare un gigantesco progetto di raccolta dei dati di ogni individuo al telefono o alla tastiera di un computer, il famigerato PRISM.

Continua a leggere Cybersecurity: Patriota o traditore: chi è davvero Edward Snowden ce lo racconta Oliver Stone nel suo ultimo film

La Repubblica: Dieci cose da fare per evitare che la tua casa intelligente obbedisca agli hacker

la-repubblica-it-logo

Dieci cose da fare per evitare che la tua casa intelligente obbedisca agli hacker
Il 21 ottobre 2016 un attacco DdoS ha preso di mira un DNS provider, Dyn, sconvolgendo il traffico Internet e rendendo inutilizzabili per ore i servizi di Amazon, Netflix, Twitter e New York Times. L’attacco è stato portato da una rete di computer zombie, una botnet, infettati dal virus Mirai. La botnet ha usato circa 100 mila webcam della cinese Ziangxaomai che ne ha fatto collassare i server. Lo stesso tipo di botnet, la Botnet #14, sta prendendo di mira un paese africano di nome Liberia. Portebbe succedere anche in Europa.

a cura di ARTURO DI CORINTO per La Repubblica del 21 Novembre 2016

Nella guerra fredda cbernetica di questi mesi mesi i criminali infatti stanno testando la capacità di tenuta di Internet come infrastruttura. E lo stanno facendo reclutando quegli oggetti smart – che dann vita all’Internet delle cose – da aggiungere all’esercito di botnet: i computer dell’ufficio, le telecamere che controllano la babysitter e gli incroci stradali, i frigoriferi intelligenti, i videoregistratori e le stampanti che popolano le case e gli uffici. Spesso ci riescono per un errore banale: gli oggetti intelligenti connessi alla rete non sono protetti da password.
Per questo Ota, la Online Trust Alliance, composta da Twitter, Microsoft, Verizon e altri, suggerisce di controllare ogni smart device che abbiamo in casa e in ufficio per impedire che venga aggiunta alle botnet criminali.

Prosegui con l’interattivo sul sito di Repubblica: Dieci cose da fare per evitare che la tua casa intelligente obbedisca agli hacker

Cybersecurity: Angler-phishing: proteggi la tua email per non farti prendere all’amo dai truffatori

cyber_securityAngler-phishing: proteggi la tua email per non farti prendere all’amo dai truffatori

Il pericolo maggiore per utenti, stati e organizzazioni è la pesca a strascico dei nostri dati personali usati per installare malware e ransomware

Arturo Di Corinto per Cybersecurity del 20 novembre 2016

Secondo il procuratore di Manhattan Cyrus Vance la cybersecurity è la seconda emergenza di New York dopo il rischio terrorismo. Lo ha detto qualche giorno fa in un consesso dove la preoccupazione maggiore per gli utenti della rete sarebbe rappresentata dal phishing. Continua a leggere Cybersecurity: Angler-phishing: proteggi la tua email per non farti prendere all’amo dai truffatori

La Repubblica: Cybersecurity: manca la consapevolezza dei rischi informatici per il Paese

la-repubblica-it-logo

Cybersecurity: manca la consapevolezza dei rischi informatici per il Paese

Furto di identià e cyberbullismo sono le due facce di un fenomeno più grande che rischiamo di continuare a sottostimare. L’esperto e consulente del governo Pierluigi Paganini spiega quali pericoli corriamo

di ARTURO DI CORINTO per La Repubblica del 21 NOvembre 2016

PIERLUIGI PAGANINI, ingegnere informatico, esperto di cybersecurity, lavora per l’Enisa, l’agenzia di sicurezza europea, ed è consulente del MEF. Autore di libri e pubblicazioni sul tema della sicurezza informatica è direttore del master in Cybersecurity della Link Campus University di Roma. Il suo blog, Security Affairs rappresenta un punto di riferimento per molti esperti ed appassionati di cybersecurity ed Intelligence. Nel giugno scorso ha ottenuto il premio come miglior blog europeo dedicato alla sicurezza  L’abbiamo intervistato in seguito ai venti di guerra cibernetica che hanno messo la confrontation Russia-America al centro del dibattito politico e diplomatico internazionale. Continua a leggere La Repubblica: Cybersecurity: manca la consapevolezza dei rischi informatici per il Paese

Chefuturo!: Microsoft adotta Linux. Quando Free non significa gratis

chefuturo_logo

Microsoft adotta Linux. Quando Free non significa gratis

Timeo Danaos et dona ferentes. Vedremo se l’interesse di Redmond per il software libero non è solo questione di soldi
Arturo Di Corinto per Chefuturo del 20 novembre 2016

Questo matrimonio non s’ha da fare. L’annuncio dell’ingresso di Microsoft Corporation nella Linux Foundation non è stato accolto bene da tutti. Microsoft è il più grande produttore di sistemi operativi per desktop computer ed ha sempre avversato lo sviluppo del software libero e open source.
La Linux Foundation è invece una fondazione non profit che dalla nascita è devota allo sviluppo del kernel Linux e di progetti open source. È un matrimonio innaturale.

Continua a leggere Chefuturo!: Microsoft adotta Linux. Quando Free non significa gratis

Cybersecurity: Una falla di sicurezza permette di bypassare il codice d’accesso dell’iPhone e vedere foto e messaggi altrui

cyber_security

Una falla di sicurezza permette di bypassare il codice d’accesso dell’iPhone e vedere foto e messaggi altrui

EverythingApplePro e iDeviceHelps hanno scoperto un bug dei sistemi iOS che consente di entrare nella vita dei possessori di uno smartphone apple

Arturo Di Corinto per Cybersecurity del 17 novembre 2016

Ricordate tutto il can can sullo sblocco dell’iPhone dei terroristi di San Bernardino? E Ricordate che il capo dell’Fbi aveva addirittura dichairato di aver pagato 1 milione e 300 mila dollari a una ditta straniera per entrarci dentro? E ricordate che poi un ricercatore aveva messo nero su bianco che si poteva fare con 100 dollari semplicemente sostituendo una memoria Nand?

Beh, è stata appena scoperta una nuova “falla” nel sistema operativo di Apple, che riguarda la versione iOS 8 e successive. Continua a leggere Cybersecurity: Una falla di sicurezza permette di bypassare il codice d’accesso dell’iPhone e vedere foto e messaggi altrui

Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

cyber_security

Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

La comunità tecnico scientifica che manda avanti Internet manifesta le sue preoccupazioni sulla sicurezza online e chiede maggiore consapevolezza, informazione e investimenti

Arturo Di Corinto per Cybersecurity 16 novembre 2016

Il 15 novembre si è concluso l’ottavo Internet Governance Forum Italiano a Venezia. lL’Igf italia 2016, organizzato dalla Internet Society, Università di Ca’ Foscari e Venis Spa, ha visto una forte partecipazione della comunità tecnico scientifica e di molte aziende, dalle più piccole come Yarix alle più grandi come Cisco e Google. Nessun parlamentare, un messaggio del sottosegretario alle telecomunicazioni Antonello Giacomelli e la presenza breve del sottosegretario Raffale Tiscar. Tanti studenti e un assessore: Flavia Marzano della giunta della sindaca Virgina Raggi.

Continua a leggere Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

Chefuturo! Ma la vittoria di Donald Trump è tutta colpa di Wikileaks?

chefuturo_logo

Ma la vittoria di Donald Trump è tutta colpa di Wikileaks?

Donald Trump, la Clinton e quelle email dei democratici americani pubblicate dal sito di Assange. Ma davvero Hillary ha perso per questo?

Arturo Di Corinto per Chefuturo! del 13 novembre 2016

Se una squadra di calcio perde per un rigore – e il rigore c’è, la colpa non è dell’arbitro ma di chi ha commesso il fallo. Molti dicono che tra le ragioni della sconfitta di Hillary Clinton alle presidenziali americane ci sia la vicenda emailgate. Cioè la diffusione delle email sue e dello staff elettorale democratico estorte dagli hacker e pubblicate da Wikileaks. Ma Wikileaks ha solo fischiato il fallo. Che è quello che fanno i whistleblower come Assange e Snowden: è nella loro natura, fischiare il fallo. To blow the whistle significa proprio “soffiare nel fischietto”.

Continua a leggere Chefuturo! Ma la vittoria di Donald Trump è tutta colpa di Wikileaks?

Cybersecurity: Trump, quello che vuole chiudere Internet (e lo dice in video)

cyber_securityTrump, quello che vuole chiudere Internet (e lo dice in video)

Neanche il magnate americano divenuto presidente può bloccare Internet, anche se lui non lo sa ancora

Arturo Di Corinto per Cybersecurity 11 novembre 2016

Donald Trump l’8 dicembre 2015 ha detto : “Chiudiamo Internet per fermare il terrorismo!” C’erano stati da poco i sanguinosi attentati di Parigi e in questo modo il tycoon newyorchese aveva pensato di dire la sa su come bloccare i fanatici dell’Isis che inneggiavano alla jihad.

Fino a pochi mesi fa, l’idea suonava semplicemente cretina. Adesso che Donald Trump è diventato presidente degli Stati Uniti d’America qualcuno è preoccupato che possa farlo per davvero considerato il potere che concentra su di sé quale presidente degli Stati Uniti che controlla la maggioranza al Congresso americano.

Ma diciamolo con chiarezza: è tecnicamente impossibile chiudere Internet.

 

Continua a leggere Cybersecurity: Trump, quello che vuole chiudere Internet (e lo dice in video)

Cybersecurity: Benvenuti in Signal, l’app per telefonare in segreto

cyber_securityBenvenuti in Signal, l’app per telefonare in segreto

Adotta la crittografia end to end sia per la chat che per i messaggi e le telefonate. Sviluppata da Open Whisper System, si basa su un software open source

Arturo Di Corinto per Cybersecurity 9 novembre 2016

Sono diverse le app che consentono di telefonare e di scambiarsi messaggi e allegati. Skype è stato il primo, Messenger di Facebook ha introdotto le videochiamate da oltre un anno e Duo di Google è un sistema esclusivo di videochiamate simile al FaceTime di Apple.

Anche WhatsApp, tra i più diffusi sistemi di messaggistica al mondo, può essere usata per telefonare. La chat, di proprietà di Facebook, che quest’estate ha superato il miliardo di utenti, sta per introdurre le videochiamate e in aggiunta sta anche per lanciare Status, una funzione che consente di distruggere i messaggi dopo 24 ore, come è possibile fare con Snapchat.

Ma quanto sono sicuri questi servizi? Da quando Whatsapp e Messenger hanno adottato la crittografia end to end, siamo tutti un po’ più sereni per quanto riguarda la privatezza delle nostre conversazioni, ma se si vuole fare una telefonata in sicurezza secondo gli esperti bisogna usare Signal.

Continua a leggere Cybersecurity: Benvenuti in Signal, l’app per telefonare in segreto

Cybersecurity: Non c’è bisogno degli hacker russi per manipolare il voto Usa, ecco come si fa in un video

cyber_securityNon c’è bisogno degli hacker russi per manipolare il voto Usa, ecco come si fa in un video

Ecco perché gli hacker russi non possono alterare la scelta del prossimo presidente americano, mentre i brogli sono possibili se si modificano i computer che contano i voti elettorali

Arturo Di Corinto per Cybersecurity del 7 novembre 2016

La tanto temuta manipolazione dei risultati elettorali americani è solo una speculazione teorica. Il giornalista di Fortune Jeff Roberts appare però tra i pochi con il coraggio di dirlo. Tuttavia, seppure è difficile un’azione su larga scala di manipolazione a distanza delle elezioni, la possibilità di taroccare le macchinette per il computo dei voti non è così remota come hanno dimostrato gli esperti di cybersecurity di un’azienda privata. Continua a leggere Cybersecurity: Non c’è bisogno degli hacker russi per manipolare il voto Usa, ecco come si fa in un video

Chefuturo! Come sopravvivere all’apocalisse dei computer zombie, la checklist (10 cose da fare)

Halloween è appena passato ma gli zombie non sono tornati nelle tombe. Stanno lì fuori ad aspettare che ti distrai per mordere i tuoi dispositivi, quegli oggetti intelligenti che ti permettono di programmare l’ora in cui si accende il riscaldamento, l’apertura del garage, lo smartwatch che registra le tue sessioni di fitness. Ma anche la stampante dell’ufficio e la webcam con cui controlli bambini e babysitter.

Continua a leggere Chefuturo! Come sopravvivere all’apocalisse dei computer zombie, la checklist (10 cose da fare)

Cybersecurity: Le botnet IoT infettate da Mirai attaccano ancora. Stavolta il bersaglio è una nazione

cyber_securityCybersecurity: Le botnet IoT infettate da Mirai attaccano ancora. Stavolta il bersaglio è una nazione
Il prossimo bersaglio dei computer zombie che hanno attaccato il provider Dyn potrebbe essere un paese europeo a meno che non impariamo a proteggere la nostra Internet of Things

Arturo Di Corinto per Cybersecurity del 4 novembre 2016

Le botnet controllate dal malware Mirai stanno attaccando di nuovo. E come avevamo scritto sulla base dell’allarme di Bruce Schneier, il bersaglio stavolta potrebbe essere un’intera nazione.

Questa è almeno la tesi di Kevin Beaumont, ricercatore in cybersecurity, che, notando un insolito volume di traffico verso la Liberia, ha potuto osservare una serie di attacchi DDoS contro il network di “Lonestar Cell MTN “, la compagnia di telecomunicazioni che fornisce Internet al piccolo paese africano grazie al cavo sottomarino ACE.
In questo caso si tratta della Botnet #14 o Shadow Kill, come è stata rinominata da Beaumont, e l’entità degli attacchi sarebbe di circa 500 Gbps (Gigabit per secondo è un’unità di misura che indica la capacità (quindi velocità) di trasmissione dei dati su una rete informatica). Continua a leggere Cybersecurity: Le botnet IoT infettate da Mirai attaccano ancora. Stavolta il bersaglio è una nazione

Cybersecurity: Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli

cyber_securityLe reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli

Con il machine learning i computer possono sviluppare funzioni non previste dai programmatori e non sappiamo ancora come ci riescano

Arturo Di Corinto per Cybersecurity del 2 novembre 2016

I computer di Google hanno imparato a proteggere i propri messaggi da occhi indiscreti, compresi quelli degli esperti umani che li istruiscono. Un esperimento di deep learning condotto dal team di ricerca di Google, noto come Google Brain, ha dimostrato che una rete neurale artificiale può apprendere autonomamente a nascondere il contenuto dei propri messaggi durante le sue interazioni comportamentali. Basato sulla comunicazione di tre diverse reti neurali, soprannominate Alice, Bob ed Eve, appositamente istruite a comunicare fra di loro, il progetto ha dato risultati strabilianti. Continua a leggere Cybersecurity: Le reti neurali di Google Brain hanno imparato da sole a nascondere i segreti, cifrandoli

Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

cyber_securitySe non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

La Apple ha appena rilasciato una serie di patch per risolvere i problemi di funzionamento dei suoi prodotti di punta: l’iPhone, l’iPad, l’Ipod Touch, l’Apple Watch e l’Apple TV

Arturo Di Corinto per Cybersecurity 27 ottobre 2016

Una semplice immagine potrebbe essere il cavallo di troia capace di prendere il controllo del tuo iPhone. E non solo, anche dell’iPad, o perfino dell’iPod che usi per ascoltare musica.
A raccontarlo per primi quelli della redazione di Hacker News che hanno scoperto come una semplice JPEG o un Pdf possano essere all’origine di tanti guai quando si visita un sito o si apre una email in grado di eseguire da remoto del codice malevolo. Continua a leggere Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

Wired: Chi sono gli attivisti del Partito Pirata e perché potrebbero vincere le elezioni in Islanda

wiredlogo

Chi sono gli attivisti del Partito Pirata e perché potrebbero vincere le elezioni in Islanda

Report dal paese dei ghiacci e del fuoco, dove il Pirater potrebbe vincere le elezioni e sostenere un governo di coalizione con chiunque voglia contribuire a un cambiamento di sistema

di ARTURO DI CORINTO per Wired del 24 Ottobre 2016

 

Tortuga, il quartier generale del Partito Pirata islandese

Reykjavik — Si chiama Tortuga ed è il quartiere generale dei pirati islandesi: situato nella zona del vecchio porto, proprio davanti all’Oceano, è una bandiera col simbolo pirata ad annunciare che sei arrivato nel posto giusto. All’interno, una ventina di pirati prepara le prossime mosse per dare l’assalto alla flotta avversaria. Ma non somigliano per niente ai personaggi cui le storie di Salgari ci hanno abituato da piccoli. Sono tutti belli, alti, biondi, ben vestiti e sorridono.

Continua a leggere Wired: Chi sono gli attivisti del Partito Pirata e perché potrebbero vincere le elezioni in Islanda

Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Signal è un’app per telefonare e chattare in maniera sicura, facile e affidabile. Si scarica gratuitamente da Google Play o dall’App Store ed è la preferita da Edward Snowden, il whistleblower della national security agency che ha svelato le pratiche della sorveglianza di massa operate dal governo americano. Snowden, tornato alla ribalta per il film di Oliver Stone nelle sale in questi giorni, è un esperto di spionaggio elettronico e per questo sta anche lavorando a un telefonino anti-intercettazioni. Ed è un fan di Signal.

Continua a leggere Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Cybersecurity: Il voto è troppo importante per farlo online. Non è ancora abbastanza sicuro

cyber_securityIl voto è troppo importante per farlo online. Non è ancora abbastanza sicuro

Telefoni, tablet e computer non sono ancora abbastanza sicuri per permetterci l’e-voting. L’anello debole non è solo l’elettore, ma il sistema di voto

Arturo Di Corinto per Cybersecurity del 21 ottobre 2016

Più d’uno di noi avrà sentito dire che se potessimo votare col telefonino ognuno esprimerebbe la propria preferenza elettorale senza dover rinunciare alla gita al mare. Qualcuno avrà anche detto che un paese come l’Italia dovrebbe consentire di votare via Internet se ci riesce un paese ex-sovietico come l’Estonia che lo fa da tempo. E nei mesi scorsi qualcuno aveva anche proposto di sperimentare il voto elettronico in occasione del prossimo referendum costituzionale per consentire a tutti di esprimersi, visto che almeno la metà del paese si collega quotidianamente a Internet ma non tutti vanno a votare. Ma le cose non sono così semplici. Continua a leggere Cybersecurity: Il voto è troppo importante per farlo online. Non è ancora abbastanza sicuro

Cybersecurity: Trump è peggio di Hillary. Anche lui non protegge le email

cyber_security

Trump è peggio di Hillary. Anche lui non protegge le email

Un ricercatore indipendente ha scoperto, analizzando dati pubblici, che i server email dell’organizzazione di Trump usano software obsoleto e malconfigurato

Una delle regole basilari della sicurezza informatica è di non usare software che non viene più supportato dai produttori. Kevin Beaumont, ricercatore in cybersecurity, ha scoperto che i mail server del gruppo Trump usano software non aggiornato e non più garantito come il Windows Server 2003, e l’Internet Information Server 6. Microsoft ha infatti smesso di suportare Windows Server 2003 nel luglio scorso del 2015, annunciandolo sul proprio sito e suggerendo di migrare altrove la propria infrastruttura informatica per meglio proteggerla. Continua a leggere Cybersecurity: Trump è peggio di Hillary. Anche lui non protegge le email

La Repubblica: Julian Assange senza internet, Wikileaks: ”E’ stato bloccato”

la-repubblica-it-logo

Julian Assange senza internet, Wikileaks: ”E’ stato bloccato”

Il sito sta rivelando informazioni segrete dei democratici Usa attraverso la diffusione di circa 50mila mail di John Podesta, responsabile della campagna dell’ex first lady. Assange è ospite dell’ambasciata dell’Ecuador dal 2012

di ARTURO DI CORINTO per La Repubblica del 18 Ottobre 2016

ROMA – Wikileaks conferma: l’Ecuador ha tagliato la connessione internet di Julian Assange. Il fatto sarebbe avvenuto domenica pomeriggio alle 17 dopo la pubblicazione da parte dell’organizzazione no profit, nota per il Cablegate, di notizie relative ai rapporti tra Hillary Clinton e la banca d’affari Goldman Sachs. Assange sarebbe quindi impossibilitato a comunicare, proprio dal suo rifugio, l’ambasciata ecuadoriana a Londra, dove vive volontariamente recluso da oltre quattro anni sotto la protezione del governo progressista di Rafael Correa.
Continua a leggere La Repubblica: Julian Assange senza internet, Wikileaks: ”E’ stato bloccato”

La Repubblica: Virus, botnet, attacchi Ddos: le armi segrete della cyberwar Usa-Russia

ROMA – Il 2016 verrà ricordato come l’anno del conflitto tra le grandi potenze nel cyberspazio. Un terreno nel quale il conflitto diplomatico e militare diventa conflitto digitale e la cyberwar globale uno scenario plausibile. Con effetti potenzialmente devastanti sulla vita quotidiana: dalla sicurezza degli hub aeroportuali alle vie di trasporto, fino agli elettrodotti. Pensiamo a cosa succederebbe con un guasto diffuso alla rete elettrica: non funzionerebbero illuminazione, ospedali e fabbriche, con effetti di panico e di blocco delle attività produttive capaci anche di influenzare la risposta a un attacco militare tradizionale. È già successo il 23 dicembre 2015 in Ucraina ad opera del gruppo Sandworm. Per questo l’escalation della tensione tra Russia e Usa si sta configurando come una situazione da guerra fredda. La cyberwar è diventata un’opzione. Ma non da ieri.
Continua a leggere La Repubblica: Virus, botnet, attacchi Ddos: le armi segrete della cyberwar Usa-Russia

Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

chefuturo_logoAl Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo
Il Free Software non è l’Open source, ma hanno una matrice comune, fondata sulla condivisione e la cooperazione. Ecco come sono nati

Arturo Di Corinto per Chefuturo del 16 ottobre 2016

Negli ultimi venticinque anni Linux (e la sua mascotte, il pinguino Tux), è diventato il portabandiera del software libero. Perciò anche quest’anno la comunità che l’ha adottato lo festeggia nel LinuxDay del 22 Ottobre in centinaia di luoghi, anche in Italia. Attenzione però, dal 2001 il Linux day festeggia sia Linux che il software libero. E forse è bello capire perché. (Leggi anche: “Linux, 25 anni con un pinguino nato grazie a un sogno (e che poi cambiò il mondo dei software)“). Intanto diciamo subito che con l’espressione software libero ci si riferisce precisamente al free software. Tuttavia negli anni questa definizione ha inglobato anche il software open source. Oggi con il nome di software libero indichiamo entrambe le famiglie di questi software distribuiti insieme al codice sorgente e licenze di utilizzo che, pur con alcune differenze, consentono di eseguire, studiare, modificare, distribuire questo codice e la sua versione eseguibile senza timore di essere denunciati per violazione del copyright.

STORIA DEL SOFTWARE LIBERO IN UN FILM ITALIANO

La storia del software libero comincia nel 1983, quando l’hacker Richard M. Stallman decide di avviare il progetto Gnu. Ma è solo nel 1991 che esplode Linux, il termine con cui, non senza polemiche ci si riferisce a una intera generazione di software e sistemi operativi Unix-like.

Continua a leggere Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

Cybersecurity: “Cybersecurity, investiamo in talento e innovazione”. Intervista a Walter Ruffinoni di NTT DATA

cyber_security

“Cybersecurity, investiamo in talento e innovazione”. Intervista a Walter Ruffinoni di NTT DATA

Intervista al Ceo di Ntt Data Italia, azienda di servizi IT specializzata in cybersecurity che dopo Tokyo e Palo ha deciso di investire a Cosenza e Napoli (con 300 assunzioni)

Arturo Di Corinto per Cybersecurity del 12 ottobre 2016

NTT Data, azienda giapponese di servizi IT ha deciso di investire in Italia. Il chapter italiano dell’azienda sta per chiudere un round di 300 assunzioni nel settore della cyber security e del software, un importante investimento in capitale umano tra Napoli e Cosenza.
Walter Ruffoni è l’attuale CEO di NTT Data Italia, con importanti esperienze all’estero. L’abbiamo intervistato per farci raccontare la filosofia che anima l’azione del gruppo nei mercati e tra le persone. Continua a leggere Cybersecurity: “Cybersecurity, investiamo in talento e innovazione”. Intervista a Walter Ruffinoni di NTT DATA

La Repubblica: Turchia, Erdogan blocca servizi web per censurare i leak sul genero

la-repubblica-it-logo

Turchia, Erdogan blocca servizi web per censurare i leak sul genero

Il gruppo hacker Redhack – famoso per aver cancellato le bollette della luce alle famiglie dei minatori morti a Soma – ha messo online un corposo database per smascherare gli affari della famiglia Erdogan al potere. Che risponde facendo spegnere i servizi dai quali questa mole di documenti può diffondersi

di ARTURO DI CORINTO per La Repubblica del 11 Ottobre 2016

L’hanno detto e l’hanno fatto. Redhack, gli hacker marxisti turchi hanno messo online un nutrito database (dump) di email relative alla corrispondenza privata e istituzionale del genero di Recep Tayyip Erdogan, presidente del paese della mezzaluna. Divenuti famosi per aver cancellato 650mila dollari di bollette della luce alle famiglie della zona di Soma, dove morirono 301 minatori, Redhack aveva ricattato il governo turco dicendosi pronto a diffondere le circa 57 mila email del Ministro dell’energia se il suocero non avesse rilasciato una cinquantina di attivisti di sinistra attualmente in carcere. Ma in tutta risposta il governo turco domenica scorsa ha intimato a diverse compagnie telefoniche turche e agli Internet provider di bloccare l’accesso a sistemi in grado di inoltrare e conservare i 17 giga di dati sottratti. La notizia è stata data da Turkey Blocks, una onlus che vigila sulla libertà di comunicare in Turchia.
Continua a leggere La Repubblica: Turchia, Erdogan blocca servizi web per censurare i leak sul genero

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua a leggere Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come