La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua a leggere Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

Cybersecurity: A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito

cyber_security

A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito

Aumentano virus, malware e attacchi, ma non ci sono abbastanza esperti di cybersecurity. Seminari, contest e hackathon, provano a rimediare alla mancanza di piani formativi adeguati

Arturo Di Corinto per Cybersecurity del 29 luglio 2016

Nel 2050 ci saranno 50 miliardi di dispositivi elettronici in grado di parlarsi tra di loro. Sembra quasi ovvio pensare che aumentando il numero di utenti e dispositivi connessi aumenteranno i rischi di furto di dati, diffusione di virus e malware, intercettazioni e attacchi ai servizi che su quei dispositivi si basano. Per questo Le grandi aziende informatiche hanno da tempo lanciato l’allarme dello skill shortage nel settore della sicurezza informatica. Continua a leggere Cybersecurity: A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito

Cybersecurity: Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

cyber_security

Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

Introspection engine è un dispositivo che allerta l’utente quando il suo melafonino trasmette segnali a riposo o da spento. Pensato per giornalisti e attivisti, potrebbe andare presto in produzione

Arturo Di Corinto per Cybersecurity del 27 luglio 2016

Durante una conferenza organizzata dal MIT, Edward Snowden, gola profonda del Datagate, ha illustrato un nuovo dispositivo antisorveglianza. Si chiama Introspection Engine, perché va ad ispezionare l’attività radio del telefonino per verificare se sta trasmettendo o ricevendo dati e segnali in stato di riposo.

Introspection engine: i dettagli del progetto

Il progetto di questo mincomputer che analizza l’attività del GPS, del modem e del wi-fi per ora ha la forma di una custodia per iPhone, il telefono scelto per testare il prototipo “perchè è il preferito dai giornalisti”. Infatti Snowden ha spiegato che sono proprio i giornalisti e gli attivisti per i diritti umani quelli che sono più soggetti alle intercettazioni dei governi che vogliono nascondere le loro malefatte e che spesso non hanno i mezzi e il supporto necessario a tutelare il loro lavoro. Il titolo del paper che lo racconta è “Against the Law: Countering Lawful Abuses of Digital Surveillance

Continua a leggere Cybersecurity: Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

Chefuturo! Edward Snowden e la tecnologia che rende liberi (metti, per esempio, quel progetto anti intercettazioni…)

È protagonista di decine di libri, ha ispirato tre film e una statua di bronzo a grandezza naturale. Ha diverse fanpage su Facebook, è seguito da 2 milioni di follower su Twitter e non passa giorno che non si parli di lui. È giovane, romantico e liberal: Edward Snowden è diventato un’icona della democrazia al tempo di Internet. Continua a leggere Chefuturo! Edward Snowden e la tecnologia che rende liberi (metti, per esempio, quel progetto anti intercettazioni…)

Cybersecurity: “La sicurezza informatica è un investimento, e non un costo”. Intervista a Pierluigi Paganini

Pierluigi Paganini è un esperto di cybersecurity, autore di libri e di pubblicazioni sul tema e anche direttore del master in Cybersecurity della Link Campus University di Roma. Il suo blog, Security Affairs rappresenta un punto di riferimento per molti esperti ed appassionati di cybersecurity ed Intelligence. Ingegnere informatico, autodidatta della prima Internet, lavora per l’Enisa ed è consulente del SIPAF. L’abbiamo intervistato per Startupitalia.

Continua a leggere Cybersecurity: “La sicurezza informatica è un investimento, e non un costo”. Intervista a Pierluigi Paganini

Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Gli attacchi via ransomware potrebbero avere i giorni contati seguendo un approccio diverso da quello degli antivirus classici. Questa è la convinzione di un quartetto di ricercatori dell’Università della Florida e dell’Università cattolica di Villanova in Pennsylvania che ha elaborato, grazie a uno studio parzialmente finanziato dalla National Science Foundation, un sistema matematico in grado di stoppare i ransomware prima della cifratura dei file bersaglio.

Continua a leggere Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Mancano due settimane alla Cyber Grand Challenge che deciderà se e quali sistemi automatizzati sono in grado di sostituire gli umani nel corso di un attacco informatico.

Continua a leggere Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

chefuturo_logo

La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)
Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani
ARTURO DI CORINTO per Chefuturo! del 17 LUGLIO 2016

Sotto il cappello della cybersecurity si tende a raggruppare molti fenomeni diversi: lecyberminacce, la guerra cibernetica, i crimini digitali (cyberthreats, cyberwarfare, cybercrimes) e però si continua a confondere la cybersecurity con la sicurezza nazionale. Non si deve infatti dimenticare che i fenomeni citati riguardano le persone e i loro comportamenti, definiscono i livelli di benessere e sicurezza degli individui ma anche i diritti e le opportunità di tutti i cittadini. Continua a leggere Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

Cybersecurity: Darktrace: la startup che crea anticorpi contro i virus informatici

cyber_security

Darktrace: la startup che crea anticorpi contro i virus informatici

La startup britannica chiude un round di 64 milioni per un sistema di intelligenza artificiale che apprende come il sistema immunitario umano a individuare i “malfunzionamenti” degli organismi informatici

 

Arturo Di Corinto per Cybersecurity del 15 luglio 2016

Darktrace è una startup britannica impegnata nel settore della sicurezza informatica ed ha appena chiuso un nuovo round di investimenti per potenziare le proprie attività di ricerca e sviluppo. 64 milioni di dollari sono arrivati da una cordata scapeggiate da KKR, Summit Partners, Teneleven Ventures e Softbank. Continua a leggere Cybersecurity: Darktrace: la startup che crea anticorpi contro i virus informatici

Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

chefuturo_logoPrivacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)
Ecco 10 ottime ragioni per tutelare la nostra privacy (mentre Facebook sta lanciando la sua Secret Conversation: ecco come funziona)
Arturo Di Corinto per Chefuturo! del 10 luglio 2016

Sulla sorveglianza forse è già stato detto tutto, forse no. Quello che è certo è che più usiamo strumenti digitali per la nostra vita di relazione, più sarà facile registrare e tracciare i nostri comportamenti e più facile sarà la profilazione a cui siamo sottoposti. Possiamo discutere se ciò sia legittimo o meno, e quali strumenti possiamo usare per proteggere la nostra privacy. Tuttavia quello di cui non discutiamo mai è di quel nostro essere sociali di cui ogni strategia di sorveglianza si giova.

Continua a leggere Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

Cybersecurity: La NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

cyber_securityLa NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

Grazie a una serie di leaks, la televisione tedesca ARD ha scoperto che gli americani tracciano e controllano chiunque cerchi “Linux”, “Tor”, “Tails”, “Privacy” e ne discuta in rete

Arturo Di Corinto 13 luglio 2016

Bollati come estremisti e poi sorvegliati da vicino. È soltanto grazie alle informazioni trapelate di nascosto che si è scoperto come la potente National Security Agency abbia deciso di tenere sotto stretta sorveglianza la comunità Linux e in particolare gli utilizzatori di Tor e di Tails.

Per farlo, l’agenzia spionistica con sede a Fort Meade nel Maryland (USA), avrebbe usato XKeyscore, un software per la Deep Packet Inspection. Decidendo poi di estendere il programma alla sorveglianza di tutti gli appasionati di privacy. Continua a leggere Cybersecurity: La NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

cyber_security
Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android
Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android

Arturo Di Corinto 11 luglio 2016

Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android
Arturo Di Corinto Arturo Di Corinto 11 luglio 2016

Il popolare gioco Pokémon GO porta un virus direttamente nei telefonini Android. Il gioco di realtà aumentata che ha fatto schizzare i profitti azionari dei suoi fabbricanti ha avuto un tale successo che qualcuno, appena dopo il rilascio, ne ha diffuso una versione modificata scaricabile da siti di terze parti in grado di prendere il controllo del telefonino.

Questa versione modificata avrebbe infatti una backdoor individuata dai ricercatori di Proofpoint. L’azienda che si occupa di sicurezza denuncia la presenza all’interno del software di gioco di un RAT, un tool per l’accesso remoto chiamato Droidjack, che permetterebbe a un attaccante di prendere il controllo totale del telefono. Ma non è difficile correre ai ripari dopo aver verificato se il telefono è infetto. Continua a leggere Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

La Repubblica: L’Onu: adesso basta con censura della rete. Rispettare i diritti umani

“I DIRITTI umani vanno rispettati online esattamente come nella vita offline”. È questa la raccomandazione della Commissione per i diritti umani delle Nazioni Unite licenziata venerdì primo luglio col consenso generale degli Stati membri. Una risoluzione per supportare chi si batte per la libertà nel mondo digitale e condannare i ripetuti blocchi di Internet degli ultimi mesi. Ribadendo infine il diritto all’informazione di ogni singolo individuo sul pianeta, come stabilito nella Dichiarazione Universale dei diritti dell’Uomo.

LA RISOLUZIONE DELL’ONU

Chefuturo! Tecnologie della Persuasione: ecco come i computer ci fanno fare quello che vogliono

chefuturo_logo
La Captologia ci insegna come i dispositivi interattivi influenzano le nostre scelte di ogni giorno

I computer possono agire come persuasori occulti. Ci avete mai pensato? Forse sì. In realtà la riflessione è abbastanza banale: siccome i computer ci assistono nel fare le cose che abbiamo sempre fatto, piano piano si stanno sostituendo a chi ce le faceva fare: il maestro, il prete, il poliziotto, la mamma, il commesso, eccetera. I computer ci influenzano quanto loro: ci consigliano, ci indicano quali regole rispettare, ci suggeriscono le modalità per essere efficaci, svolgere un compito, ottenere uno scopo.

Questo è il senso ultimo della comunicazione, cambiare lo stato mentale del ricevente e predisporlo all’azione per ottenere dei risultati individualmente utili e socialmente accettabili. Semplice no? In questo senso la comunicazione e la persuasione non sono così diverse. Anzi.

Possiamo dire che ogni forma di comunicazione è sempre una forma di persuasione

Continua a leggere Chefuturo! Tecnologie della Persuasione: ecco come i computer ci fanno fare quello che vogliono

Cybersecurity: La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

cyber_security

La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

Secondo il Garante è “incomprensibile la refrattarietà di molte imprese a proteggere il proprio patrimonio informativo”
Arturo Di Corinto per Cybersecurity del 28 giugno 2016

L’Italia nel 2015 ha subito un incremento del 30% di crimini informatici, dal phishing al ransomware passando per numerosi data breach. E questi crimini sono stati particolarmente rilevanti nel settore delle imprese. Lo ha detto Antonello Soro, il Garante italiano per la protezione dei dati personali che il 28 giugno ha presentato la sua relazione annuale presso la sala Koch di Palazzo Madama.

“Le tecniche di attacco sfruttano una generale inadeguatezza delle misure di sicurezza adottate”, e ha aggiunto che alla consapevolezza dei rischi crescenti non si accompagna una maggiore attenzione verso serie politiche di protezione dei dati e dei sistemi. Secondo il Garante, anzi, “risulta davvero inspiegabile la refrattarietà di molte imprese a proteggere il loro patrimonio informativo, e inserendo la sicurezza digitale tra gli asset strategici, assumendo quindi la protezione dei dati quale nuovo fattore di vantaggio competitivo”.

Continua a leggere Cybersecurity: La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

chefuturo_logo

Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Dopo 1400 giorni di confino forzato, la Svezia accetta di interrogare il fondatore di Wikileaks sulle accuse di due donne che l’hanno denunciato

Arturo Di Corinto per Chefuturo del 26 giugno 2016

Il 25 giugno 2016 si è conclusa la settimana mondiale di mobilitazione in favore di Julian Assange, il fondatore di Wikileaks recluso nell’ambasciata Ecuadoriana a Londra dal 19 giugno del 2012. Sono passati quattro anni da quando fu costretto a rifugiarsi volontariamente in 20 metri quadrati per non essere estradato in Svezia e poi negli Stati Uniti dove potrebbe essere condannato a morte.

Il motivo dei suoi guai giudiziari, a dispetto di quello che si potrebbe pensare, non sono però le rivelazioni di WikiLeaks sulla guerra sporca in Iraq e Afghanistan e la diffusione di 250mila cablogrammi che hanno più che imbarazzato la diplomazia americana. Il motivo è un’accusa di stupro. O meglio, un’accusa di rapporti sessuali consenzienti non protetti, e che in Svezia equivale allo stupro. Un’accusa mai provata e che Assange ha sempre negato, chiedendo di essere interrogato per fornire la sua versione dei fatti. Cosa che gli è stata concessa proprio il 20 giugno 2016, all’inizio del suo quinto anno di prigionia, con una nota delle autorità svedesi che hanno chiesto di interrogarlo nella sede diplomatica ecuadoriana. Continua a leggere Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

cyber_securityTornano i Trojan di stato: ma quanto sono sicuri?

Una proposta di legge non ancora presentata fa discutere sulla legittimità dei Trojan di stato per perseguire i criminali. Non si tratta solo di tutelare i diritti costituzionali, ma anche quelli delle aziende
Arturo Di Corinto 24 giugno 2016

Per garantire la sicurezza informatica di aziende, individui e infrastrutture critiche si possono usare gli stessi mezzi dei criminali? Sì, no, forse. E se questi strumenti hanno una funzione più comprensibile ai semplici cittadini, come prevenire reati di pedofilia e terrorismo?

Il dibattito è aperto. Anzi, è stato riaperto da alcuni rumors circa la possibilità di usare dei “trojan di stato” per impedire reati grandi e piccoli.

Continua a leggere Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

La Repubblica: Assange, la Svezia accetta di interrogarlo a Londra

la-repubblica-it-logo

Assange, la Svezia accetta di interrogarlo a Londra

La svolta dopo 1400 giorni dal confino forzato del fondatore di Wikileaks nell’ambasciata dell’Ecuador, nella settimana in cui il mondo si mobilita per lui

di ARTURO DI CORINTO per La Repubblica del 21 Giugno 2016

DOPO 1.400 giorni di permanenza coatta dentro l’ambasciata ecuadoriana a Londra per Julian Assange potrebbe arrivare la svolta. Il 20 giugno l’Ecuador ha ricevuto la richiesta formale dalla autorità svedesi di interrogare il fondatore di Wikileaks nella sede diplomatica nella quale Assange è recluso.

Il giornalista e matematico australiano autore dei più importanti leaking del decennio è chiuso volontariamente lì dentro da 4 anni. Una scelta obbligata per evitare l’arresto da parte delle autorità inglesi ed evitare l’estradizione in Svezia dove è sotto processo per aver una duplice accusa di stupro, non avendo voluto usare il preservativo durante due rapporti sessuali consenzienti e in un  caso per non aver voluto fare l’esame dell’HIV. Assange, che si è sempre dichiarato innocente, teme che dopo l’arrivo in Svezia sarebbe estradato negli Stati Uniti dove lo aspetta un’incriminazione per spionaggio che potrebbe anche portarlo alla sedia elettrica. Il motivo, la diffusione di 250mila cablogrammi riservati della diplomazia americana.
Continua a leggere La Repubblica: Assange, la Svezia accetta di interrogarlo a Londra

Cybersecurity: Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

cyber_security

Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

L’intelligenza artificiale di IBM, Watson, imparerà ad analizzare virus, malware e attacker, con l’aiuto di Università e ricercatori, per far risparmiare le aziende e proteggerne i clienti

Arturo Di Corinto 21 giugno 2016

Dopo avergli insegnato a cucinare, parlare in giapponese e a diagnosticare il cancro, i ricercatori dell’IBM vogliono insegnare a Watson a dare la caccia agli hacker.

L’intelligenza artificiale di IBM Watson dall’inizio del mese ha cominciato a ingoiare dati e analisi su tutte le forme di malware e attacchi che popolano la rete per imparare a prevenirli attraverso forme avanzate di machine learning.

In questo sarà aiutato da decine di esperti di sicurezza distribuiti in diversi laboratori degli Stati Uniti e in particolare nelle Università, tra cui quella del Maryland che ha inaugurato un Centro di tecnologie cognitive applicate alla cybersecurity e che proprio in collaborazione con l’IBM si occuperà di risolvere problemi legati alla sicurezza informatica.

Continua a leggere Cybersecurity: Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

Chefuturo! Da Omero ai big data: perché lo storytelling non serve a vendere ma a insegnare

chefuturo_logoDa Omero ai big data: perché lo storytelling non serve a vendere ma a insegnare

Dalle grotte di Altamira ai poemi religiosi fino al giornalismo multimediale: ecco come funzionano le storie di successo

di Arturo Di Corinto per Chefuturo! del 19 giugno 2016

Raccontiamo storie dall’alba dei tempi. Prima lo facevamo con suoni gutturali e disegni, pittogrammi e ideogrammi, poi con l’alfabeto, in lingua sumerica o in latino, ma lo storytelling è antico quanto la civiltà umana e da sempre ne accompagna lo sviluppo. Pensate alle grotte di Altamira e Lascaux, alle scene di caccia che conservano, pensate agli aedi greci e ai trobadori cortesi, alle cosmogonie dei grandi poemi religiosi e all’epica di viaggio. Ogni storia che raccontano ha al centro dei protagonisti, fatti e vicende esemplari con cui identificarsi o dai quali prendere le distanze. Ogni storia offre enigmi da sciogliere, scelte da prendere, emozioni e memorie. Descritte in una maniera diretta e coinvolgente, le storie ci obbligano a elaborare fatti e contesti, favorendo la comprensione e il ricordo.

Continua a leggere Chefuturo! Da Omero ai big data: perché lo storytelling non serve a vendere ma a insegnare

Cybersecurity: Tutta la storia di bitcoin dal 2008 al 2016 in un’infografica

cyber_securityTutta la storia di bitcoin dal 2008 al 2016 in un’infografica

Con i bitcoin è possibile fare acquisti in maniera anonima in Internet, ma dopo 7 anni dalla sua nascita nessuno sa ancora chi ha creato la cryptomoneta più famosa al mondo

di Arturo Di Corinto 16 giugno 2016

Bitcoin è una moneta matematica. Risultato di un progetto di cryptocurrency concluso da Satoshi Nakamoto nel 2009 indica un tipo di valuta che viene scambiata elettronicamente su reti digitali. Non è l’unica nè la prima. E nessuno sa chi si nasconda dietro lo pseudonimo di Satoshi Nakamoto.

Il progetto viene caricato su SourceForge nel novembre del 2008.

 

Con i bitcoin oggi è possibile acquistare beni e servizi in maniera anonima attraverso Internet

Continua a leggere Cybersecurity: Tutta la storia di bitcoin dal 2008 al 2016 in un’infografica

Cybersecurity: 32 milioni di account twitter violati e venduti nel Dark Web: cambiate le password

cyber_security

32 milioni di account twitter violati e venduti nel Dark Web: cambiate le password

LeakedSource rivela di possedere 2 miliardi di account provenienti dalle fonti più disparate, Twitter, Linkedin, Badoo. Si tratta di dati relativi a indirizzi email, nome utente e password. Ma per sapere se ci sei anche tu, devi pagare.

di Arturo Di Corinto 9 giugno 2016

L’8 giugno il sito LeakedSource ha rivelato di essere in possesso di circa 32 milioni di account twitter inviatigli da una fonte anonima, “Tessa88@exploit.im”, e che gli stessi dati sono in vendita nel dark web, la parte più profonda e inaccessibile del web.

Si tratta di dati personali, indirizzi email, username e password.

Continua a leggere Cybersecurity: 32 milioni di account twitter violati e venduti nel Dark Web: cambiate le password

Cybersecurity: DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

cyber_security

DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

il capo dell’intelligence americana, James Clapper, lancia l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana “Servono a rubare i dati dei supporters”.

di Arturo Di Corinto 9 giugno 2016

In un’intervista alla National Public Radio, il capo dell’intelligence americana, James Clapper, ha di nuovo lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana.

Continua a leggere Cybersecurity: DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

CyberSecurity: Anche Telegram può essere spiato

cyber_security

Anche Telegram può essere spiato

Due attivisti russi, oppositori di Putin, denunciano l’azione congiunta dell’ex KGB e della compagnia MTS che avrebbero violato i loro account su Telegram. E il suo creatore, Pavel Durov, conferma.

Arturo Di Corinto per Cybersecurity del  7 giugno 2016

Continua a leggere CyberSecurity: Anche Telegram può essere spiato

La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

la-repubblica-it-logo

Hackmeeting 2016, un raduno all’insegna della solidarietà

Dopo l’Internet Day arriva l’appuntamento per hacker, smanettoni e curiosi. Pisa si si propone come il centro della storia digitale del Belpaese

di ARTURO DI CORINTO per La Repubblica del 2 Giugno 2016

DAL 3 al 5 giugno, hacker, smanettoni e curiosi si incontrano anche loro al Polo Fibonacci dell’Università di Pisa per parlare di Internet, ma non per celebrarla: si incontrano per discutere delle forme di resistenza alla sua commercializzazione e per dire che esiste un’alternativa alla società della sorveglianza e dell’esclusione digitale. È l’Hackmeeting 2016.  Non è un caso che si tenga dentro l’Università. L’hacking non è solo un concetto informatico ma una questione di metodo, di come si fanno le cose, e in questo evento pisano riguarda prima di tutto la riappropriazione dei processi di produzione della conoscenza con una critica forte al copyright, al software proprietario e ai recinti della produzione scientifica. Una lunga serie di talk e presentazioni, dal libro Anime elettriche del collettivo Ippolita alle piattaforme di crowdfunding e ai network wireless per i migranti rifugiati in Italia, insieme ai laboratori di scrittura creativa, sono la spina dorsale di un evento completamente autogestito e autofinanziato, da 19 anni.

Continua a leggere La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

Chefuturo! Che cos’è il copyright 2.0 e perché ci riguarda da vicino

 di ARTURO DI CORINTO per Chefuturo del 28 Maggio 2016

Postare la versione digitale di un quadro o di un manifesto, scattare una foto al museo, scambiarci del software, remixare una canzone, usarla come sottofondo di un video, sono azioni che non sono permesse dalla legge, almeno in teoria. Eppure lo facciamo.

Illustrare i nostri pensieri e comunicare i nostri stati d’animo con opere altrui è parte del nostro essere sociali e definisce la nostra identità nella società digitale.

Continua a leggere Chefuturo! Che cos’è il copyright 2.0 e perché ci riguarda da vicino

Chefuturo! Adesso vogliono tassare pure i link sui contenuti online

di ARTURO DI CORINTO per Chefuturo del 20 Maggio 2016

Adesso vogliono tassare pure i link. Chi? La Commissione europea.
A Bruxelles hanno perfino avviato una consultazione per avallare una decisione già presa, col ptobabile risultato di impedirci di linkare notizie e informazioni rilevanti, danneggiando le piccole e medie imprese, l’innovazione tecnologica e la libertà d’espressione di tutti i cittadini.

Continua a leggere Chefuturo! Adesso vogliono tassare pure i link sui contenuti online

Chefuturo! Una bella giornata per la legalità: ecco il decreto ufficiale su trasparenza e accesso civico agli atti della PA

di ARTURO DI CORINTO per Chefuturo! del 19 Maggio 2016

Dopo tante peripezie, la proposta sulla trasparenza degli atti amministrativi nota come FOIA sarà legge dello stato.

Il Freedom of Information Act introduce un sistema generale di pubblicità degli atti pubblici per cui ciascuno potrà richiedere alla pubblica amministrazione dati e documenti, a prescindere da un interesse diretto. I cittadini in questo modo potranno conoscere la modalità di gestione delle risorse pubbliche per capire, giudicare e partecipare in maniera attiva e responsabile alla vita pubblica.

Pensato per combattere la zona grigia che va dall’illecito allo spreco, potrebbe avere come effetto il riavvicinamento dei cittadini alle istituzioni

Il decreto sul Foia consegna all’Italia una vera e propria legge sulla trasparenza degli atti pubblici, quello che altri paesi hanno da circa 40 anni. La prima lege di questo tipo fu emanata per la prima volta negli Stati Uniti nel 1966 col nome appunto di Freedom of Information Act.

Continua a leggere Chefuturo! Una bella giornata per la legalità: ecco il decreto ufficiale su trasparenza e accesso civico agli atti della PA

La Repubblica: Tutti i Panama Papers in un motore di ricerca

la-repubblica-it-logo

Tutti i Panama Papers in un motore di ricerca

Lanciato oggi sui documenti di uno dei più grandi leaking della storia. Si può cercare tra gli undici milioni di file delle società e degli individui che hanno cercato di evadere il fisco attraverso schemi di investimento offshore aiutati dall’agenzia Mossack Fonseca

di ARTURO DI CORINTO per La Repubblica del 9 Maggio 2016

TEMPI DURI per chi pensava di farla franca. Da oggi alle 2 del pomeriggio un potente motore di ricerca rende più facile trovare nomi e indirizzi di tutti i soggetti coinvolti nello scandalo dei Panama Papers. Il Consorzio internazionale dei giornalisti investigativi che è venuto in possesso dei leaks ha reso noto che il motore di ricerca è in grado di cercare all’interno degli undici milioni di file delle società e degli individui che hanno cercato di evadere il fisco attraverso schemi di investimento offshore aiutati dall’agenzia Mossack Fonseca, oggetto poche settimane fa di uno dei più grandi leaking della storia. Una vicenda raccontata in esclusva per l’Italia dall’Espresso.

Continua a leggere La Repubblica: Tutti i Panama Papers in un motore di ricerca