Perché la gang ransomware Conti si è schierata con la Russia

Perché la gang ransomware Conti si è schierata con la Russia

I cybercriminali russofoni responsabili di numerosi attacchi informatici verso le piccole e medie aziende italiane, ma anche verso la San Carlo e la Clementoni Giochi, avrebbero stretti legami coi servizi di intelligence del Cremlino

di ARTURO DI CORINTO per La Repubblica del 1 Marzo 2022

Anche i cybercriminali litigano fra di loro. Ed è solo uno degli effetti che l’aggressione della Russia verso l’Ucraina ha scatenato, trasformandola nel primo conflitto real time sul web combattuto con cyber-katiuscia informatici e propaganda computazionale.

Un membro ucraino del gruppo ransomware Conti, una gang di criminali responsabili del furto dei dati alle aziende italiane San Carlo, Artsana e Clementoni, ha fatto trapelare le chat interne della gang dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul loro blog nel Darkweb all’indomani dell’invasione russa dell’Ucraina. “Il gruppo Conti annuncia ufficialmente il pieno sostegno al governo russo. Se qualcuno deciderà di organizzare un attacco informatico o qualsiasi attività bellica contro la Russia, utilizzeremo tutte le risorse possibili per contrattaccare le infrastrutture critiche dei nemici” recitava il messaggio.

Anonymous, Hacking, Hacktivism

Anonymous, Hacking, Hacktivism

Anonymous non è una persona o un gruppo, anonymous è chiunque si riconosca in un’idea di giustizia da realizzare in maniera collettiva.
Anonymous è un logo, un meme, un’idea e per questo nessuno lo potrà mai fermare.
Lo ricordo perché dopo il mio pezzo su Repubblica, altri ne stanno parlando in maniera non sempre precisa.
In questa mia intervista del 2016 su hacking, hacker e Anonymous racconto quello che c’è da sapere su Anonymous, anche della sua trasformazione che vediamo oggi.
Con un’avvertenza: siccome tutti possono essere Anonymous, anche le agenzie di #intelligence e gli eserciti possono indossare la sua maschera.
Buona visione

#OpRussia: Anonymous dichiara guerra a Putin nel cyberspazio

#OpRussia: Anonymous dichiara guerra a Putin nel cyberspazio

Il collettivo di hacker attivisti ha mandato offline l’emittente pro-Cremlino Russia Today e rallentato alcuni siti governativi con una serie di attacchi DoS. A dargli manforte ci sono altri gruppi che si ritiene nel passato collegati agli Usa, come GhostSec

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 25 Febbraio 2022

Difendere i deboli, punire gli oppressori e intervenire dove è possibile contro le ingiustizie, il collettivo di hacker attivisti Anonymous si riprende la scena mettendosi contro la Russia di Putin. Con uno scarno tweet gli attivisti che vestono la maschera del rivoluzionario Guy Fawkes hanno annunciato che “Il collettivo Anonymous è ufficialmente in cyber guerra con il governo russo” e successivamente di avere “hackerato” il sito dell’emittente Rt news e in compagnia di altri gruppi, anche i siti del Cremlino, del Governo e del Parlamento russi, della società GazProm, insieme a molti domini militari (mil.ru, eng.mil.ru, fr.mil.ru, ar.mil.ru) come rappresaglia contro l’attacco all’Ucraina.

La guerra in Ucraina è anche sul web: allarme per un virus che cancella la memoria dei computer

La guerra in Ucraina è anche sul web: allarme per un virus che cancella la memoria dei computer

Dopo centinaia di attacchi a siti web di ministeri e banche, si è improvvisamente diffuso un wiper molto potente, KillDisk. E nei forum underground di lingua russa si invita ad attaccare target ucraini

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Febbraio 2022

L’Ucraina è sotto attacco informatico da giorni. L’aggressione verso le infrastrutture digitali del Paese si è però intensificata quando il parlamento ucraino ha iniziato a discutere lo stato di emergenza per contrastare la minaccia militare russa. Gli attacchi DDoS, attacchi che impediscono di accedere ai siti web colpiti, hanno preso di mira i siti dei ministeri della Difesa, degli Esteri e degli Interni rendendoli irraggiungibili per molte ore fino ad oggi. Anche PrivatBank, la più grande banca commerciale in Ucraina, e Oschadbank, la Cassa di risparmio statale dell’Ucraina, sono state bersagliate. Gli attacchi hanno fatto seguito a DDoS e defacement di oltre 70 siti web del governo ucraino a gennaio.

Software, a qualcuno piace libero

Software, a qualcuno piace libero

Hacker’s Dictionary. Gli ultimi incidenti informatici hanno riattizzato le polemiche sull’uso dell’open source, ma in maniera strumentale. Il software, oggetto largamente artigianale, non è mai perfetto, e quando è libero è più facilmente migliorabile

di ARTURO DI CORINTO per Il Manifesto del 24 Febbraio 2022

La scoperta della vulnerabilità del software open source Log4J, usato a livello mondiale, anche dalla Nasa, ha fatto temere una catastrofe informatica e sollevato molte critiche sull’uso del software libero. Ma la catastrofe non c’è stata perché la comunità degli sviluppatori ne ha rese disponibili subito le correzioni con gran sollievo di tutti. Certo i rischi ci sono ancora, come accade anche per i bachi del software commerciale e proprietario di Microsoft e di quelli degli altri vendor globali.

Il software libero è la seconda più grande invenzione del secolo scorso, dopo Internet. In realtà le due invenzioni sono legate perché Internet è largamente basata sul software libero e il software libero non esisterebbe senza la gigantesca comunità di appassionati sviluppatori che hanno cooperato su larga scala per farlo funzionare. Lo hanno fatto, proprio tramite a Internet, dal giorno della sua formalizzazione – grazie all’hacker Richard Stallman e all’avvocato Eben Moglen -, per mettere a disposizione di tutti il software che istruisce i nostri computer e che oggi, tanto per dirne una, è alla base di Android.

Phishing e PEC compromise: nuovi strumenti per affrontare le frodi online

Phishing e PEC compromise: nuovi strumenti per affrontare le frodi online

Mar 22 feb 2022 17.00 – 18.15 CET

Di fronte alla nuova ondata di cyberattacchi, la cui efficacia è legata molto spesso alla capacità di ingannare gli utenti, inducendoli a cliccare su allegati o link all’apparenza innocui ma con conseguenze potenzialmente drammatiche, la sicurezza della PEC risulta a rischio.

La PEC è diventata uno strumento irrinunciabile nella quotidianità, gli utenti la ritengono uno strumento sicuro, e per tali motivi un canale sempre più appetibile per gli attacchi informatici.

Che evoluzione avrà la PEC nell’immediato futuro? Come renderla più sicura rispetto agli attacchi di phishing? Danilo Cattaneo, CEO di InfoCert, e Giuseppe Tusa, product marketing manager di InfoCert, la più grande Autorità di Certificazione europea, e Marco Ramilli, CEO di Yoroi, società attiva nello sviluppo di sistemi integrati di difesa cibernetica, risponderanno a queste domande nel webinar in programma Martedì 22 Febbraio 2022 dalle ore 17 alle ore 18.

Modera Arturo Di Corinto

I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange

I cripto-attivisti raccolgono 54 milioni di dollari per la liberazione di Assange

Un progetto basato su blockchain è l’esempio di come le cryptovalute possono diventare una leva per l’attivismo politico e una nuova concezione della Rete

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Febbraio 2022

Un collettivo di cripto-attivisti ha lanciato una campagna per raccogliere fondi in favore del fondatore di Wikileaks, Julian Assange, e impedirne l’estradizione negli Stati Uniti, raccogliendo in pochi giorni – con la partecipazione di 10 mila persone – la cifra di 54 milioni di dollari. A parte l’ammontare della cifra si dirà che non c’è nulla di straordinario. Ma questa campagna potrebbe essere uno spartiacque nella storia dell’impegno politico in rete per diversi motivi. Intanto è stata lanciata via Telegram, “il collettore fognario di Internet”, come lo chiamano i suoi detrattori, ma stavolta l’app di messaggistica è stata usata con uno scopo etico e un intento collaborativo; la seconda è che a lanciarla sono stati dei crypto-attivisti, cioè programmatori e ingegneri, esperti di finanza decentralizzata con un’uguale passione per il mondo delle criptomonete, cioè le valute digitali elettroniche come Bitcoin, Ether, Litecoin, eccetera; la terza è che il progetto è una Dao basata su Blockchain.

Giornalisti e attivisti, difendetevi da Pegasus

Giornalisti e attivisti, difendetevi da Pegasus

Hacker’s Dictionary. Dal 2016 sono stati 30 mila gli avvocati, i difensori dei diritti umani e giornalisti sorvegliati con lo spyware Pegasus. Ma il software israeliano non è l’unico usato per entrare nelle organizzazioni mediatiche. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 10 Febbraio 2022

I giornalisti di Times, Sun, Wall Street Journal e New York Post sono stati hackerati. La casa madre, la NewsCorp di Rupert Murdoch, ritiene che tale attacco sia parte di un’operazione di spionaggio collegata a una nazione estera, presumibilmente la Cina, ed esprime la propria preoccupazione per la sicurezza dei suoi giornalisti. Secondo Toby Lewis, direttore Threat Analysis di Darktrace: “Quando gli attacchi avvengono contro i media, hanno un puro scopo di spionaggio, il vero obiettivo non sono i giornalisti, ma le loro fonti”. 

Software spia, alla fine lo scandalo Pegasus è scoppiato anche in Israele

Software spia, alla fine lo scandalo Pegasus è scoppiato anche in Israele

Il programma di Nso sarebbe stato usato per hackerare alti funzionari del Paese e i testimoni del processo all’ex premier Netanhyau. E sarebbe servito anche a sorvegliare il giornalista Jamal Khashoggi, poi ucciso

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 9 Febbraio 2022

La polizia israeliana avrebbe utilizzato lo spyware Pegasus di Nso per hackerare i telefoni di personaggi pubblici, inclusi giornalisti, dipendenti del governo e collaboratori dell’ex primo ministro Netanyahu, senza un ordine del tribunale: a rivelarlo, una serie di articoli del giornale economico Calcalist a firma di Tomer Ganon.

Pegasus consente di accedere da remoto ai telefoni cellulari infettati dal software spia e sarebbe stato usato, secondo il Citizen Lab di Toronto, per sorvegliare centinaia di giornalisti e attivisti per i diritti civili in 45 Paesi del mondo, un fatto confermato dalle analisi di Amnesty International.

La cybersecurity è l’altra faccia della privacy

La cybersecurity è l’altra faccia della privacy

Hacker’s Dictionary. Il Garante per la protezione dei dati personali e l’Agenzia per la Cybersicurezza nazionale hanno siglato un protocollo per garantire il necessario equilibrio tra libertà e sicurezza nel cybermondo

di ARTURO DI CORINTO per Il Manifesto del 3 Febbraio 2022

Il Garante della protezione dei dati personali e l’Agenzia per la cybersicurezza nazionale (Acn) hanno firmato un Protocollo d’intesa che avvia la cooperazione tra le due istituzioni. L’obbiettivo è di promuovere iniziative congiunte nel campo della cybersicurezza nazionale e della protezione dei dati personali.

La notizia è benvenuta. Noi a il manifesto abbiamo sempre sostenuto che la cybersecurity è l’altra faccia della privacy.

Il motivo è semplice da capire: in un mondo “datificato” dove i nostri comportamenti sono tradotti in informazioni digitali, se questi dati non sono protetti nella loro integrità, disponibilità e confidenzialità, anche i nostri comportamenti non lo sono. E possono esporci a un potere incontrollabile, al ricatto sociale, alla persuasione commerciale e alla sorveglianza statuale.

Pechino abbiamo un problema, olimpico

Pechino abbiamo un problema, olimpico

Hacker’s Dictionary. Il Citizen Lab di Toronto, un privacy watchdog, denuncia pesanti falle di sicurezza nell’app cinese obbligatorio per atleti e giornalisti in viaggio per le Olimpiadi invernali di Pechino

di ARTURO DI CORINTO per Il Manifesto del 27 Gennaio 2022

Atleti e giornalisti in partenza per le Olimpiadi di Pechino del 4 Febbraio hanno dovuto scaricare sul proprio telefonino l’app My2022 e inviare tramite l’app informazioni sanitarie e di viaggio, inclusi i risultati dei test Covid-19 e i certificati di vaccinazione. Fin qui tutto “normale”.

Però l’app, nata per monitorare la salute dei partecipanti, include funzionalità che consentono agli utenti di segnalare contenuti “politicamente sensibili” e contiene al suo interno un elenco di 2.442 parole chiave proibite, illegalwords.txt, che include un’ampia varietà di argomenti politici sensibili come lo Xinjiang e il Corano, il Tibet e il Dalai Lama, Xi Jinping e i Falun Gong. Oltre alle raccomandazioni turistiche, le mappe e il monitoraggio anti-covid, l’app raccoglie una lista molto ampia di dati sensibili come le informazioni mediche e il monitoraggio giornaliero dello stato di salute dell’utente.

Però non convalida i certificati di sicurezza crittografica e questo potrebbe consentire a dei malintenzionati di intercettare le comunicazioni via smartphone e rubare dati personali inducendo l’app a connettersi con un host dannoso.

A scoprire che l’app ha una vulnerabilità che, se sfruttata, consente l’accesso a terze parti è stato il Citizen Lab di Toronto, un Internet watchdog secondo cui la falla di sicurezza renderebbe i dati personali, inclusi file audio, stato di salute, informazioni sul passaporto, storia medica e di viaggio, facilmente accessibili a “terze parti”.

Pubblicato il 18 gennaio, il rapporto del Citizen Lab che lo afferma, ha anche rilevato che alcuni dati sensibili vengono trasmessi tramite l’app a un host senza alcuna protezione e, di conseguenza, i dati «possono essere letti da qualsiasi intercettatore passivo, come qualcuno nel raggio di accesso Wi-Fi non protetto».
L’app, obbligatoria, non è stata compromessa o manipolata da ignoti hacker ma è un prodotto realizzato da una compagnia di stato cinese, la Beijing Financial Holdings Group.

Lo stesso giorno l’azienda di cybersecurity Internet 2.0 ha pubblicato un documento che mostra come la legislazione cinese sulla sicurezza nazionale favorisca la sorveglianza statale attraverso la progettazione di applicazioni mobili e ha avvertito che «tutti gli atleti e i visitatori in Cina per le Olimpiadi saranno esposti a tali leggi».

Per questo, dopo aver stilato una lista di pratiche di sorveglianza assai diffuse in Cina ha suggerito ai partecipanti alle Olimpiadi di Pechino che arrivano dall’estero di lasciare i telefoni a casa e di utilizzare all’interno della Cina solo dei burner phone per impedire che i dati privati del loro account cloud vengano raccolti dalle app mobili degli operatori cinesi.

Un burner phone è un telefono cellulare prepagato, piuttosto economico, pensato per un utilizzo a breve termine. Acquistato in contanti, il suo utilizzo è spesso associato a una scheda Sim prepagata non collegata alla propria identità. I media governativi cinesi si sono affrettati a liquidare il rapporto del Citizen Lab come propaganda e anche il Comitato Olimpico Internazionale (Cio) ne ha respinto le accuse.

Eppure è stato lo stesso Comitato Olimpico degli Stati Uniti a suggerire ai suoi atleti di portare un burner phone a Pechino poiché bisogna «supporre che ogni dispositivo e ogni comunicazione, transazione e attività online saranno monitorati». E il gruppo di atleti tedeschi, Athleten Deutschland, ha dichiarato che «è inspiegabile e irresponsabile da parte del Cio richiedere ai partecipanti di utilizzare un’app con vulnerabilità di sicurezza così evidenti». Pechino, su privacy e sicurezza abbiamo un problema: olimpico.

In Svezia la prima agenzia per la difesa psicologica contro la disinformazione

In Svezia la prima agenzia per la difesa psicologica contro la disinformazione

Cattiva informazione e manipolazione delle percezioni inducono ansia, paura e rabbia, perciò per difendere i valori della democrazia bisogna stimolare gli anticorpi della conoscenza e combattere la propaganda computazionale

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 24 Gennaio 2022

Si chiama Agenzia per la difesa Psicologica ed è la prima autorità governativa al mondo creata per proteggere il suo paese, la Svezia, dalla disinformazione. Nata il primo gennaio, con sede a Karlstad, diretta da un ex ambasciatore, Henrik Landerholm, è un’agenzia di intelligence statale “per la difesa proattiva delle informazioni” intese come risorsa di interesse nazionale ed ha l’obbiettivo di “salvaguardare la società aperta e democratica, la libera formazione dell’opinione pubblica, la libertà e l’indipendenza della Svezia”.

Come? Attraverso la difesa psicologica dei suoi cittadini appunto, e usando tutti gli strumenti conosciuti per identificare, analizzare e prevenire la disinformazione volta a influenzare indebitamente le percezioni, i comportamenti e il processo decisionale dei cittadini. Attenzione però a non confondere la cattiva informazione con la disinformazione.

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

Dopo il furto dei dati dei rifugiati il presidente della Federazione della Croce Rossa lancia l’appello

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 21 Gennaio 2022

L’attacco al movimento della Croce Rossa Internazionale ha una gravità non ancora colta appieno dalla politica e dai governi. Oltre mezzo milione di dati personali comprensivi di nome, località e informazioni di contatto di individui in fuga, dispersi da guerre e persecuzioni, migranti e prigionieri, sono stati rubati da ignoti rapinatori digitali. Ma l’attacco informatico non sarebbe originato dalla compromissione di un fornitore della Croce Rossa. Il Comitato Internazionale per la Croce Rossa ci ha svelato che si tratta di un attacco mirato ai server del Comitato stesso che raccoglie tutti i dati delle persone che loro aiutano a ritrovarsi e dialogare, anche in condizioni di detenzione. Hacker

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

L’attacco avrebbe avuto origine dalla compromissione di un’azienda tecnologica con sede in Svizzera, un appaltatore della Croce Rossa

di ARTURO DI CORINTO Per ItalianTech/LaRepubblica del 20 Gennaio 2022

Senza pudore e senza pietà. Ignoti attaccanti hanno avuto il coraggio di bersagliare perfino i server del Comitato internazionale della Croce Rossa rubando le informazioni riservate di oltre 500mila persone in condizioni vulnerabili, tra cui migranti, vittime di calamità naturali, parenti di persone scomparse e prigionieri di tutto il mondo, con un impatto su almeno 60 divisioni dell’organizzazione internazionale.

Quel gran casino dei social

Quel gran casino dei social

Hacker’s Dictionary. I social sono ingegnerizzati per creare dipendenza e impattano sulla reputazione e le prospettive di lavoro, ma ce ne accorgiamo quando è troppo tardi. Una ricerca di Kaspersky

di ARTURO DI CORINTO per Il Manifesto del 20 Gennaio 2022

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione.

Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Attacco informatico a Thales Group: LockBit 2.0 ha pubblicato i dati rubati

Attacco informatico a Thales Group: LockBit 2.0 ha pubblicato i dati rubati

Il gruppo criminale espone nel Dark Web dati di progetti spaziali non avendo ottenuto il riscatto. Thales non fa alcuna dichiarazione sull’accaduto

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 18 Gennaio 2022

Nel primo pomeriggio del 17 gennaio la gang criminale LockBit 2.0 ha annunciato l’avvenuta pubblicazione sul Dark Web dei dati di Thales, multinazionale dell’elettronica, come aveva minacciato di fare in caso di mancato pagamento del riscatto richiesto. Adesso 1320 file apparentemente frutto di un’incursione informatica a danno del grande gruppo francese sono visibili a tutti. E si tratta di dati relativi a progetti spaziali.

Nessun dettaglio è stato reso noto su questo incidente da Thales Group. Nonostante le nostre richieste, l’ufficio stampa della compagnia ci ha fatto sapere che Thales non ha dichiarazione da fare e che Thales Alenia Space è estranea all’accaduto.

Tuttavia, in considerazione dell’evidenza acquisita e analizzata dagli esperti, è possibile affermare con un certo grado di fiducia che l’operazione condotta dal gruppo criminale LockBit 2.0 abbia impattato l’infrastruttura dell’azienda in modo da consentire ai criminali di acquisire credenziali, dati e informazioni sensibili. Considerato il settore in cui opera, sicurezza, trasporti e comunicazioni, le relazioni industriali e il materiale trattato dall’azienda, è possibile pensare a importanti ripercussioni sulla riservatezza di numerosi progetti nei settori militare, della difesa e spaziale.

Cybersecurity Made in Europe: arriva il bollino di qualità

Cybersecurity Made in Europe: arriva il bollino di qualità

Hacker’s dictionary. Un’etichetta per certificare provenienza e qualità dei servizi di cybersecurity con l’obiettivo di dare visibilità alle aziende europee di settore che rispettano criteri di privacy e security by design: l’iniziativa di Ecso

di ARTURO DI CORINTO per Il Manifesto del 13 Gennaio 2022

Promuovere la sicurezza informatica nell’Unione Europea sostenendo le imprese ICT che offrono servizi di cybersecurity: è questo lo scopo della “Cybersecurity Made in Europe Label”.

Il progetto, nato all’interno della European Cyber Security Organisation (Ecso), organizzazione non profit che lavora al fianco della Commissione Europea per le politiche di sicurezza informatica, è praticamente passato sotto silenzio, ma potrebbe rappresentare un importante momento di passaggio per tutto il settore.

L’obiettivo degli ideatori è infatti quello di dare un vero e proprio “bollino” di qualità alle aziende che forniscono servizi di cybersecurity, per certificare la loro provenienza e aumentarne la visibilità sul mercato europeo e internazionale.

App di dating violate e benzinai chiusi: la cyberguerra tra Israele e Iran. IL PODCAST

Intervista Arturo Di Corinto podcast Skytg24 del 12 Gennaio 2022 di Alberto Giuffrè

Israele e Iran si sfidano da anni anche a colpi di attacchi informatici. A farne le spese, negli ultimi casi, sono stati soprattutto i cittadini. Ne parliamo nella nuova puntata di 1234 insieme ad Arturo Di Corinto, giornalista esperto di cybersecurity

Nelle scorse settimane le stazioni di rifornimento in Iran hanno smesso di funzionare a causa di un attacco informatico. Qualche giorno dopo una app di dating in Israele è stata violata. Sono soltanto gli ultimi episodi di una cyberguerra, quella tra Israele e Iran, che va avanti da anni. Ne parliamo nella nuova puntata di 1234, il podcast sulla sicurezza informatica di Sky TG24. L’ospite di questo episodio è Arturo Di Corinto, giornalista esperto di cybersecurity. 

Che c’entra il Bitcoin con le rivolte in Kazakistan e gli scontri in piazza

Che c’entra il Bitcoin con le rivolte in Kazakistan e gli scontri in piazza

Aumenta il costo di energia elettrica, si rallenta la blockchain e i miner kazaki protestano con la gente comune. E forse è tempo di una regolazione di tutto il mondo cripto

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 10 Gennaio 2022

Il valore del Bitcoin è crollato a 36mila euro e forse c’entra pure la protesta kazaka: sono molti gli osservatori che hanno messo in relazione l’aumento della presenza di miner illegali di criptomonete nel Paese con la decisione del governo di tassare il consumo di energia e le rivolte di piazza.

Ma che c’entra il Bitcoin con le rivolte di piazza? Da quando la Cina ha messo fuorilegge la produzione e la commercializzazione di criptovalute, molte aziende del settore si sono spostate proprio in Kazakistan per sfruttare una regolamentazione favorevole e un basso costo dell’energia prodotta da fonti non rinnovabili. Questo ha contribuito a incrementare il consumo di energia elettrica del 10% e indotto il governo ad aumentare i prezzi dell’energia con l’imposizione di nuove tasse. Tasse che hanno determinato una vera e propria ribellione dei cittadini, con morti e feriti, cui si sono aggiunti i miner legali e illegali che avrebbero soffiato sul fuoco sulle rivolte.

Con un effetto boomerang: per silenziare le proteste, il governo ha bloccato Internet, allo stesso tempo bloccando la capacità dei miner di estrarre criptovalute, impedendo l’aggiornamento della blockchain. Risultato? La potenza di calcolo globale della rete di Bitcoin è di colpo crollata del 14%, con un rallentamento globale delle transazioni in Bitcoin e una sostanziale difficoltà di minarne di nuovi.

Cina, la prigione digitale dei giornalisti

Cina, la prigione digitale dei giornalisti

Hacker’s Dictionary. Un rapporto dei giornalisti di Reporters sans frontières denuncia censura e repressione nel paese del Dragone: alle intimidazioni e agli arresti si aggiunge la censura via software, app e siti web

di ARTURO DI CORINTO per Il Manifesto del 6 Gennaio 2022

Dopo Stand News, giornale indipendente che ha annunciato la sua chiusura a seguito dell’arresto di sei membri dello staff, anche il Citizen News di Hong Kong chiude. Così dopo aver sollecitato il rilascio della giornalista cinese Zhang Zhan, condannata a quattro anni di carcere per aver coperto la pandemia di Covid-19, Reporters sans frontières (RSF) chiede il rilascio di tutti i giornalisti detenuti e invita le democrazie a reagire e difendere ciò che resta della stampa libera in Cina.

Ricatti informatici, il 2021 è un anno da dimenticare

Ricatti informatici, il 2021 è un anno da dimenticare

Secondo gli esperti gli attacchi alle aziende italiane continueranno secondo un trend in ascesa, colpa anche della disponibilità a pagare delle vittime. Anche la franco-italiana Thales preda di hacker

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Gennaio 2022

La notizia arriva nello stesso giorno in cui diventano pubblici il sito e il logo dell’Agenzia per la cybersicurezza nazionale (ACN) italiana: anche la protettissima Thales è caduta ostaggio del ransomware Lockbit 2.0.

E’ la stessa, omonima gang che lo gestisce a far sapere sul suo blog che mancano 13 giorni alla data fatidica in cui il tesoretto dei primi 1320 file esfiltrati sarà esposto al pubblico. Thales è un gruppo francese di elettronica specializzato in aerospazio, difesa, sicurezza e la sua branca italiana, Thales Alenia Aerospace, è leader nel mondo per la componentistica spaziale, ad esempio per i moduli della ISS, la Stazione spaziale internazionale fatti a Torino. La banda di criminali informatici non fornisce alcun dettaglio, solo un conto alla rovescia prima di rilasciare i dati esfiltrati. Un modo per concedere ai francesi il tempo di negoziare una richiesta di riscatto che Thales sostiene di non avere ricevuto e che fonti qualificate ritengono però già oggetto di trattativa. L’anno nuovo non poteva incominciare peggio dopo gli allarmi venuti da più fronti sui futuri obbiettivi di cyber-vandali e criminali digitali.

Aumentano le aziende anti-hacker, la sicurezza no

Aumentano le aziende anti-hacker, la sicurezza no

Arturo Di Corinto 30/12/2021 – 06:30

Tra il 2020 e il 2021 abbiamo visto i cybercriminali andare a segno con tante, troppe imprese italiane.I motivi sono tanti. Un paese digitalizzato in fretta e in furia è anche un paese più fragile: occorre un forte investimento in cultura, informazione e formazione

In Italia ci sono 3.000 imprese anti-hacker. Questo dato di ottobre 2021 fotografa un incremento del settore superiore al 6% dopo il balzo del periodo che va dal 2017 al 2019 (+300%). Ma i dati correlati a questi numeri, elaborati da Unioncamere-InfoCamere sulla base del Registro delle imprese delle Camere di commercio, dicono anche che c’è stato un forte aumento nel numero degli addetti (+7.000 tra il 2018 e il 2020), che sono passati da 21.500 a 28.400 unità, con una media di 15 addetti per azienda.

Gli incidenti informatici sono (anche) colpa dello stress

Gli incidenti informatici sono (anche) colpa dello stress

Hacker’s Dictionary. Operatori e manager IT possono essere responsabili di un attacco andato a buon fine se la loro voglia di aiutare ed eccellere non è compresa dai capi e sostenuta dall’azienda

di ARTURO DI CORINTO per Il Manifesto del 30 Dicembre 2021

Sono molti i motivi per cui manager, ingegneri del software e addetti alla sicurezza informatica polemizzano coi giornali, ma uno di questi è che i giornalisti raccontano i loro fallimenti.

L’elevato numero di incidenti informatici infatti dipende anche dai loro errori, che spesso però dipendono da ragioni di lunga durata. Tra questi la natura artigianale della scrittura del software, l’utilizzo di librerie gratuite ma obsolete, il lock in tecnologico, e quindi il mancato aggiornamento di reti, software e sistemi. Ovviamente una gran parte la svolge l’imperizia degli utilizzatori, che a sua volta dipende da una scarsa formazione e cultura della sicurezza. Se a tutto questo aggiungiamo l’aggressività del cybercrime e la corsa tecnologica che ha portato anche i negozi di alimentari a farsi fare il sito web da “miocugino.com” la frittata è fatta.

Ci sono poi altri motivi sistemici come la corruzione, o il fatto che in Italia chi sbaglia raramente paga. I Ciso e gli It manager coinvolti nelle ultime catastrofiche debacle informatiche sono ancora tutti al loro posto.

Ma c’è un aspetto molto sottovalutato che spiega l’insuccesso dei team It di fronteggiare le minacce ed è il burn out, il logoramento psicofisico degli operatori, una sindrome tipica delle “helping professions”.

Il Manifesto è forse l’unico a parlarne, ma costoro sopportano uno stress costante e andrebbero aiutati. Un blogpost del capo dei Security Operations Center (SOC) di Kaspersky suggerisce cinque passi per ridurre al minimo lo stress e prevenire il burn out dei dipendenti del SOC.

Libri: Viaggio nel futuro

Viaggio nel futuro

A cura di: Angelo Alù (autore)

Prefazione di Arturo Di Corinto e postfazione di Stefano Trumpy.

ISBN9788862722636

Ritorneremo alla normalità “pre-Covid” o stiamo per essere proiettati verso una nuova inedita era? Quale sarà l’impatto delle tecnologie sulla vita delle persone?

Nonostante un significativo incremento degli utenti di Internet ormai prossimo a raggiungere la soglia di 5 miliardi, resta critica la percentuale di “analfabetismo digitale” destinato a provocare nuove forme di povertà e discriminazione sociale. Il mercato digitale offrirà nuove opportunità occupazionali o aumenterà il tasso di disoccupazione? L’era tecnologica determinerà il definitivo crollo degli attuali sistemi democratici? L’Intelligenza Artificiale stravolgerà il progresso umano con l’avvento di Cyborg, robot e algoritmi predittivi in apprendimento automatico?

Poiché le (presunte) certezze di oggi potrebbero diventare i problemi di domani, sarà necessario applicare soluzioni totalmente diverse rispetto a quelle attuali per prepararsi al cambiamento nel modo più flessibile possibile cavalcando l’onda dell’innovazione digitale che farà comunque il suo corso. Soprattutto in un periodo di crisi, occorre fare tesoro di alcune indispensabili lezioni per l’immediato futuro.

© Copyright 2021 Bonfirraro Editore Via Viale Signore Ritrovato, 5 94012,  Barrafranca (EN). ISBN 9788862722636

Ci vuole una regia pubblica per fronteggiare la minaccia cibernetica e Log4j ce lo insegna

Ci vuole una regia pubblica per fronteggiare la minaccia cibernetica e Log4j ce lo insegna

Per l’esperto cyber e professore universitario Corrado Aaron Visaggio, che si sia trattato di insider threat o APT, la vulnerabilità Java che sta allarmando tutti deve essere l’occasione per riflettere sull’uso e sul tracciamento del patrimonio software su cui si basano le nostre attività

di ARTURO DI CORINTO per Cybsersecurity360 del 28 Dicembre 2021

Il 9 dicembre è stata resa pubblica la falla di un software assai popolare. La vulnerabilità (CVE-2021-44228) coinvolge la libreria Java Apache Log4j utilizzata a livello mondiale. Considerata di livello critico, permette a chi la sfrutta di eseguire del codice arbitrario a danno dell’applicazione affetta: in gergo si parla di Remote Code Execution (RCE). Una bella metafora utilizzata per spiegare questo problema informatico è questa: “come se mentre stai recitando a teatro qualcuno ti cambia la sceneggiatura e il gobbo suggeritore non tiene più traccia dei testi dei personaggi, anzi, ce ne aggiunge di nuovi”.

La vulnerabilità è stata soprannominata Log4Shell e all’inizio ha interessato le versioni dalla 2.0-beta 9 alla 2.14.1 della libreria. Ma adesso, nonostante le patch, le correzioni prodotte velocemente dalla comunità del software open source, si scoprono nuove vulnerabilità e per mettersi al riparo le patch successive non bastano più.

Per capire il contesto di questa minaccia abbiamo interpellato un esperto del settore, un giovane ricercatore di cyber security e professore di Sistemi di elaborazione delle informazioni nel Dipartimento di Ingegneria dell’Università del Sannio, molto citato dai suoi colleghi scienziati. Si occupa di ricerca industriale per DefenseTech, un’azienda che sviluppa tecnologie per la difesa in ambito aerospazio, ingegneria dei sistemi e cyber security dirigendone il settore R&D.

Sondaggi falsi e finti regali, state attenti

Sondaggi falsi e finti regali, state attenti

Hacker’s Dictionary. L’azienda di cybersecurity Group-IB mette in guardia dalla prospettiva di facili guadagni come premio per la risposta a indagini di mercato di grandi marchi di telecomunicazioni, e-commerce e vendita al dettaglio

di ARTURO DI CORINTO per Il Manifesto del 23 Dicembre 2021

I truffatori non riposano mai, e lavorano soprattutto durante le festività quando siamo tutti più rilassati e con più tempo a disposizione. Tra i loro metodi il phishing, la tattica fraudolenta per fare incetta di dati personali impera, e le romance scam, le truffe romantiche che usano account fasulli su siti di incontri, la fanno da padrone.

Però, mentre su Facebook si moltiplicano le finte offerte di lavoro con richiesta di curriculum e conto bancario, su Instagram improbabili signorine turche che vivono in America offrono guadagni stratosferici per partecipare, dicono, ai profitti di aziende legittime investendo in cryptomonete. Ma c’è un’altra truffa che fa leva sulla prospettiva di facili guadagni: le indagini di mercato con un finto premio in denaro. I truffatori utilizzano infatti la tecnica dei sondaggi falsi e degli omaggi di marchi famosi per rubare i dati personali e di pagamento degli utenti, usando link personalizzati.

L’IGF delle Nazioni Unite è finito. E ora che succede?

L’IGF delle Nazioni Unite è finito. E ora che succede?

ISOC Cafè

A conclusione dei lavori dell’Internet Governance Forum in corso in questi giorni in Polonia, Internet Society Italia, organizza – Martedì 21 Dicembre alle ore 18.00 – un’edizione speciale di ISOCaffè per discutere, secondo un approccio informale e dialogico, sulle prospettive del futuro ecosistema di Internet, anche alla luce di quanto emerso a Katowice.

Il dialogo sarà animato dalle riflessioni dei soci Arturo Di Corinto, Vittorio Bertola e Veronica Piccolo – che hanno preso parte direttamente e fisicamente alle attività – per discutere di quanto emerso in questa settimana e di quale sarà l’effettivo futuro della Rete!   

Chiaramente, l’invito di interazione è rivolto a tutti i soci che intenderanno condividere il proprio punto di vista.
Non vediamo l’ora di ritrovarci tutti insieme, anche perché ISOCaffè sarà l’ultima iniziativa del 2021, diretta a chiudere un anno intenso dedicato alla promozione della cultura digitale in vista di un 2022 ricco di iniziative, progetti e attività da realizzare!
La puntata sarà registrata e trasmessa in diretta streaming e in tempo reale da Internet Society Italia!
La partecipazione è gratuita e aperta a tutti. Per entrare in trasmissione o seguire la diretta basta cliccare nel seguente link: https://www.isoc.it/node/2624

La truffa sui green pass e la consapevolezza che non c’è

La truffa sui green pass e la consapevolezza che non c’è

Hacker’s Dictionary. Certfin, Cnr, Università di Padova e altre realtà commerciali usano la Gamification per insegnare la cybersecurity. Impararne le basi servirebbe anche ai farmacisti raggirati dai falsari del certificato verde

di ARTURO DI CORINTO per Il Manifesto del 16 Dicembre 2021

All’Università di Padova hanno fatto un esperimento, mandando email fasulle a studenti, professori e impiegati, per carpirne account e password e ci sono riusciti nel 30% dei casi. L’esperimento, pubblicato a breve come ricerca scientifica, è stato realizzato dal gruppo Spritz del professor Mauro Conti dello stesso ateneo.