Comunicare la cybersecurity
Corso di aggiornamento professionale per i giornalisti Rai
21 Gennaio 2020
Circolo Sportivo Rai
Organizzata da Unione sindacale giornalisti Rai – Usigrai
Comunicare la cybersecurity
Corso di aggiornamento professionale per i giornalisti Rai
21 Gennaio 2020
Circolo Sportivo Rai
Organizzata da Unione sindacale giornalisti Rai – Usigrai
Iran vs Usa, la cyberguerra è solo agli inizi
Attaccate banche iraniane e siti governativi americani. Mentre decelera l’escalation militare, la guerra fredda cibernetica sta diventando calda a colpi di DDoS e defacement. Cosa è accaduto finora e cosa potrebbe accadere
di ARTURO DI CORINTO per La Repubblica del 9 Gennaio 2019
LA BANCA iraniana Sepah ieri è stata sotto attacco per diverse ore. A causa di un DDoS, un attacco da negazione di serivizio in gergo informatico, un attacco condotto per fare collassare il sito web bersaglio di innumerevoli richieste di accesso da parte di un’orda di computer zombie, una botnet, precedentemente infettati e comandati da remoto. Autore dell’attacco sarebbe il gruppo Prizraky, che dalle verifiche di Repubblica rimanda a un sedicenne brasiliano pro-Trump che in chat ha dichiarato di essere un simpatizzante del presidente Bolsonaro e che con questa sua azione ha voluto dimostrare che “se gli americani devono temere attacchi dall’Iran, anche l’Iran deve temere attacchi cibernetici nei suoi confronti”. Mentre scriviamo il sito web della banca è ancora irraggiungibile dall’Italia. Ma potrebbe semplicemente aver alzato le difese deviando il traffico straniero per proteggersi. In ogni caso siamo dinanzi a un segnale da non sottovalutare affatto. Che succederebbe se sull’onda dell’emozione ogni hacker in erba cominciasse la sua cyberguerriglia personale? Continua a leggere La Repubblica: Iran vs Usa, la cyberguerra è solo agli inizi
Benedetto aveva i piedi nella strada e la testa nella tecnologia
Ciao Benedetto. Dalle periferie cyberpunk alle tiranniche tecnologie di sorveglianza del capitalismo immateriale, il manifesto ha raccontato negli anni le evoluzioni enormi delle tecnologie
di ARTURO DI CORINTO per Il Manifesto del 9 Gennaio 2019
Il giorno in cui bussai al manifesto chiedendo di scrivere per il giornale, fu Benedetto Vecchi ad aprirmi la porta. Avevo 27 anni, studiavo psicologia cognitiva e frequentavo il Forte Prenestino.
Con fare reverenziale verso il «caporedattore della Cultura» del giornale che leggevo ogni mattina, mi rivolsi a Benedetto dicendogli che non mi convinceva il modo in cui il manifesto trattava la tecnologia: «C’è poco Movimento», gli dissi. Intendevo dire che il giornale non si occupava abbastanza di quello che accadeva nelle periferie del cyberspace.
All’epoca con i compagni del collettivo gestivamo un Bulletin Board System (BBS, una bacheca informativa elettronica) e avevamo allestito un laboratorio hacker proprio nel centro sociale occupato di Centocelle.
Quando Internet e il web non erano ancora arrivati alle masse, era il 1994, già discutevamo nei forum online di droghe, Aids, copyright, brevetti e diritti digitali. Discutevamo del futuro di Internet e insegnavamo a tutti a mandare email, scrivere in Html e farsi un sito web. Continua a leggere Il Manifesto: Benedetto aveva i piedi nella strada e la testa nella tecnologia
Gli Usa sono in allarme rosso per i cyberattacchi iraniani.
La Cisa, agenzia per la sicurezza delle reti, chiede a chiunque, nel settore pubblico e privato, di aumentare l’attenzione verso qualsiasi azione possa indicare un minaccia iraniana nel cyberspazio
di ARTURO DI CORINTO per AGI del 7 Gennaio 2019
L’agenzia americana per la sicurezza delle reti e delle infrastrutture, Cisa, ha diramato l’allarme rosso. A seguito delle tensioni con l’Iran di Khamenei causate dall’uccisione del generale Qassem Soleimani su ordine di Trump, adesso si temono attacchi cibernetici da parte della repubblica islamica.
Allarme che acquista particolare significato dopo l’inondazione di Twitter con messaggi anti Trump, la compromissione di centinaia di siti web americani e la violazione della Libreria Federale attraverso cui il governo diffonde gratis le proprie pubblicazioni. Il suo magazzino digitale era stato defacciato sabato scorso e l’homepage sostituita con l’immagine del presidente Trump preso a pugni mentre versa sangue dalla bocca, rivendicato da un presunto gruppo di hacker iraniani. Continua a leggere AGI: Gli Usa sono in allarme rosso per i cyberattacchi iraniani.
I timori di una rappresaglia cibernetica dopo l’uccisione del generale Soleimani da parte di un drone americano cominciano a concretizzarsi. Sono almeno 150 i siti americani finora defacciati dai sostenitori del regime degli Ayatollah. Così da stamattina il conflitto tra Usa e Iran suscita un timore in più, quello di un’escalation militare nel cyberspace.
Per alcuni l’allarme sarebbe concreto proprio a causa del modus operandi degli hacker di stato islamici che avrebbero già infiltrato le infrastrutture critiche dell’avversario e di potenziali altri bersagli alleati degli Stati Uniti. Questi hacker, noti come Minacce avanzate persistenti (APT, Advanced Persistent Group), proprio per la tecnica che usano di infiltrare i sistemi e stare quieti fino al momento giusto per un attacco, sono quelli che preoccupano di più gli analisti. Continua a leggere AGI: La rappresaglia cibernetica iraniana dopo il raid Usa
Rainews24: Intervista ad Arturo Di Corinto su guerra cibernetica
13 Gennaio 2020
Crescono i timori di un attacco cibernetico verso gli Usa come rappreseglia per l’omicidio mirato del generale iraniano Qassem Soleimani a Baghdad.
Rainews24 intervista il professore Arturo Di Corinto sugli indizi di una guerra cibernetica.
“Non ci saranno rappresaglie militari immediate, sappiamo che alcuni cani sciolti hanno defacciato 150 siti americani.” e continua “Gli iraniani non hanno le stesse capacità di guerra elettronica degli Stati Uniti, ma nel passato hanno prodotto molti danni e sappiamo che si sono infiltrati in dogane, aeroporti e univeristà dei paesi vicini.”
La dataveglianza può essere sconfitta
Hacker’s Dictionary. App, social e servizi web succhiano i nostri dati senza che ne accorgiamo e li trasformano in valore sorvegliando i comportamenti quotidiani
di ARTURO DI CORINTO per Il Manifesto del 2 Gennaio 2020
La dataveglianza può essere sconfitta, almeno in parte. Le piattaforme digitali che ci offrono tutti quei servizi online in cambio dei nostri dati non sono i mostri imbattibili che i lobbysti ci hanno fatto credere.
Se non gli dai da mangiare, «il mostro» muore. Certo, ci vuole consapevolezza. Ma d’altra parte sarebbe ridicolo tuonare contro il capitalismo delle piattaforme, la sorveglianza dei consumi e il furto di dati e non fare neppure uno sforzo per smarcarsi dal controllo dei big player della rete.
Secondo uno studio dell’Autorità per le garanzie nelle comunicazioni, l’accumulo di dati per realizzare pubblicità personalizzate vale 21 euro l’anno per Facebook, 11 per Instagram, 37 per Google, 10 per Youtube. A persona. Ed è solo una media. Continua a leggere Il Manifesto: La dataveglianza può essere sconfitta
Digitale, presentato il piano di innovazione. Bello, ma senza soldi sarà difficile realizzarlo
di ARTURO DI CORINTO per Il Fatto Quotidiano del 21 Dicembre 2019
2025. Strategia per l’innovazione tecnologica e la digitalizzazione del Paese: sembrava il solito annuncio, invece il piano quinquennale di Paola Pisano, ministro dell’Innovazione, è molto bello, almeno a parole. E recupera, senza dirlo, l’idea dell’innovazione semplice, su cui sono stati sviluppati i progetti precedenti della Presidenza del Consiglio, dei digital champions, del team per la trasformazione digitale e del consigliere per l’innovazione di Renzi, Paolo Barberis.
La visione, come dice il piano, abbraccia tre sfide: digitalizzazione, innovazione e sviluppo etico e sostenibile, descritte attraverso nove obiettivi che prendono forma con le prime venti azioni “pratiche e fattibili per accompagnare la Pubblica Amministrazione, le aziende, il nostro Paese e noi cittadini nel futuro che abbiamo immaginato.” Nel piano il ministro si impegna ad aggiornare questa vision ogni 4 mesi per verificare lo stato di sviluppo delle azioni, l’inserimento di quelle nuove e il loro status rendendole pubbliche, affinché chiunque possa dare il suo contributo in collaborazione con gli enti coordinati da una cabina di regia con i Comuni, le Regioni, le agenzie centrali e locali e i soggetti privati. Continua a leggere Il Fatto Quotidiano: Digitale, presentato il piano di innovazione. Bello, ma senza soldi sarà difficile realizzarlo
La sorveglianza commerciale sul web usa il fingerprinting
Hacker’s Dictionary. Quando navighiamo in rete la pubblicità ci insegue grazie a una serie di tecniche che permettono di conoscere molte informazioni su di noi
di ARTURO DI CORINTO per Il Manifesto del 19 Dicembre 2019
Cosa direste se qualcuno vi seguisse di negozio in negozio durante lo shopping natalizio? E se poi guardasse dentro le buste della spesa e nel portafoglio, fino a sbirciare patente e carta di identità? Probabilmente vi arrabbiereste. Eppure è quello che succede con il fingerprinting, una tecnica di tracciamento dei comportamenti online basata sull’analisi dei dati che ci lasciamo dietro quando usiamo web e app. Una volta ci preoccupavamo dei cookies, usati per memorizzare le abitudini degli utenti durante la navigazione, ma questo è peggio. In fondo la presenza dei cookies è regolata per legge e possiamo distruggerli alla fine di ogni sessione web. Il fingerprint, l’impronta digitale, invece è una scatola nera. Continua a leggere Il Manifesto: La sorveglianza commerciale sul web usa il fingerprinting
L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica
I ricercatori del Cnr, Inrim e dell’Università Tecnica danese hanno testato una rete in fibra ottica per la comunicazione al sicuro dai cyberattacchi
di ARTURO DI CORINTO per La Repubblica del 6 Dicembre 2019
L’Italia avrà una rete nazionale di comunicazione quantistica, capace di garantire la privacy degli utenti e la sicurezza dei dati. Questa rete sarà a prova di cyberattacchi, dicono i ricercatori. Gli scienziati dell’Istituto nazionale di ottica del Cnr e del Lens di Firenze, dell’Inrim di Torino e dell’Università Tecnica della Danimarca, hanno infatti testato con successo un sistema sicuro di comunicazione quantistica utilizzando come canale di trasmissione una fibra ottica installata nell’area metropolitana di Firenze. Le informazioni hanno viaggiato lungo una porzione di 40 chilometri della dorsale in fibra ottica realizzata dall’Inrim, che si estende per 1.800 chilometri da Torino a Matera.
Continua a leggere La Repubblica: L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica
L’intelligenza artificiale contro attacchi e cybertruffe
Hacker’s dictionary. Le cybertruffe ai manager vedono l’Italia al secondo posto dopo gli Usa per numero di attacchi. L’intelligenza artificiale però può aiutarci a riconoscerli in tempo
di ARTURO DI CORINTO per Il Manifesto del 5 Dicembre 2019
L’Italia è il secondo Paese al mondo più colpito dalla “Truffa del Ceo”, il Chief executive officer che dirige le aziende. Secondo l’ultimo rapporto di Trend Micro Research al primo posto ci sono gli Stati Uniti con il 26% di attacchi e subito dopo l’Italia con il 21,8%, quindi l’Australia (12,4%), il Regno Unito (8,8%), e la Nuova Zelanda (4,1%).
La truffa del Ceo, conosciuta anche come Bec o Business Email Compromise, è un attacco nel quale il cybercriminale impersonifica via email un manager aziendale per fargli trasferire ingenti somme di denaro a un destinatario illegittimo. È successo a un dirigente di Confindustria indotto a spostare 500mila euro su un conto sbagliato a causa di una email rubata. Per contrastare questo tipo di truffe Trend Micro ha creato una soluzione basata sull’Intelligenza Artificiale (IA) in grado di catalogare lo stile di scrittura di un utente, utilizzando più di 7.000 parametri, per attestarne la veridicità. Continua a leggere Il Manifesto: L’intelligenza artificiale contro attacchi e cybertruffe
Stalkerware e violenza domestica, diciamo basta
Hacker’s dictionary. Il 25 novembre viene inaugurato il sito stopstalkerware.org. L’idea nasce da una coalizione di che si prefigge di tutelare la privacy di tutti ma in particolare quella di donne e adolescenti
di ARTURO DI CORINTO per Il Manifesto del 21 Novembre 2019
Germania, Italia e Gran Bretagna sono i tre paesi che guidano la classifica europea della diffusione degli stalkerware. In parole semplici, si tratta di software che consentono di spiare altre persone, ad esempio monitorando i loro messaggi, le chiamate, e la posizione Gps, nella più completa segretezza.
Uno stalkerware può venire sfruttato per abusare della privacy del proprio partner, vendicarsi di una relazione finita male o molestare i colleghi, installando un’applicazione sullo smartphone o il tablet della vittima designata. A quel punto, lo stalker avrà accesso a una serie di dati personali senza la necessità di trovarsi in prossimità della vittima. Continua a leggere Il Manifesto: Stalkerware e violenza domestica, diciamo basta
Il Manifesto: Caro hacker, ma quanto mi costi?
Hackers’ Dictionary. HackerOne, azienda di cybersecurity ha calcolato che i danni causati dalle vulnerabilità di software e sistemi potrebbero costare un decimo se individuati in tempo con un programma di Bug bounty
di ARTURO DI CORINTO per Il Manifesto del 7 Novembre 2019
A causa dell’attacco informatico NotPetya (variante di Wannacry), il gigante farmaceutico Merck l’anno scorso ha dovuto iscrivere nei libri contabili la perdita di 1 miliardo di dollari. Questo è uno dei motivi per cui le aziende temono i cyberattacchi, ma quando ne sono colpite lottano per non farlo sapere.
In Italia la banca Unicredit ha denunciato pochi giorni fa la violazione dei dati di 3 milioni di suoi clienti avvenuta pare nel 2015.
Che significa? Significa che un cyberattacco costa molto denaro e non può essere nascosto per sempre. Le violazioni dei dati possono costare alle aziende milioni di danni e multe ogni anno, oltre a avere un impatto devastante sulla fiducia, la reputazione e le finanze dei clienti. Continua a leggere Il Manifesto: Caro hacker, ma quanto mi costi?
Salone dei Pagamenti
Giovedì 07 novembre 2019
14:00 – 15:00 Sala Blu
Privacy & Sicurezza
Sessione – Open Banking, open risk?
Moderatore
Arturo Di Corinto. Giornalista La Repubblica
L’Open Banking è ufficialmente diventato realtà il 14 settembre 2019, portando con sè un mondo di aspettative sulle nuove opportunità che si apriranno ma al contempo molte incertezze sui possibili nuovi rischi. L’entrata in gioco di nuovi soggetti che si innesteranno nel rapporto storicamente biunivoco tra banca e cliente, così come l’utilizzo sempre più diffuso di piattaforme tecnologiche innovative, lancia una serie di nuove sfide a chi si occupa di cyber security con l’obiettivo di tutelare innanzitutto il cliente, ma anche gli asset delle aziende. L’obiettivo della sessione sarà far emergere i principali punti di attenzione e le strategie più efficaci volte ad evitare che i nuovi flussi e le nuove piattaforme non siano “open” anche per chi ha intenti criminali.
Relatori:
Marc Bertogliati, Sales Director, Issuers (EMEA) Ethoca
Matteo Galimberti, Senior Manager KPMG
Alessandro Menna, Cybersecurity Lead Capgemini
È il 5 novembre, Anonymous va all’attacco della politica
Nella ricorrenza della congiura delle polveri, hanno bucato la rete della Camera dei deputati, quella della prefettura di Napoli, l’ordine degli avvocati di Arezzo, Grosseto e Perugia, l’agenzia per l’Ambiente in Abruzzo e Puglia e molti altri siti. “Con le nostre azioni non cerchiamo di cambiare il mondo, ma dare una voce a quelle persone che non vengono mai ascoltate”
di ARTURO DI CORINTO per la Repubblica del 5 Novembre 2019
HANNO bucato la prefettura di Napoli, l’ordine degli avvocati di Arezzo, Grosseto e Perugia, l’agenzia per l’Ambiente in Abruzzo e Puglia e molti altri siti. Gli anonymous italiani per celebrare la ricorrenza del 5 novembre – la data della Congiura delle polveri che ha prodotto la maschera di Guy Fawkes divenuta celebre col film V per Vendetta – hanno reso pubblici i dati relativi a enti e istituzioni dei quali hanno violato centinaia di database. Con una novità, la distribuzione dei filmati di alcuni apparati di sorveglianza privati che immortalano diversi momenti di vita dentro e fuori i palazzi del centro di Roma, tra questi il Pantheon. Gli hacker hanno anche rivendicato un attacco informatico alla Camera dei deputati ma i responsabili del sito istituzionale negano che sia avvenuta un’intrusione nel loro sistemi. Continua a leggere La Repubblica: È il 5 novembre, Anonymous va all’attacco della politica
Le opportunità e i rischi dell’open banking, i timori del cybersecurity manager, le strategie che le aziende stanno mettendo in atto per evitare che i nuovi flussi e le nuove piattaforme non siano “open” anche per chi ha intenti criminali … saranno al centro della sessione del 7 novembre del Salone dei Pagamenti
di Arturo Di Corinto – 4 Novembre 2019
L’anonimato in rete è una risorsa
Hacker’s Dictionary. Il parlamentare di Italia Viva Luigi Marattin propone di identificare gli utenti web per contrastare i fenomeni d’odio online. Ma è una proposta che non considera il valore dell’anonimato online
di ARTURO DI CORINTO per Il Manifesto del 30 Ottobre 2019
Mentre la Bbc decide di portare i suoi contenuti nel Dark Web per tutelare l’anonimato del proprio pubblico all’interno di paesi illiberali, in Italia di discute di identificare gli utenti del web.
Il dibattito, che pensavamo chiuso dopo le mobilitazioni degli anni scorsi contro la censura in rete, è ricominciato per la proposta di un parlamentare di Italia Viva.
Luigi Marattin, economista molto attivo sui social, a suo dire preoccupato per il dilagare dell’odio in rete, ha suggerito, parole sue, di rendere obbligatorio depositare un documento d’identità prima di aprire un profilo social «per impedire che il web rimanga la fogna che è diventato».
Purtroppo questa risposta a problemi reali, l’hate speech, le fake news, il cyberbullismo, è sbagliata.
Continua a leggere Il Manifesto: L’anonimato in rete è una risorsa
Cyber-truffatori e politici, ladri di fiducia
Hacker’s Dictionary. Assistenti virtuali spioni, riconoscimento facciale nei bar, follower comprati, app che manipolano i dati, sono il rischio più grosso della società
di ARTURO DI CORINTO per Il Manifesto del 24 Ottobre 2019
La fiducia è la moneta sonante di ogni transazione. Ma in questo mondo digitale sempre più complesso di chi o di che cosa possiamo avere fiducia? Pensiamoci un attimo.
Il direttore hardware di Google ha detto in un’intervista alla Bbc che se un ospite gli entra in casa lui lo avverte che c’è Google Home. Lo fa perché il simpatico aggeggino registra ogni conversazione intorno a lui, anche le confidenze più private che quindi si dovranno fare altrove e lontane dagli assistenti virtuali, anche di pc e smartphone.
Continua a leggere Il Manifesto: Cyber-truffatori e politici, ladri di fiducia
Le spie spiano, ma via computer
Hacker’s dictionary. L’attività dei gruppi hacker finanziati dagli Stati, gli Apt, si diffonde a macchia d’olio per colpire singoli cittadini e sedi diplomatiche e militari in Egitto, Usa, Europa, India e Venezuela
di ARTURO DI CORINTO per Il Manifesto del 17 Ottobre 2019
Siamo nel pieno di una guerra cibernetica e non ce ne rendiamo conto. Ce lo ha detto in faccia Miroslaw Trnka, fondatore di una delle maggiori compagnie di cybersecurity al mondo, Eset. La dichiarazione dell’imprenditore anti-corruzione e innovatore slovacco suona come un allarme dopo che i suoi ricercatori hanno spiegato in conferenza stampa che gli attacchi cibernetici ai danni di ambasciate, corpi militari e ministeri degli affari esteri sono assai più frequenti di prima.
In particolare dopo la ripresa di attività del gruppo The Dukes, noto per aver hackerato le email del Comitato Nazionale Democratico durante la corsa presidenziale persa da Hillary Clinton e che secondo Eset «non se ne sono mai andati da Washington». Il gruppo, noto anche col nome di Cozy Bear, l’orso coccolino, ha sviluppato negli anni un intero armamentario per penetrare le difese informatiche dei propri bersagli, ma ha in realtà spesso usato il solito vecchio trucco, lo spear phishing, email personalizzate che ci chiedono di cliccare su link in grado di infettarci il computer e controllarlo da remoto. Continua a leggere Il Manifesto: Le spie spiano, ma via computer
Le insidie di quei giocattoli in rete comandati con la voce
Dall’Internet of Things (IoT) all’Internet of Toys: non si scherza coi dispositivi connessi in rete. Proteggere reti, computer, smart object è un obiettivo strategico dell’Unione Europea
di ARTURO DI CORINTO per La Repubblica del 17 Ottobre 2019
BRATISLAVA – La porta del garage non si apre. Le luci del cortile non si accendono. Le telecamere di sorveglianza non registrano e durante la riunione si muore di caldo. Semplici inconvenienti? Anche, ma potrebbero essere l’inizio di guai più grossi. Obbligati a lasciare l’auto nuova di zecca per strada, questa potrebbe essere rubata più facilmente. Se le luci non si accendono un aggressore potrebbe aspettarci nel buio per rapinarci o peggio; senza telecamere un furto potrebbe non essere scoperto e, obbligati ad aprire la finestra, un minidrone potrebbe entrare e spiare la riunione del consiglio d’amministrazione. Fantascienza? Proprio no. Sono tutti i rischi potenziali dell’Internet of things (Iot). Eventi che possono accadere quando gli oggetti intelligenti come luci, porte, telecamere e termostati connessi in rete via Internet nella casa domotica, automatizzata, non funzionano come dovrebbero. Continua a leggere La Repubblica: Le insidie di quei giocattoli in rete comandati con la voce
Il Manifesto: Legge Cybersecurity, non esiste il rischio zero
Hacker’s dictionary. Nelle audizioni alla Camera per esaminare il nuovo decreto legge sul Perimetro di difesa cibernetica nazionale cauto ottimismo sulle norme e preoccupazione per i bassi stipendi dei cyberdefender
di ARTURO DI CORINTO per Il Manifesto del 10 Ottobre 2019
Prima gli attacchi informatici ai computer degli smart building, con l’Italia quarto paese più colpito al mondo, poi gli attacchi coi trojan bancari Emotet e Ursnif, dopo ancora la campagna di malspam sotto forma di finte fatture Iva segnalata dal CertPa, infine le vulnerabilità dei database del Pd e di Giorgia Meloni scoperti dagli Anonymous. E ancora l’epidemia di WannaCry, con l’Italia leader per gli attacchi rilevati del pericoloso malware, infine le falle del sistema operativo Android e quelle di WhatsApp che mettono a rischio miliardi di utenti. Paura? Continua a leggere Il Manifesto: Legge Cybersecurity, non esiste il rischio zero
Falla in WhatsApp, aggiornate l’app se potete
Resa nota una vulnerabilità nella gestione immagini dell’app di messaggistica che permette agli hacker di entrare negli smartphone
di ARTURO DI CORINTO per La Repubblica del 4 Ottobre 2019
GUARDA Salvini nudo a Cortina! Il messaggio WhatsApp è intrigante, diventerà virale, difficile resistergli. Viene da un nostro amico e non ci sembrerà troppo strano dopo le performance del capo leghista al Papeete, ma una volta aperto si rivela per quello che è: una gif “armata”, malevola, in grado di attaccare il nostro dispositivo metterlo nelle mani di un delinquente. L’attacco informatico che usa le immagini che ci scambiamo a sfinimento su WhatsApp sfrutta una vulnerabilità, una falla della galleria immagini dei dispositivi Android che hanno installato la popolare app di messaggistica, per prendere possesso del dispositivo di chiunque e ottenere tutti i suoi dati personali, carte d’imbarco, resoconti di lavoro, codici e password scambiati in famiglia.
A scoprirlo un hacker di Singapore, detto “Il risvegliato”, ma lo pseudonimo esatto è “Awakened” che contattato da Repubblica ci ha confermato di aver individuato e comunicato a WhatsApp in agosto questa vulnerabilità “double-free” che consente ai malintenzionati di entrarci nel telefonino, e tutto per colpa di una semplicissima GIF, uno dei contenuti più condivisi in assoluto nelle chat. WhatsApp l’ha pagato e ringraziato per questo. Continua a leggere La Repubblica: Falla in WhatsApp, aggiornate l’app se potete
Dieci consigli per mettere WhatsApp al sicuro
Hacker’s Dictionary. Gli esperti di Panda Security avvertono: è ora di proteggere i nostri messaggi. Sopratutto quelli che scambiamo col medico, l’avvocato e il commercialista
di ARTURO DI CORINTO per Il Manifesto del 3 Ottobre 2019
Sei in riunione e ti arriva la notifica. Fra cento messaggi di auguri non trovi gli orari della gita scolastica, ci sono le elezioni e vieni sommerso di inviti e fake news. Anche in Italia WhatsApp è la regina della messaggistica gratuita: il 95,1% di tutti gli utenti delle app di messaggistica la usa per spedire foto, avviare conversazioni private, e scambiarsi documenti. L’app, di proprietà della galassia Zuckerberg, ha perfino doppiato l’uso di sms come strumento di contatto e batte Telegram e Snapchat come canale di comunicazione veloce, nonostante ogni giorno si ripetano allarmi sulla sua sicurezza. L’ultimo riguarda la privacy: Mark Zuckerberg intende creare un’applicazione unificata che combini WhatsApp, Facebook e Instagram per consentire a oltre 2,6 miliardi di utenti di comunicare tra loro entro il 2020. Garantendosi così un’incredibile base di consumatori sotto sorveglianza volontaria.
Continua a leggere Il Manifesto: Dieci consigli per mettere WhatsApp al sicuro
Ogni secondo che passiamo online lascia una traccia di noi, ogni nostra azione viene registrata, trasformata in un dato, ogni fotografia diventa memoria e costruisce la nostra reputazione online. Ne siamo consapevoli? Non sempre.
Arturo di Corinto ha scritto un “piccolo manuale di autodifesa digitale”, “Riprendiamoci la rete“, pensato e scritto per le nuove generazioni, giovani e adolescenti, che possono trovare lì riflessioni e procedure.
Il testo, disponibile gratuitamente online, è stato voluta dalla Link University Campus.
Download
Ecco l’app del Pd che riabilita Rousseau
Hacker’s Dictionary. Il neoministro Boccia e il segretario Zingaretti lanciano la piattaforma online del partito per connettere iscritti ed eletti. “Ci sarà dentro tutta la vita del partito”, dicono i creatori
di ARTURO DI CORINTO per Il Manifesto del 26 Settembre 2019
Quindi l’idea di Rousseau è buona. Usare una piattaforma digitale per comunicare con gli iscritti, rendere trasparente l’azione degli eletti, votare online le proposte da portare in Parlamento, è la strada giusta. Lo dimostrano i fatti, adesso che anche il Pd ha creato l’app di partito con cui gli onorevoli dovranno rendicontare la loro attività online e rimettersi al voto dei militanti. Ci si potranno anche caricare foto e video. Per creare questo Facebook di partito si potrà rendere nota la propria posizione e così entrare in contatto con altre persone in zona per attivarsi su un problema territoriale mentre un sistema di notifiche segnalerà gli eventi per i quali l’iscritto ha dichiarato il suo interesse. Secondo gli ideatori tutta la vita del Pd finirà dentro l’applicazione. Ma proprio tutto: documenti, leggi, interventi, proposte.
Insomma, tra gli effetti del governo giallorosso non c’è solo la riduzione della polemica online tra Pd e Cinquestelle, la quasi scomparsa degli articoli critici, sarcastici, «d’inchiesta» nei giornali d’area, ma anche la riabilitazione del modello Rousseau. Continua a leggere Il Manifesto: Ecco l’app del Pd che riabilita Rousseau
Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale
La fiera internazionale della cybersecurity per la terza volta a Roma. Presente il gotha mondiale della sicurezza informatica, dagli strateghi di Accenture e Check Point Software alle piccole startup di settore, e un presidente applauditissimo, l’armeno Sarkissian
di ARTURO DI CORINTO per La Repubblica del 24 Settembre 2019
ROMA – “Viviamo immersi a metà tra il mondo fisico e quello digitale. Però quello digitale funge da moltiplicatore di ogni relazione, anche di quelle pericolose”. Per questo “la sicurezza cibernetica appare sempre di più come un orizzonte da tenere in mente a tutti i livelli: organizzativo, operativo e legale”. Lo ha detto detto al Cybertech Europe 2019 Roberto Baldoni, il cyberzar italiano, a pochi giorni dal decreto sul Perimetro di difesa cibernetica dell’Italia, un insieme di azioni e iniziative che – come ha ribadito il sottosegretario Angelo Tofalo – il governo italiano ha deciso di avviare per rendere il nostro paese più sicuro ed efficiente, al passo con la trasformazione digitale che sta cambiando il volto di tutte le attività professionali, sociali e industriali.
Presente il gotha mondiale della sicurezza informatica, la fiera itinerante della cybersecurity dedicata alle imprese si è distinta nelle presentazioni di questa terza edizione italiana per un’impostazione quasi filosofica, più orientata alla comsapevolezza del rischio cibernetico che all’esigenza di parlare di soluzioni e tecnologie anti-crime. Così, se per il Ceo di Leonardo il focus rispetto all’anno scorso è la cooperazione europea, il tema trasversale, citato esplicitamente da Gene Reznik di Accenture è “ripensare il futuro della sicurezza” e minimizzare il rischio che da un “incendio informatico si sviluppi un mega-incendio informatico” nella metafora di Rohit Ghai di RSA software. Continua a leggere La Repubblica: Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale
Martedì 17 settembre 2019
17:30 / 19:30
Antica Biblioteca – Link Campus University
Via del Casale di San Pio V, 44 – Roma
Saluti del Presidente Vincenzo Scotti
Nunzia Ciardi, Direttore della Polizia Postale e delle Comunicazioni
Barbara Carfagna, Giornalista autrice di Codice
Pasquale Russo, Direttore Link Campus University
Arturo Di Corinto, Giornalista e insegnante
Paola Guarnieri, giornalista e conduttrice radio di Tutti in classe
Raoul Carbone, presidente fondazione Vigamus
Nota: Durante la presentazione verrà mostrato anche il videogame Cyber Hunters ispirato dal libro e realizzato dal DASIC, dagli studenti della Link Campus University e dalla Fondazione Vigamus
Simjacker, la falla dei telefonini regina della sorveglianza silenziosa
Rivelato un buco di sicurezza nelle sim card che trasforma ogni tipo di smartphone in uno spione viaggiante. Pochi addetti ai lavori lo conoscevano dal 2011. Utilizzato da un’azienda privata in favore di alcuni governi. Potrebbe essere servito per campagne di disinformazione, frodi finanziarie, spionaggio e sabotaggio
di ARTURO DI CORINTO per La Repubblica del 13 SEttembre 2019
“RITENIAMO che questa vulnerabilità sia stata sfruttata per almeno due anni da sofisticati criminali in più paesi, principalmente ai fini della sorveglianza”. La raggelante dichiarazione degli esperti di AdaptiveMobile Security riguarda la scoperta di un metodo di attacco basato su sms per rintracciare e spiare chiunque con qualsiasi telefono. L’attacco, che sfrutta una funzione delle sim card dei telefoni cellulari, è stato subito ribattezzato simjacker perché in grado di “prendere in ostaggio” e dirottare (hijacking) il nostro stesso telefonino. È attivo in questo momento e sarebbe in grado di colpire in molti paesi, dalle Americhe all’Africa, all’Europa. Nonostante non si tratti di un nuovo tipo di attacco la notizia, secondo gli esperti di Adaptive, è che sarebbe stato concepito e utilizzato da due anni da un’azienda privata – di cui non hanno finora rivelato il nome – in favore di alcuni governi, inzialmente per rintracciare criminali o terroristi e successivamente per sorvegliare dissidenti, giornalisti e oppositori politici in Europa e Medio Oriente. Continua a leggere La Repubblica: Simjacker, la falla dei telefonini regina della sorveglianza silenziosa
In un blog post il direttore dei programmi per gli sviluppatori del social blu ha ammesso la possibilità che terze parti “abbiano avuto accesso alle informazioni più a lungo di quanto l’azienda intendesse”
di ARTURO DI CORINTO per La Repubblica del 6 Novembre 2019