La Repubblica: Simjacker, la falla dei telefonini regina della sorveglianza silenziosa

la-repubblica-it-logo

Simjacker, la falla dei telefonini regina della sorveglianza silenziosa

Rivelato un buco di sicurezza nelle sim card che trasforma ogni tipo di smartphone in uno spione viaggiante. Pochi addetti ai lavori lo conoscevano dal 2011. Utilizzato da un’azienda privata in favore di alcuni governi. Potrebbe essere servito per campagne di disinformazione, frodi finanziarie, spionaggio e sabotaggio

di ARTURO DI CORINTO per La Repubblica del 13 SEttembre 2019

“RITENIAMO che questa vulnerabilità sia stata sfruttata per almeno due anni da sofisticati criminali in più paesi, principalmente ai fini della sorveglianza”. La raggelante dichiarazione degli esperti di AdaptiveMobile Security riguarda la scoperta di un metodo di attacco basato su sms per rintracciare e spiare chiunque con qualsiasi telefono. L’attacco, che sfrutta una funzione delle sim card dei telefoni cellulari, è stato subito ribattezzato simjacker perché in grado di “prendere in ostaggio” e dirottare (hijacking) il nostro stesso telefonino. È attivo in questo momento e sarebbe in grado di colpire in molti paesi, dalle Americhe all’Africa, all’Europa. Nonostante non si tratti di un nuovo tipo di attacco la notizia, secondo gli esperti di Adaptive, è che sarebbe stato concepito e utilizzato da due anni da un’azienda privata – di cui non hanno finora rivelato il nome – in favore di alcuni governi, inzialmente per rintracciare criminali o terroristi e successivamente per sorvegliare dissidenti, giornalisti e oppositori politici in Europa e Medio Oriente. Continua a leggere La Repubblica: Simjacker, la falla dei telefonini regina della sorveglianza silenziosa

La Repubblica: A bordo del camion hi-tech che ci difenderà dagli attacchi informatici

la-repubblica-it-logo

A bordo del camion hi-tech che ci difenderà dagli attacchi informatici

Presentato a Milano il comando tattico operativo dell’IBM su 18 ruote. Un autosnodato pronto a intervenire ovunque necessario per contrastare attacchi alle infrastrutture di una nazione e ripristinare il funzionamento di aziende e smart cities

di ARTURO DI CORINTO per La Repubblica del 12 Settembre 2019

I TELEFONI squillano senza sosta, le email di manager terrorizzati si materializzano sugli schermi, i giornalisti premono giù davanti al portone e il consiglio di amministrazione viene convocato d’urgenza a notte inoltrata. Che cosa è successo? Un attacco informatico ha colpito una grande banca nel giorno della fusione con un importante partner commerciale. L’incursione informatica ha esposto 10 milioni di carte di credito nel dark web. Un disastro incalcolabile. La notizia, diffusa nei social da un gruppo hacker è arrivata alle redazioni che imbastiscono la prima diretta: crolla il valore delle azioni della banca, i correntisti fanno a gara per ritirare i soldi dai bancomat che però sono bloccati a loro volta da un ransomware, un tipo di malware che blocca i dispositivi e chiede il riscatto: si scatena il panico in città. Ma per fortuna è soltanto un’esercitazione. Continua a leggere La Repubblica: A bordo del camion hi-tech che ci difenderà dagli attacchi informatici

Il Manifesto: L’autunno della cybersecurity promette bene

L’autunno della cybersecurity promette bene

Hacker’s Dictionary. Dal Cybertech Europe all’evento di Cybersaiyan, dal Security Summit al Salone dei pagamenti. L’anno digitale ricomincia sotto gli auspici della formazione e della consapevolezza necessarie al paese che punta sul digitale

di ARTURO DI CORINTO per Il Manifesto del 11 Settembre 2019

Volete sapere se il vostro smartphone vi spia? Oppure sapete già che l’Italia è il paese di Bengodi per i ransomware e volete capire come difendervi? E la geopolitica della cybersecurity rientra nei vostri interessi? Siete più spaventati dalle spie cinesi o dai troll russi?

Comunque la pensiate in tema di cybersecurity questo autunno ce n’è per tutti i gusti grazie a una pletora di conferenze sulla sicurezza informatica che va dalla più grande alla più piccola, da quella blasonata a quella autorganizzata. Continua a leggere Il Manifesto: L’autunno della cybersecurity promette bene

Il Manifesto: Come ti frego l’azienda via email

Come ti frego l’azienda via email

Hacker’s Dictionary. Si chiamano Business email compromise (Bec) e fanno più danni delle altalene della Borsa. Al pari delle truffe romantiche sfruttano la fiducia ingenua che abbiamo per gli altri

di ARTURO DI CORINTO per Il Manifesto del 29 Agosto 2019

Avete mai ricevuto una email con richiesta di bonifico immediato per un prodotto ordinato in rete, un affare da completare o per aiutare un amico rimasto senza soldi in Tanzania? Probabilmente sì e se non gli avete dato seguito avete fatto bene.

In genere queste richieste sono fasulle e rappresentano un tipo di truffa online che gli esperti chiamano Business Email Compromise (Bec) perché usano account email rubati ai legittimi proprietari.

Mentre in molti casi le truffe romantiche cominciano sul Messenger di Facebook, nelle truffe Bec i truffatori si presentano come il datore di lavoro, un collega, un amico, e chiedono alla vittima di inviare denaro tramite bonifico bancario. In altri casi imitando l’identità del possessore della mailbox compromessa per frodare l’azienda o i suoi dipendenti, clienti e partner. In molti casi, gli «scammer», i truffatori, concentrano i loro sforzi sui contabili o gli impiegati delle risorse umane. Continua a leggere Il Manifesto: Come ti frego l’azienda via email

La Repubblica: I cinque mesi da incubo dell’hacker che difende i diritti umani

OLA BINI è un attivista svedese per i diritti umani che vive in Ecuador dal 2013 dove lavora allo sviluppo di software di sicurezza. Difendendo il diritto alla privacy con il suo lavoro, ha permesso a giornalisti e attivisti di condividere informazioni e raccogliere prove in modo sicuro evitando la sorveglianza illegale dei governi. Ola Bini è stato arrestato ad aprile. Accusato di violazione di sistemi informatici e cospirazione, è stato detenuto ingiustamente e adesso, a indagine quasi conclusa e senza prove, accusato di altri reati imprecisati. Continua a leggere La Repubblica: I cinque mesi da incubo dell’hacker che difende i diritti umani

RAIUNO – CODICE: Libertà e web: utopia? – Codice La vita è digitale 22/08/2019

Libertà e web: utopia? – Codice La vita è digitale 22/08/2019

L’editoriale di Arturo Di Corinto sulla religione “digitale”. Oggigiorno il web stesso è diventato una religione, praticata attraverso l’iperconnessione via social. È questo il motivo per cui il filosofo coreano Byung-chul Han ritiene che i social network siano diventati dei “panottici” digitali che sorvegliano senza pietà le nostre interazioni.

La grande quantità di dati generata dal nostro essere “sociali” ha così prodotto un nuovo fenomeno, a metà strada tra l’ideologia e la religione: il “dataismo”, il culto dei dati.

LA PUNTATA INTEGRALE SU RAIPLAY https://www.raiplay.it/video/2019/08/…

TUTTI I VIDEO E LE PUNTATE https://www.raiplay.it/programmi/codi…

RAIUNO CODICE: Sistemi complessi, ”sciami” al lavoro? – 21/08/2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto

La potenza di calcolo delle reti, e la quantità di dati sempre più imponente che produciamo, induce gli ingegneri e le aziende a costruire infrastrutture sempre più complesse. Ed è sorprendente osservare come molte soluzioni prendano le mosse da sistemi semplici, che assemblati opportunamente, producano poi risultati inattesi, dalle prestazioni molte volte superiori rispetto a quelle che ci si aspetterebbe di ottenere analizzando i singoli costituenti. Proprio come succede in natura: ogni sistema vivente è complesso, e può essere compreso non studiando il comportamento degli elementi che lo compongono, ma solo guardandolo nel suo insieme. Questo vale per le grandi città stato, le cosiddette smart city che si stanno affermando soprattutto in estremo oriente, vale per le grandi aziende, come ha dichiarato il fondatore di Huawey, Ren Zhengfei, in un’intervista rilasciata nella sede cinese a Barbara Carfagna, vale per molte aziende digitali europee che stanno cercando una soluzione per contrastare lo strapotere americano. E a volte la capacità di auto-organizzazione di questi sistemi complessi consente di fare enormi passi avanti dal punto di vista tecnologico: un esempio per tutti è la blockchain, che promette di rendere trasparente e inviolabile ogni trasferimento di beni e merci, abbassando i costi, migliorando la distribuzione di informazioni, creando impulso all’economia.

RAIUNO – CODICE: La sanità digitale – 15/08/2019

Codice La vita è digitaleSt 2019 La sanità digitale – 15/08/2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto

Può il cibo diventare una medicina, prevenendo, attraverso l’analisi digitale personale, le carenze nutrizionali? E quali saranno le strategie per produrre cibo in modo sostenibile, in un mondo in cui la richiesta è sempre crescente? Per molti analisti è prossima l’applicazione della tecnologia blockchain anche sugli alimenti, rendendone così certificata la tracciabilità. E poi, il futuro della cura: grazie a tecniche diagnostiche sempre più avanzate, per alcuni medici entro venti anni riusciremo a sconfiggere la gran parte delle malattie, e fattore determinante sarà la terapia prescritta con la telemedicina. E cosa si sa della crioconservazione, filone di ricerca in cui molte aziende private e nazioni stanno investendo ingenti somme di denaro? Infine, quali sono i sistemi di autenticazione e di tutela dei dati sanitari nelle nazioni più digitalizzate del mondo?

RADIO RAI UNO intervista Arturo Di Corinto

L’estate di Radio1

Internet e privacy

31 luglio 2019
Con Claudio Vigolo e Diana Alessandrini Regia di Roberta di Casimirro

Ospiti oggi a “L’Estate di Radio1”:

Internet e privacy
Arturo di Corinto
, docente ed esperto di Internet nuove tecnologie e comportamenti sociali
Roberto Paura, presidente di Italian Istitute for the Future

La Repubblica: Il mercante, il sapiente, il guerriero: l’Hacker University di Tel Aviv alleva i combattenti del cyberspazio

la-repubblica-it-logo

Il mercante, il sapiente, il guerriero: l’Hacker University di Tel Aviv alleva i combattenti del cyberspazio

Un commerciante di diamanti 91enne ha deciso di finanziare una scuola di cybersecurity: “E’ un investimento produttivo – dice – ma non è soltanto una questione di soldi”

di ARTURO DI CORINTO per La Repubblica del 28 Luglio 2019

TEL AVIV – “Al tempo dei kibbutz ci affidavamo ai carri armati per difenderci e combattere, ma oggi un computer può sconfiggere anche un carrarmato”. A parlare così è Pinchas Fouzailov, il 91enne presidente dell’Università degli hacker di Tel Aviv. Tra i fondatori dell’industria diamantifera israeliana Pinchas è proprietario di un intero grattacielo a Ramat Gan, alla periferia della città, e ha voluto dedicare tre dei suoi piani all’addestramento di giovani promesse della cybersecurity – dice – per “rendere il paese più sicuro”.

È un vecchietto arzillo, che affronta l’argomento della sicurezza informatica col piglio di uno youtuber e racconta a Repubblica come tutto è cominciato. “Se siamo bravi coi computer è perché siamo abituati a difenderci. Ho vissuto il periodo delle bombe e degli attentati e ti assicuro che con vicini così non potrebbe essere diversamente”. Alla domanda di quali siano le leve del successo ci dice: “Noi ebrei, israeliani, siamo abituati a guardare ai problemi da angolazioni diverse, proprio come fanno i giovani hacker per trovare le soluzioni migliori, difenderci e attaccare al momento giusto. Ma non mi piace la guerra. La guerra complica gli affari”.

HackerU, così si chiama la scuola di formazione per esperti informatici, ha 200 insegnanti e 7000 allievi. “L’istruzione è la prima cosa”, come ci dice Daniel Adani, avvocato e portavoce della scuola, “vengono da tutto il mondo per imparare. Ma gli insegnanti provengono sia dalle università d’eccellenza israeliane che dalle unità di intelligence dell’esercito. E proprio l’esercito manda a Ramat Gan i suoi soldati più versati ad apprendere i segreti della guerra elettronica per contrastare virus e attacchi informatici. Continua a leggere La Repubblica: Il mercante, il sapiente, il guerriero: l’Hacker University di Tel Aviv alleva i combattenti del cyberspazio

RAIUNO: CODICE, LA VITA DIGITALE DAL PRIMO AGOSTO 2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Dall’Asia alla Silicon Valley, in onda il giovedì in seconda serata alle 23:30 su RaiUno in onda la terza edizione di Codice La vita è digitale.

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto
Inviati: Floriana Bulfon, Elisabetta Curzel, Massimo Cerofolini, Matteo Di Calisto, Arturo Di Corinto, Celia Guimaraes, Valentina Noseda, Lucia Pappalardo, Clelia Passafiume
Registi: Cristina Cilli, Luca Ferrari, Lucia Pappalardo, ALessandro Nucci
Durata: 6 puntate 
Produttore esecutivo: Federica Guerrieri
Assistente di regia: Claudia Bernardini
Ricerche: Carlo Posio
In redazione: Alessio Aversa, Federico Calò, Raffaella Moriondo, Ylenia Buonviso.
Redazione: Roma | Location: Studio 2 Teulada

Continua a leggere RAIUNO: CODICE, LA VITA DIGITALE DAL PRIMO AGOSTO 2019

La Repubblica: Perché gli umani attaccano i sistemi basati sull’intelligenza artificiale

la-repubblica-it-logo

Perché gli umani attaccano i sistemi basati sull’intelligenza artificiale

Un nuovo rapporto del progetto europeo Sherpa realizzato con F-Secure illustra le tecniche di attacco usate per inquinare i dati e confondere gli algoritmi alla base dei sistemi intelligenti

di ARTURO DI CORINTO per La Repubblica del 18 Luglio 2019

GLI UOMINI stanno attaccando i sistemi di Intelligenza Artificiale e non viceversa, come ci saremmo aspettati dai film di fantascienza. Ma per fare che cosa? Per manipolare i risultati dei motori di ricerca, modificare gli algoritmi dei social media, il ranking e la reputazione dei siti web, disturbare il volo dei droni o ingannare una macchina a guida autonoma. E così, al contrario di quello che speravamo, l’uso malevole degli strumenti di intelligenza artificiale non si è fermato alla creazione di sofisticate campagne di disinformazione.

L’allarme viene da un rapporto del progetto europeo Sherpa, dedicato a diritti umani e intelligenza artificiale, e che ha evidenziato come singoli criminali e hacker organizzati abbiano trovato un nuovo obbiettivo nell’attaccare i sistemi ‘intelligenti’ che suggeriscono gli acquisti di Amazon o sull’Apple Store, che definiscono il ranking dei ristoranti su TripAdvisor o che predicono la probabilità di eventi criminosi e i consumi energetici delle smart city. Continua a leggere La Repubblica: Perché gli umani attaccano i sistemi basati sull’intelligenza artificiale

Il Manifesto: L’«astroturfing» e i bot di Virgina Raggi

L’«astroturfing» e i bot di Virgina Raggi

Hacker’s Dictionary. I profili fasulli infestano i social. Da LinkedIn a Instagram e Twitter i sockpuppet inquinano il dibattito pubblico ma possono essere scoperti anche senza particolari doti informatiche, forse

di ARTURO DI CORINTO per Il Manifesto del 18 Luglio 2019

L’«astroturfing» è un termine coniato nell’ambito del marketing per definire la creazione a tavolino del consenso dal basso per un’idea, un prodotto o un candidato alle elezioni (cfr. Wikipedia).

La tecnica dell’«astroturfing», che usa soggetti pagati apposta, può anche servire ad alterare la percezione del pubblico su un certo argomento nell’ambito della comunicazione politica, dove però si preferisce parlare di fake news e disinformazione online.

A differenza che nel passato, per inquinare il dibattito pubblico nei social network oggi si usano profili fasulli generati via software da aziende specializzate – sono chiamati volgarmente bot -, e automatizzare compiti come la ripetizione ossessiva di certi messaggi per dare l’impressione che esista ampio consenso attorno a sindaci, partiti e ministri dell’Interno. Continua a leggere Il Manifesto: L’«astroturfing» e i bot di Virgina Raggi

Formiche: FaceApp, dove finiscono le foto modificate? I dubbi di Di Corinto

FaceApp, dove finiscono le foto modificate? I dubbi di Di Corinto

L’applicazione per modificare l’aspetto che in questi giorni impazza sui social potrebbe mettere a rischio la privacy degli utenti, e non solo. conversazione con Arturo Di Corinto, docente e saggista, esperto di nuove tecnologie

di Simona Sotgiu per Formiche del 17 Luglio 2019

Viaggi nel futuro? Ancora le tecnologie che l’essere umano ha a disposizione non permettono di attraversare lo spazio-tempo, però un assaggio del nostro aspetto futuro l’abbiamo visto scorrere sulle pagine social in questi giorni grazie a un’applicazione, FaceApp, che modificando un’immagine del volto ricostruiva quello che sarà il nostro aspetto futuro. Ma c’è un prezzo, e come spesso accade ha a che vedere con la privacy. “Il problema è che le facce sia originali che quelle modificate una volta che sono dentro questi database possono essere rivendute a dei soggetti che creano eserciti di profili fantoccio”, ha spiegato a Formiche.net Arturo Di Corinto, docente e saggista, esperto di nuove tecnologie, che incontra diverse criticità nell’applicazione creata da Yaroslav Goncharov. Continua a leggere Formiche: FaceApp, dove finiscono le foto modificate? I dubbi di Di Corinto

Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto

Video fasulli e porno vendette: la sessualità sotto ricatto

Hacker’s Dictionary. Da Grindr a Jack’d, da DeepNude a Tik Tok, perché gli hacker criminali si inte

di ARTURO DI CORINTO per Il Manifesto del 11 Luglio 2019

Una volta i soldi si facevano con il furto di contanti e gioielli, poi, con Internet, svuotando i conti correnti online e infine rubando potenza computazionale dai telefonini per generare cryptovalute. Adesso però i criminali fanno soldi vendendo dati personali relativi ai corpi, ai movimenti e alle scelte sessuali delle persone. O minacciando di farlo.

Ma come? Pensate a Grindr, l’app per gli incontri gay di proprietà della cinese Kunlun Media di cui il governo americano ha imposto la cessione perché i suoi database sono pieni di informazioni su nomi, indirizzi, posizione geografica, preferenze sessuali, stato di salute dei membri della community che la usano per incontri sentimentali ed erotici. Il motivo? Tra gli utenti ci sono anche funzionari governativi e militari: conoscere le loro abitudini – dove lavorano, con chi, in quali ore – significa poter accedere a informazioni sensibili o estorcergliele.

La scorsa settimana invece la Procura generale di New York ha multato la compagnia proprietaria dell’app Jack’d con 240 mila dollari per avere lasciato incustodite le immagini più private dei suoi utenti. Anche in questo caso si tratta di persone gay, bisex, trans e curiose che usandola cercano l’anima gemella. Anche qui il rischio è quello di conoscere troppi dettagli intimi di colleghi, concorrenti, mogli, mariti, vicini di casa, da usare contro di loro in cause legali o per ricatti di natura monetaria. Continua a leggere Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto

Il Manifesto: «Operazione Tripoli»: infettati 50 mila utenti Facebook

«Operazione Tripoli»: infettati 50 mila utenti Facebook

Hacker’s Dictionary . Mentre in Libia le bombe di Haftar cadono sui centri di detenzione per i migranti, la propaganda cambia passo e distribuisce malware a chi clicca sulle pagine dell’uomo forte del paese africano

di ARTURO DI CORINTO per Il Manifesto del 4 Luglio 2019

Mentre in Libia le bombe cadono e fanno strage di migranti nei centri di detenzione, da Israele giunge l’allarme che nel paese africano imperversa una tempesta informatica che ha colpito migliaia di ignari utenti di Facebook.

Circa 50.000 utenti di Facebook avrebbero infatti cliccato fin dal 2014 su Url infette legate alla Libia, ma solo oggi la compagnia israeliana Check Point Software ha divulgato le prove di quella che ha chiamato «Operazione Tripoli», una campagna malware rivolta agli utenti libici della piattaforma che ha colpito anche decine di migliaia di iscritti a Facebook in diversi paesi, inclusi Germania, Egitto, Turchia, Stati Uniti e Canada.

I ricercatori hanno scoperto la campagna analizzando una pagina di Facebook intestata al generale ribelle Khalifa Haftar, antagonista del presidente legittimo Fayez al Serraj, sostenuto dalle Nazioni Unite.

La pagina, creata ad Aprile e subito chiusa da Facebook insieme ad altre 30 – una con circa 140 mila follower -, conteneva indirizzi web per il download di file presentati come documenti provenienti da fonti di intelligence compromesse aventi le prove della cospirazione di paesi come il Qatar e la Turchia contro la Libia. Insieme al network di pagine collegate offriva informazioni su raid aerei, terroristi catturati e altri contenuti legati alle tensioni politiche che oggi attraversano la Libia. Continua a leggere Il Manifesto: «Operazione Tripoli»: infettati 50 mila utenti Facebook

Il Manifesto: Attacchi alle telco: è inutile fare gli struzzi

Attacchi alle telco: è inutile fare gli struzzi

Hacker’s Dictionary. Un cyberattacco forse cinese contro provider europei, la violazione di database assicurativi, un servizio di social sharing bucato da delinquenti. Ma solo uno informa i suoi utenti

di ARTURO DI CORINTO per Il Manifesto del 27 Giugno 2019

Un cyberattacco, in corso dal 2017, ha colpito alcune compagnie di telecomunicazioni facendo incetta di enormi quantità di dati personali e aziendali. Lo hanno scoperto i ricercatori israeliani di Cybereason. Le telco coinvolte operano in trenta paesi e sarebbero attive anche in Italia. Se questo è vero ci aspettiamo informazioni dal Garante della Privacy. Nel frattempo vediamo cosa è accaduto. L’attaccante, spiega Cybereason, «è riuscito a infiltrarsi nei segmenti più profondi della rete dei provider, compresi alcuni isolati da Internet» e a violarne la sicurezza. La violazione ha riguardato nomi utente e password, informazioni sulla fatturazione e persino la registrazione di alcune chiamate. Le indagini «hanno dimostrato che gli attacchi erano mirati e che hanno tentato di rubare dati sulle comunicazioni di specifici utenti in vari paesi». Secondo i ricercatori c’è «un’alta probabilità» che l’attacco «sia sostenuto da uno stato nazionale e che sia riconducibile alla Cina».

Nell’attacco c’è infatti l’impronta di un gruppo di hacker cinesi, denominato Apt 10, già noto per questo tipo di attacchi. La Cina ha negato il proprio coinvolgimento. L’operazione, denominata SoftCell è stata appena scoperta, ma potrebbe risalire addirittura al 2012. Continua a leggere Il Manifesto: Attacchi alle telco: è inutile fare gli struzzi

Il Manifesto: Videogame sotto attacco

Videogame sotto attacco

Hacker’s Dictionary. I giocatori di videogames sono diventati bersaglio dei criminali informatici. Motivo? Sono giovani, poco attenti alla sicurezza e spendono molti soldi per giocare

di ARTURO DI CORINTO per Il Manifesto del 20 giugno 2019

Ma come fa un ragazzo di venti anni a guadagnare 200mila euro al mese giocando ai videogame? Grazie a milioni di persone che guardano i suoi tutorial su Youtube. E ai proventi della pubblicità e del marketing associato al suo nome e alle sue imprese. Gli youtuber più importanti in Italia, Favij, St3pNy e i Mates, sono gli idoli delle nuove generazioni che si riversano in massa ad ascoltarli, vederli, toccarli, in occasione delle loro comparsate pubbliche, come recentemente al Romics, la fiera del fumetto di Roma.

E tuttavia il loro successo dipende dal fatto che i videogame di cui realizzano i tutorial mostrando trucchi e strategie di gioco – Fortnite, Brawl Stars, Apex Legends – sono giocati da centinaia di milioni di giocatori in tutto il mondo. Insomma, dietro i videogame c’è un’intera industria di designer e sviluppatori, dove l’Italia è leader di mercato e anche nelle università si insegna come realizzarli e comunicarli. Continua a leggere Il Manifesto: Videogame sotto attacco

Il Manifesto: Che fine ha fatto il telefonino etico?

Che fine ha fatto il telefonino etico?

Hacker’s Dictionary. Per la plastica non si è fatto ancora abbastanza, e per l’inquinamento dei rifiuti elettronici? Un’azienda olandese ha provato a costruire uno smartphone equo, solidale, amico dell’ambienteù

di ARTURO DI CORINTO per Il Manifesto del 13 giugno 2019

Alcuni paesi hanno messo al bando piatti, bicchieri e cannucce di plastica, perfino i cotton-fioc, per ridurre l’inquinamento planetario. Verrebbe da dire “troppo poco, troppo tardi”, soprattutto se consideriamo che Trenitalia regala ai clienti di prima classe una bottiglietta di plastica che verrà buttata a fine viaggio e che ad ogni spesa al supermercato compriamo in media due buste che invece di distruggersi in 400 anni ce ne metteranno cinquanta. Però almeno se ne parla. Ciò di cui non si parla è invece l’inquinamento prodotto dalle plastiche e dai metalli dei telefonini. Ce ne sono quasi 6 miliardi nel mondo e in media vengono cambiati ogni 18 mesi. Dove vanno a finire i vecchi smartphone? Nel migliore dei casi in discarica. Qualche volta sono ricondizionati, ma la filiera è lunga, il procedimento costoso, gli acquirenti pochi. E tuttavia non è solo un problema di inquinamento. Continua a leggere Il Manifesto: Che fine ha fatto il telefonino etico?

Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Hacker’s dictionary. Aumentano le denunce di attacchi finanziari: le piccole e medie imprese sono nel mirino. Mentre le banche si stanno attrezzando a difendersi, i criminali puntano gli ospedali

di ARTURO DI CORINTO per Il Manifesto del 6 Giugno 2019

Il numero di denunce relative agli attacchi finanziari subiti da grandi, piccole e medie aziende italiane dal 2017 al 2018 è aumentato del 340%, mentre quello delle frodi del 172%. Lo ha detto il Direttore della Polizia Postale e delle Comunicazioni Nunzia Ciardi nel corso del suo intervento al Security Summit organizzato da Clusit e Astrea ieri a Roma.

Ciardi ha anche ricordato un altro dato preoccupante, riferito nel Rapporto Clusit 2019, relativo al raddoppio dei furti di dati sanitari che hanno subito un’impennata del 99%.

Informazioni anagrafiche, indirizzi email, storia medica dei pazienti, operazioni, immagini mediche, farmaci prescritti, risultati dei test, malattie diagnosticate, tutti i dati trattati con dispositivi connessi a Internet sono un bottino ghiotto per i criminali soprattutto se associati a informazioni assicurative e bancarie. Continua a leggere Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Il Fatto Quotidiano: Da medium di libertà alla sorveglianza di massa, il web ha tradito la sua missione?

Da medium di libertà alla sorveglianza di massa, il web ha tradito la sua missione?

Carta dei diritti di Internet: un convegno dedicato al lascito intellettuale di Stefano Rodotà alla Camera dei deputati

di ARTURO DI CORINTO per Il Fatto Quotidiano del 4 Giugno 2019

Abbiamo accolto la Rete come un medium di libertà illimitata ma oggi l’euforia si è tramutata in delusione. La libertà e la comunicazione della rete si sono rovesciate in un controllo e una sorveglianza totali. Secondo il filosofo coreano Byung-Chul Han anche i social network, la più grande piazza pubblica della storia, sono diventati panottici digitali che sorvegliano lo spazio sociale e lo sfruttano senza pietà per estrarre dalle nostre azioni i dati che l’industria immateriale utilizza per aumentare la crescita, la produttività, e i guadagni per i propri azionisti (Psicopolitica, 2016).

Mentre da una parte il capitalismo estrattivo usa la miniera sconfinata dei big data per costruire consumatori passivi e disciplinati (Vecchi, 2018), il bisogno umano di comunicare è interpretato come libertà di insultare, mentre la richiesta ossessiva di trasparenza serve a denunciare chi comanda ma senza impegnarsi in un vero cambiamento. La rete ha creato una democrazia di spettatori. Continua a leggere Il Fatto Quotidiano: Da medium di libertà alla sorveglianza di massa, il web ha tradito la sua missione?

Intervista Eta Beta ad Arturo Di Corinto

ETA BETA Intervista Arturo Di Corinto

01/06/2019

Nell’era della vita iperconnessa si scatena la fantasia dei criminali informatici, non più semplici nerd da cameretta, ma vere e proprie multinazionali del malaffare. Nella puntata, Eta Beta traccia un quadro delle minacce più diffuse sulla nostra presenza online e prova a indicare qualche soluzione per limitare i danni, dalle startup alle nuove tecnologie biometriche.

C’è la mail che crediamo di un collega senza accorgerci che al posto del dominio .it c’è scritto .lt (quello della Lituania). Il numero di telefono che sembra italiano ma quando lo richiamiamo ci prosciuga la ricarica. Il finto sondaggio in cambio di un volo gratis con cui ci attivano servizi a pagamento sul cellulare. Nell’era della vita iperconnessa si scatena la fantasia dei criminali informatici, non più semplici nerd da cameretta, ma vere e proprie multinazionali del malaffare. Nella  puntata, Eta Beta traccia un quadro delle minacce più diffuse sulla nostra presenza online e prova a indicare qualche soluzione per limitare i danni, dalle startup alle nuove tecnologie biometriche.

Ospiti : Arturo Di Corinto, giornalista esperto di cybercrime, autore di libri sul tema, come Un dizionario Hacker;
Gian Luca Marcialis, docente di Sistemi di Elaborazione delle Informazioni all’università di Cagliari e direttore della Divisione “Biometria” del PRA Lab;
Marco Ramilli, responsabile di Yoroi e ideatore di Yomi, il sistema che permette di “detonare” in un recinto di sabbia digitale documenti dannosi, file eseguibili, installatori e script senza alcun pericolo, oltre a organizzare una competizione tra chi scopre il maggior numero di attacchi informatici.

Il Manifesto: Italia, la startup nation che potremmo diventare

Italia, la startup nation che potremmo diventare

Hacker’s Dictionary. Aumentano truffe e rischi sul web e molti ci cascano. Creare un ecosistema della cybersecurity è cruciale, anche favorendo la nascita di imprese italiane

di ARTURO DI CORINTO per Il Manifesto del 30 Maggio 2019

Se una cosa è troppo bella per essere vera, probabilmente non è vera. Vale anche per il web, dove ormai non si contano più imbrogli e raggiri a chi pensa di essere più furbo dei cyber-truffatori.

E vale sopratutto in questi giorni prima delle vacanze, quando tutti cerchiamo l’affare per viaggiare e alloggiare con pochi soldi.

Solo questo mese i ricercatori di Kaspersky Lab hanno infatti scoperto più di 8.000 attacchi di phishing mascherati da offerte provenienti da note piattaforme di prenotazione che in realtà iscrivevano illecitamente le vittime a servizi telefonici a pagamento. Sono sopratutto le email di phishing, combinate a tecniche di ingegneria sociale a sfruttare l’innata tendenza a fidarci degli altri, portarci su siti identici a quelli ufficiali, per rubarci i dati della carta di credito o pagare un servizio che non esiste.

Ma in questo periodo vanno molto di moda le blast email. Propongono voli gratis in cambio della compilazione di un breve sondaggio online e della condivisione del link. Dopo aver risposto alle prime tre domande, agli utenti viene chiesto il numero di telefono che, una volta inserito, i truffatori utilizzano per iscrivere le vittime a servizi a pagamento per cellulare. Oppure si usano link che ci portano sui siti truffa per prenotare alloggi economici in centro città con punteggi alti nelle recensioni di siti come Airbnb e scoprire poco dopo che della prenotazione e dei soldi non c’è più traccia.

Continua a leggere Il Manifesto: Italia, la startup nation che potremmo diventare

Il Manifesto: La guerra fredda cibernetica sta diventando calda

La guerra fredda cibernetica sta diventando calda

Hacker’s Dictionary. Mentre Trump alza barriere verso i cinesi per paura delle spie comuniste Zte inaugura un laboratorio di cybersecurity a Roma. L’Europa comunque non sta a guardare: si prepara alla rappresaglia cibernetica

di ARTURO DI CORINTO  per Il Manifesto del 23 Maggio 2019

Mentre sono tutti concentrati sulla vicenda Google-Huawei nessuno guarda a cosa succede nei paesi alleati degli Usa. Il fatto è noto: Donald Trump non vuole tecnologie straniere in casa e non vuole che quelle di casa migrino all’estero: per questo Google ha deciso di interrompere la collaborazione con la cinese Huawei nella fornitura degli aggiornamenti del sistema operativo Android.

Alla decisione di Google si sono accodate molte aziende americane del silicio ma i cinesi hanno già fatto sapere che faranno da soli. Dietro alla decisione di Trump si dice che ci siano i timori dello spionaggio cinese le cui aziende però sono già leader di mercato nella produzione di telefonini e dispositivi per il 5G, le reti di nuova generazione che si stanno anche sperimentando in Italia, e la cui capacità è teoricamente in grado di consentire a singoli individui di condurre attacchi cibernetici rilevanti. I cinesi sono già tra i maggiori fornitori delle telco che operano nel Bel Paese. Continua a leggere Il Manifesto: La guerra fredda cibernetica sta diventando calda

Il Manifesto: Tra bufale e software spia, sicuri di WhatsApp?

Tra bufale e software spia, sicuri di WhatsApp?

Hacker’s Dictionary . Nso Group, azienda israeliana di software spia, utilizza WhatsApp per pedinare i difensori dei diritti umani. Aavaz chiede di diventare fact-checkers per impedire la propagazione di bufale via chat

di ARTURO DI CORINTO per Il Manifesto del 16 Maggio 2019

Ci sono due notizie che riguardano WhatsApp questa settimana. La prima è che l’azienda di proprietà di Facebook ha rilevato una falla di sicurezza nel suo software che permette di rubarci i dati con una semplice telefonata. La seconda è che Aavaz, network mondiale di attivisti, ha chiesto a tutti di trasformarci in cacciatori di bufale affinché non si propaghino via cellulare.

La prima notizia è abbastanza brutta. Pare che Nso Group, società israeliana entrata in Novalpina, e specializzata nei software spia, sia riuscita a sfruttare una vulnerabilità del servizio di messaggistica per mettere sotto controllo un’attivista per i diritti umani, un avvocato che fa base a Londra. L’avvocato, insospettito da strane telefonate notturne, ha chiesto ad alcuni esperti di verificargli il telefono e ha scoperto di essere sotto controllo. Continua a leggere Il Manifesto: Tra bufale e software spia, sicuri di WhatsApp?

Il Manifesto: Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati

Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati

Hacker’s Dictionary. Con un attacco mirato gli hacker attivisti italiani prendono possesso di 26.922 caselle di posta elettronica certificata degli avvocati di Roma, Virginia Raggi inclusa

di ARTURO DI CORINTO per Il Manifesto del 9 Maggio 2019

Nello stesso giorno in cui il Garante per la privacy Antonello Soro presentava in Parlamento la sua ultima relazione annuale, incentrata sul rapporto tra privacy e cybersecurity, Anonymous diffondeva sul web, pubblicamente, la Posta elettronica certificata di quasi 30mila avvocati romani con tanto di password, frutto dell’incursione verso i gestori del servizio, Visura.it. La grave violazione ha colpito perfino la sindaca Virginia Raggi di cui sono state diffuse email personali e documenti, mentre per stessa ammissione degli attivisti l’incursione non è riuscita a bucare la casella del premier Giuseppe Conte. Continua a leggere Il Manifesto: Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati

Las Repubblica: AAA hacker in erba affittano botnet su Instagram

ROMA – Instagram, il social network dei gattini e degli influencer da palcoscenico, è diventato la bacheca degli annunci di chi affitta botnet a poco prezzo per attaccare servizi online. “Sei stato licenziato? Buttagli giù il sito”. “Vuoi guadagnare tanti soldi in poco tempo? Minacciali di infettargli i computer”. Ma come si fa? Affittando una rete di computer zombie per “sdraiare” il loro sito di ecommerce o per bucare la sicurezza aziendale e prendere il controllo di computer, stampanti, telecamere e impianto elettrico. I computer zombie sono quelli infettati e comandati a distanza a insaputa dei proprietari. I giovanissimi che pubblicano gli annunci sono facile preda e i criminali veri guadagnano grazie alla loro incoscienza. È questa la nuova formula del “crime as a service”, i servizi criminali su richiesta per attaccare il mondo digitale cui Instagram fa da veicolo pubblicitario. Sono giovani e in molti dei loro post c’è tutta la retorica anti-sistema che attinge a piene mani da Mr. Robot e da Black Mirror, le serie distopiche su hacker, informatica e dark web rese celebri da Netflix. Continua a leggere Las Repubblica: AAA hacker in erba affittano botnet su Instagram

Il Manifesto: Genesis: il mercato nero dei tuoi dati bancari

Genesis: il mercato nero dei tuoi dati bancari

Hacker’s Dictionary. Login, password, e maschere digitali. I ricercatori di Kaspersky hanno scoperto come gli hacker criminali sfruttano i sistemi antifrode delle banche per truffarne i clienti

di ARTURO DI CORINTO per Il Manifesto del 24 Aprile 2019

Due giorni fa un 24enne italiano ha rubato le credenziali di un milione e mezzo di email di Virgilio e di Libero. Con quei dati è facile impersonare qualcuno nel cyberspace, spacciarsi per un creditore o accedere ai servizi finanziari della vittima vista la tendenza a usare stessa login e stessa password per ottenere servizi diversi. Commettendo così un grave errore.

Durante il Kaspersky Security Analyst Summit 2019 a Singapore i ricercatori dell’omonima azienda di cybersecurity hanno svelato un nuovo tipo di truffa che coinvolge i clienti delle banche: la compravendita dei loro profili digitali generati dalle impostazioni antifrode.

I ricercatori hanno scoperto il posto dove si vendono queste informazioni tanto sensibili. Si tratta di un marketplace illegale nel Dark Web di nome Genesis. Dentro Genesis è possibile scegliere tra 60.000 identità digitali rubate per aggirare le impostazioni antifrode delle banche. Per essere precisi si tratta di «digital mask», profili cliente unici – e per questo considerati altamente affidabili – di chi svolge transazioni elettroniche, ad esempio utilizzando la carta di credito. Continua a leggere Il Manifesto: Genesis: il mercato nero dei tuoi dati bancari

Il Manifesto: Giocare alla cybersecurity è una cosa seria

Giocare alla cybersecurity è una cosa seria

Hacker’s Dictionary. I servizi segreti presentano in una scuola romana Cybercity Chronicles, un videogame per apprendere le nozioni di base della sicurezza informatica. Presente Giuseppe Conte che pontifica sul diritto alla rete

di ARTURO DI CORINTO per Il Manifesto del 18 Aprile 2019

La sicurezza si impara giocando. Dopo l’avvio in pompa magna il 4 dicembre 2017 “Be Aware, Be Digital”, la campagna di comunicazione sulla cybersecurity della Presidenza del Consiglio, sembrava finita nel dimenticatoio. E invece è ripartita con un gioco per ragazzi.

Presentato nientemeno che dal Presidente Giuseppe Conte in una scuola romana, il videogioco Cybercity Chronicles ha l’obbiettivo di insegnare ai più giovani e alle loro famiglie le basi della sicurezza informatica, il suo vocabolario, le trappole e i comportamenti virtuosi da tenere in rete. Il gioco, che riprende il mito di Teseo e Arianna, è ambientato in un futuro cyberpunk e, proprio come nei romanzi distopici di William Gibson, fa muovere i personaggi in un mondo underground pieno di pericoli informatici.

Continua a leggere Il Manifesto: Giocare alla cybersecurity è una cosa seria

Il Manifesto: Perché gli hacker attaccano le università

Perché gli hacker attaccano le università

Hacker’s Dictionary. Un test di penetrazione ha dimostrato la vulnerabilità di 50 università britanniche. Il Georgia Tech ha perso il controllo di 1 milione di record studenteschi e anche l’università italiana non sfugge alle mire degli hacker

di ARTURO DI CORINTO per Il Manifesto del 11 Aprile 2019

In meno di due ore un gruppo di hacker etici ha dimostrato di poter superare le difese di 50 università inglesi senza troppa fatica.

Il «penetration test», voluto dall’agenzia britannica che si occupa di fornire servizi Internet a università e centri di ricerca nel Regno unito, ha evidenziato in questo modo l’estrema facilità di accedere a dati personali, sistemi finanziari e reti di ricerca. In molti casi i white hat hacker sono stati capaci di ottenere le informazioni su studenti e impiegati con un successo del 100% usando tecniche di «spear phishing», la pesca mirata di dati personali che usa email personalizzate e siti clone che chiedono di reimpostare login e password per appropriarsene.

Ma perché l’hanno fatto? Università e centri di ricerca britannici hanno subito solo l’anno scorso più di mille tentativi di attacco orientato al furto di dati o all’interruzione dei servizi.

Il motivo è facile da capire: le università hanno molte informazioni sensibili sugli studenti ma spesso non hanno definito misure minime di sicurezza informatica, inoltre detengono grandi quantità di dati provenienti dalla ricerca in settori avanzati, sfornano brevetti, sviluppano prodotti commerciali ad alta tecnologia, partecipano a progetti internazionali come partner di industrie ed istituzioni. Continua a leggere Il Manifesto: Perché gli hacker attaccano le università