Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua »

La Repubblica: Amnesty: “Basta con l’hacking di Stato, denunciamolo”

la-repubblica-it-logoAmnesty: “Basta con l’hacking di Stato, denunciamolo”

Una nuova campagna per la sicurezza di attivisti e giornalisti che usano smartphone e pc, sempre più spesso obiettivo di mercenari e hacker di regime

di ARTURO DI CORINTO per La Repubblica del 15 Febbraio 2016

INTRUFOLARSI nei computer degli attivisti per i diritti umani è una pratica comune degli Stati canaglia. A dirlo è uno studio di Amnesty international che dopo aver elencato numerosi casi di hacking di stato, avverte che tenere nascoste queste intrusioni è peggio che subirle. Molte Ong infatti, per evitare il panico tra gli stessi attivisti tengono le intrusioni nascoste e quel che è peggio non si preparano a evitarle per il futuro.

I CONSIGLI DI AMNESTY PER DIFENDERSI

L’hacking di stato colpisce invariabilmente giornalisti, cooperanti, attivisti, avvocati impegnati nella difesa dei diritti umani. Prove e denunce di intrusioni verso obiettivi civili da parte del governo cinese sono venute da Google, Adobe, Yahoo e Symantec. Molte sono state dirette specificamente verso Ong impegnate in Tibet e così via. Non si contano poi i casi riportati in Russia sopratutto dagli attivisti per i diritti gay e la difficile situazione in Egitto dove molti attivisti sono spariti proprio prima dell’anniversario delle manifestazioni di piazza Tahrir nel 2011, oggi tornata alla ribalta per la scomparsa del nostro connazionale Giulio Regeni.

Continua »

Chefuturo! Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia

di ARTURO DI CORINTO per Chefuturo! del 26 Dicembre

Vi siete chiesti perché tutti vogliono che Obama non metta fuorilegge la crittografia? No? Bene, cominciamo dall’inizio allora.

La crittografia è la branca della crittologia che si occupa di come rendere illeggibile un messaggio a un ricevente indesiderato con un’operazione nota come cifratura.

Un testo realizzato secondo i principi della crittografia si chiama testo cifrato e perché sia riportato nella sua forma in chiaro il destinatario deve compiere un’operazione che si chiama decifrazione.
La stessa operazione (la  decifrazione) attuata da chi non è  autorizzato a leggere il messaggio si  chiama decrittazione e Crittanalisi l’insieme delle teorie e delle tecniche che se ne occupano).

Chiaro? Ok, andiamo avanti

Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress