Link Campus UniversityIntroduzione: Gen. Massimiliano Del Casale
prof. Francesco Butini
prof. Arturo Di Corinto
prof. Marco Mayer
Link Campus UniversityIntroduzione: Gen. Massimiliano Del Casale
prof. Francesco Butini
prof. Arturo Di Corinto
prof. Marco Mayer

Riprendiamoci la rete! Piccolo manuale di Autodifesa digitale per giovani generazioni
Edizioni Eurilink University Press
2019 € 20
pp. 208 Collana: Link — 4
ISBN: 978–88-85622–76‑0
Il libro si può scaricare gratuitamente via email e tramite WhatsApp qui: https://riprendiamocilarete.unilink.it/
Rassegna Stampa: Affari Italiani | AGI | Articolo 21 | Agenda DigitaleEu | Cybertrends n.3 2019 | Italia Oggi | La Repubblica | L’Eurispes | Metro | Radio Capital | Radio Colonia | Radio Città del Capo | Radio Onda Rossa | Wired |

Giocare alla cybersecurity è una cosa seria
Hacker’s Dictionary. I servizi segreti presentano in una scuola romana Cybercity Chronicles, un videogame per apprendere le nozioni di base della sicurezza informatica. Presente Giuseppe Conte che pontifica sul diritto alla rete
di ARTURO DI CORINTO per Il Manifesto del 18 Aprile 2019
La sicurezza si impara giocando. Dopo l’avvio in pompa magna il 4 dicembre 2017 “Be Aware, Be Digital”, la campagna di comunicazione sulla cybersecurity della Presidenza del Consiglio, sembrava finita nel dimenticatoio. E invece è ripartita con un gioco per ragazzi.
Presentato nientemeno che dal Presidente Giuseppe Conte in una scuola romana, il videogioco Cybercity Chronicles ha l’obbiettivo di insegnare ai più giovani e alle loro famiglie le basi della sicurezza informatica, il suo vocabolario, le trappole e i comportamenti virtuosi da tenere in rete. Il gioco, che riprende il mito di Teseo e Arianna, è ambientato in un futuro cyberpunk e, proprio come nei romanzi distopici di William Gibson, fa muovere i personaggi in un mondo underground pieno di pericoli informatici.
Continua a leggere Il Manifesto: Giocare alla cybersecurity è una cosa seria

Internet Governance Forum, i cittadini possono disegnare il futuro della rete
È online la call per partecipare alla definizione dei temi e delle proposte da portare a Berlino all’Internet Governance Forum, il “parlamento” che ogni anno discute a livello mondiale la direzione dello sviluppo della rete. E l’Italia prova a organizzarsi
di ARTURO DI CORINTO per La Repubblica del 9 Dicembre 2019
ROMA – “Limitare gli usi negativi di Internet e incrementare le opportunità che offre senza lasciare indietro nessuno”. In un momento in cui ci sentiamo travolti da notizie false, furti di dati, software spia e troll che impazzano sui social, suona strano, ma si può fare. E si può fare con il contributo di tutti, nonostante lo strapotere di Big Tech, il terrorismo che ritorna online e le accuse di Trump a Internet, che considera responsabile dell’immigrazione illegale negli Usa? Ma come? Ad esempio attraverso la partecipazione alle consultazioni online sul futuro di Internet. Continua a leggere La Repubblica: Internet Governance Forum, i cittadini possono disegnare il futuro della rete
Tecnologie futuristiche e assistenti virtuali
Hacker’s Dictionary. Gli smart speaker, gli assistenti virtuali di Amazon, Google, Apple, possono essere il punto d’accesso di attacchi devastanti alla propria privacy o al web creando eserciti di computer zombie
di ARTURO DI CORINTO per Il Manifesto del 12 Dicembre 2018
«Le tecnologie del futuro ci conosceranno meglio di quanto noi conosciamo loro.” Lo ha detto Michael Björn, capo progetto di Ericsson, commentando una ricerca su 34 milioni di persone svolta dal ConsumerLab della sua azienda.
Secondo questa ricerca, incentrata su Intelligenza Artificiale, Realtà Virtuale, 5G e automazione, tra le 10 tendenze più significative del 2019 previste dagli utenti avanzati di Internet ci sono gli assistenti virtuali, come Amazon Echo e Google Home, che saranno presto in grado di comprendere i nostri stati d’animo. Per gli intervistati gli “smart speaker” che integrano gli assistenti virtuali basati sull’intelligenza artificiale tra poco potranno discutere con noi come fanno i membri di una famiglia e saranno usati per automatizzare il pagamento di bollette e abbonamenti, cosi come la consegna di spesa e regali. Continua a leggere Il Manifesto: Tecnologie futuristiche e assistenti virtuali

Perché mi sono staccato dai social e ho buttato le app
I social media sono diventati strumenti, teatro e spazio di conflitto tra poteri che lottano per la nostra attenzione e manipolano le nostre percezioni. Un obiettivo politico che è ingegnerizzato nel funzionamento stesso degli strumenti digitali per trasformare consumatori ed elettori in polli da batteria
di ARTURO DI CORINTO per AGI del 26 Ottobre 2018
Sono certo che tutti quelli che leggono quest’articolo hanno degli ottimi motivi per non farlo, ma io ho deciso da tempo di cancellare il mio account Facebook, congelare LinkedIn e Instagram, rimuovere WhatsApp e ridurre l’uso di Gmail.
Ognuna di queste mosse ha un significato specifico per me, ma nondimeno ci sono degli elementi comuni a ognuna di queste decisioni, la prima è impegnare meglio il mio tempo. Come? Leggendo articoli approfonditi, libri su argomenti scientifici, passeggiare e parlare con la gente al bar, in piazza, in libreria. L’ho fatto insomma per bilanciare meglio la mia vita analogica con quella digitale che, nella fusione delle due realtà nell’onlife, ha preso il sopravvento. Provo a spiegare perché. Continua a leggere AGI: Perché mi sono staccato dai social e ho buttato le app

Gmail, quando la tua posta non è tua
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il Manifesto del 11 Ottobre 2018
Nella lettera al Congresso Usa Google ammette che aziende terze possono leggere i contenuti della posta elettronica dei suoi utenti.
La notizia della settimana dovrebbe essere la chiusura di Google+, e invece no. La notizia della settimana è che Google consente a centinaia di aziende di eseguire la scansione degli account Gmail di tutti noi, leggerci la posta e persino condividerne i dati con altre aziende, «fintanto che sono trasparenti con gli utenti su come stanno utilizzando i dati». A confessarlo è stata Susan Molinari, vicepresidente per le politiche pubbliche di Google, con una lettera di risposta ai senatori americani che l’hanno interpellata in proposito. Continua a leggere Il Manifesto: Gmail, quando la tua posta non è tua

Un popolo di santi, poeti, navigatori e hacker
di ARTURO DI CORINTO per Il Manifesto del 4 Ottobre 2018
Un popolo di santi, poeti, navigatori e hacker. Come per il calcio, l’atletica leggera e la pallavolo, l’Italia vanta anche una nazionale di hacker. Non lo sapevate? Il nostro paese compete a livello mondiale in cucina con la nazionale dei cuochi, perché non dovrebbe avere una nazionale hacker per rappresentare l’eccellenza raggiunta dal paese in questo campo? Parliamo ovviamente di hacker buoni, i cosiddetti hacker etici o «white hat hacker», e non dell’uomo nero che i media accusano quando non sanno che nome dare ai criminali informatici, alla stupidità umana e all’avidità delle imprese che ci hanno venduto per anni microprocessori e software bacati.
Parliamo di «cyberdefender», di quei ragazzi cioè che difendono l’italico cyberspazio da cybercriminali ed eserciti cibernetici, spesso senza neanche dirlo. Continua a leggere Il Manifesto: Un popolo di santi, poeti, navigatori e hacker

Diamo più rilievo a un dato, il cybercrime ci costa ogni anno come quattro stazioni spaziali
di ARTURO DI CORINTO per Il Fatto Quotidiano del 28 Settembre 2018
La sicurezza informatica, la cybersecurity, serve a mantenere la pace e preservare la democrazia. Ci avete mai pensato? E allora provate a immaginare cosa accadrebbe se un attacco informatico da parte di un esercito avversario accecasse tutte le torri di controllo dell’aeroporto di una capitale europea. Oppure pensate a cosa accadrebbe se qualcuno fosse in grado di bloccare i semafori e mandare in tilt il traffico cittadino il giorno delle elezioni: ingorghi, proteste, gente che non va a votare.
Nel 2003 un attacco attacco da negazione di servizio, un DoS, ha mandato in tilt la rete elettrica canadese. Dopo poche ore gli effetti si sono sentiti anche negli Usa.
Nel 2013 invece un attacco via smartphone è quasi riuscito ad aprire le chiuse della diga di New York. Qualche anno fa un malware, Shamoon, ha bloccato 30mila pompe di benzina della petrolifera Aramco. E gli esempi potrebbero continuare. Continua a leggere Il Fatto Quotidiano: Diamo più rilievo a un dato, il cybercrime ci costa ogni anno come quattro stazioni spaziali

La riforma europea del copyright e l’ammonimento dato a Orbàn hanno in parte oscurato l’annuncio di nuove regole per contrastare il terrorismo sul web e posto in secondo piano l’importante messaggio dato dal presidente della Repubblica Sergio Mattarella sul rischio di attacchi informatici.
Proprio mentre la commissione europea proponeva nuove regole per limitare la diffusione del fanatismo online ipotizzando multe del 4 per cento del fatturato alle piattaforme che non rimuovono i contenuti terroristici entro un’ora dalla segnalazione, Sergio Mattarella era protagonista di un inusuale avvertimento. Continua a leggere Il Manifesto: Mattarella lancia l’allarme sulla cybersecurity

Codice La vita è digitale
Superuomini o postumani? – 26/07/2018
Nella nuova Era che abbiamo l’opportunità di vivere dobbiamo fare i conti con cambiamenti straordinari, che investono le nostre esistenze: sono già disponibili tecniche che permettono di “hackerare” il nostro DNA, e nuovi sistemi diagnostici permettono di individuare le malattie ancor prima che si manifestino. Ma non solo: molti scienziati e “futuristi” assicurano che entro pochi anni si raggiungerà il cosiddetto “punto di singolarità”, cioè il momento in cui l’intelligenza artificiale sarà pari, o paragonabile, a quella degli umani. Quale sarà il destino dell’uomo? Continua a leggere RaiUno: Codice. La vita è digitale

Hacker’s dictionary. Per sapere cosa sanno di noi i singoli siti che usiamo, oggi è possibile consultare My Data Request
di ARTURO DI CORINTO per Il Manifesto del 2 Agosto 2018
Gli scandali relativi all’uso improprio dei nostri dati personali sono destinati a continuare. Non li conosceremo mai tutti quanti, non ci saranno sempre audizioni parlamentari a imbarazzare chi non ha vigilato sulla nostra privacy, e non ci sarà sempre la stessa copertura mediatica dell’affaire Cambridge Analytica, perciò è bene correre subito ai ripari. Continua a leggere Il Manifesto: Toc, toc: chi possiede i miei dati?

Le guerre del futuro si combatteranno nei nostri cuori
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il Manifesto del 21 Giugno 2018
Le agenzie militari e di intelligence di tutto il mondo conducono da tempo guerre informative segrete nel cyberspazio. I meme delle loro psy-ops, le operazioni di disinformazione, influenzano profondamente le percezioni pubbliche della verità, del potere e della legittimità. La campagna del presidente Trump e il ruolo di Cambridge Analytica sono finiti sotto osservazione per il microtargeting, il dark advertising e le fake news, ma non sono state solo le elezioni presidenziali americane del 2016 ad essere caratterizzate da un mix di notizie false, intromissioni straniere, attacchi informatici e propaganda social.
Continua a leggere Il Manifesto: Le guerre del futuro si combatteranno nei nostri cuori

“Attacco informatico all’aeroporto, tutti i voli cancellati”. Ma è un’esercitazione
Si è conclusa Cyber Europe 2018, l’esercitazione dell’Ente europeo per la sicurezza cibernetica Enisa: 900 operatori di 30 paesi – tra cui l’Italia – hanno respinto nel cyberspazio 23mila attacchi simulati. E in settimana la direttiva per la sicurezza della reti NIS va in Gazzetta ufficiale
di ARTURO DI CORINTO per La Repubblica del 7 Giugno 2018
UN GRANDE aeroporto europeo, uno scalo internazionale, nei giorni di esodo estivo. All’improvviso, il check-in elettronico va in tilt, le app di viaggio sugli smartphone smettono di funzionare e gli operatori ai banchi delle compagnie non possono utilizzare i computer. I controlli di sicurezza si bloccano, il controllo automatico dei bagagli pure, si formano enormi code ovunque e i voli vengono cancellati uno dopo l’altro. Un gruppo di estremisti ha preso il controllo dei sistemi critici dell’aeroporto con una serie di attacchi informatici rivendicandoli su Youtube e nei canali Telegram dei propri simpatizzanti. Ma non è successo davvero. Per fortuna. Al contrario dell’attacco subito dall’aeroporto di Kiev esattamente un anno fa, questa è stata soltanto una massiccia esercitazione alla quale il 6 e 7 giugno hanno partecipato 900 specialisti europei di cybersecurity di 30 paesi – i 28 paesi UE più Svizzera e Norvegia – che, nell’ambito di Cyber Europe 2018 (CE2018), hanno respinto con successo oltre 23mila attacchi cibernetici simulati. Continua a leggere La Repubblica: “Attacco informatico all’aeroporto, tutti i voli cancellati”. Ma è un’esercitazione

Le aziende di sicurezza barano
Hacker’s dictionary. Per quanto riguarda la mappa del rischio il sistema produttivo nazionale investe troppo poco anche a fronte di danni ingenti che ne rallentano l’operatività e ne aumentano i costi di servizio dopo l’attacco
di ARTURO DI CORINTO per Il Manifesto del 7 Giugno 2018
Le aziende di sicurezza informatica che vendono sistemi difensivi suggeriscono alle aziende le soluzioni più costose e non quelle migliori.
Questo è quanto si legge nella relazione annuale della Banca D’Italia diffusa il 29 maggio 2018. La spiegazione secondo il rapporto è che «due imprese su tre dichiarano di istruire i dipendenti sull’uso sicuro dei dispositivi informatici, più della metà di svolgere analisi sulla vulnerabilità delle reti, mentre solo un terzo ricorre alla cifratura dei dati, una pratica meno costosa rispetto alle altre, ma assai efficace». L’ipotesi che gli estensori fanno è l’esistenza di un’asimmetria informativa che penalizza i clienti e avvantaggia i fornitori, proprio come accade in molti contratti bancari e assicurativi.
Continua a leggere Il Manifesto: Le aziende di sicurezza barano

10 appuntamenti della comunità cyber italiana
NIS, Gdpr, infrastrutture critiche e supply chain: ecco l’Italia che si prepara al rischio informatico
di ARTURO DI CORINTO per StartupItalia del 4 Giugno 2018
Sta succedendo qualcosa. Le aziende e le istituzioni hanno incominciato a prendere sul serio il rischio cyber. Mentre non si contano più i rapporti aziendali sullo stato della cybersecurity in Italia aumentano esponenzialmente i momenti d’incontro fra le comunità che a vario titolo si occupano di threat intelligence, tecniche di mitigazione del rischio e sviluppo di strumenti di contrasto avanzati al cybercrime.
I motivi di questo fermento vanno con molta probabilità ricercati nel recepimento il 16 maggio della Direttiva Nis – Network and Information Security, che punta ad armonizzare la difesa cibernetica dei singoli stati europei favorendo una cultura della prevenzione del rischio; vanno ricercati nell’entrata in vigore del regolamento UE sulla protezione dei dati personali, il GDPR; e ancora prima vanno individuati nel cosiddetto decreto Gentiloni del 2017 e nel Piano nazionale cyber. Il piano, fra le altre cose, ha affidato un ruolo di rilievo al ministero dello Sviluppo economico per la certificazione nazionale dell’affidabilità della componentistica ICT destinata alle infrastrutture critiche e strategiche che sono sempre più di frequente bersaglio di attacchi di elevata sofisticazione. Continua a leggere StartupItalia: 10 appuntamenti della comunità cyber italiana

Cyber armageddon, perché la sicurezza informatica ci riguarda tutti
Anche se il computer non è importante per noi, potremmo scoprire di non avere la corrente elettrica a casa per via di un attacco hacker. E la nostra inconsapevolezza potrebbe causare gravi danni alla nostra aziende. Scopriamo perché ignorare la cyber security è una leggerezza che oggi nessuno può permettersi
Arturo Di Corinto per AgendaDigitale.EU del 30 Maggio 2018
Laboratorio Nazionale di Cybersecurity del CINI
La sveglia non è suonata e la lampada accanto al comodino non si accende. Andate in bagno e l’acqua calda non arriva. Provate a farvi un caffè con la macchinetta che sembra morta e poi vi rendete conto che la casa è fredda e che il televisore rimane muto. Cosa è successo? Non c’è la corrente elettrica. Quello che scoprirete qualche ora dopo è che la rete elettrica nazionale è stata colpita da un attacco cibernetico che ha letteralmente spento li paese. Il telefono intanto si è scaricato e nelle ore successive scoprirete il caos nelle strade, peggio che durante un temporale. Continua a leggere AgendaDigitale.Eu: Cyber armageddon, perché la sicurezza informatica ci riguarda tutti

Il crimine informatico oggi costa al mondo quasi 600 miliardi di dollari, ovvero lo 0,8% del Pil globale, secondo un nuovo rapporto del Centro per gli studi strategici e internazionali (Csis) e McAfee, storica azienda di antivirus.
All’origine del fenomeno ci sono la cattiva progettazione di software e hardware, l’uso di dispositivi non protetti e l’errore umano. Ma la maggior parte degli attacchi è condotta da criminali in cerca di profitto che usano tecniche sempre più sofisticate per raggirare le vittime e superarne le difese. Continua a leggere Il Manifesto: Cybersecurity all’amatriciana, si sono scordati della Nis
La cyberspia che sorveglia i parlamenti
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il Manifesto del 19 Aprile 2018
C come Cyberwar. La guerra cibernetica usa strumenti capaci di violare e mettere fuori uso sistemi computerizzati per sabotare le comunicazioni degli avversari e danneggiare la loro capacità di attacco e di difesa.
Proprio la settimana scorsa il Regno Unito ha condotto un’operazione segreta contro l’Isis distruggendo alcune delle sue «basi» digitali.
L’evoluzione delle armi cibernetiche però consente anche di fare delle vittime e produrre il caos in territorio nemico quando esse sono usate per interrompere servizi essenziali come il sistema elettrico nazionale di un paese, i suoi trasporti o il funzionamento delle strutture sanitarie. Continua a leggere Il Manifesto: La cyberspia che sorveglia i parlamenti
C come clicktivism, l’attivismo del click.
Adesso che con Cambridge Analytica abbiamo scoperto che i nostri click su Facebook possono essere usati per manipolare le tendenze di voto è ora di capire che è anche colpa nostra.
Il clicktivism è la versione social dell’attivismo da tastiera, quell’attitudine che ci aveva fatti sentire partecipi e sostenitori delle Primavere arabe e che ancora oggi ci aiutano a metterci in pace con le ingiustizie del mondo.
Il Polo Nord è inquinato? Clicca qui. Sei indignato? Clicca qua. Continua a leggere Il Manifesto: Se sei indignato clicca qui Hacker’s dictionary

Valerio De Luca , Giulio Maria Terzi di Sant’Agata , Francesca Voce
Collana Università: economia
Argomenti Economia europea e internazionale
Livello Studi, ricerche
Dati pp. 130, 1a edizione 2018 (Codice editore 1820.316)

Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”
Il sistema informatico è costato 8 milioni ma ecco come può essere facilmente bucato da mani esperte
di ARTURO DI CORINTO per La Repubblica del 11 Marzo, 2018
C’è un buco nel cuore di Roma. No, non si tratta di quello di bilancio ereditato dalle amministrazioni passate, e neppure di quelli che inghiottono macchine e palazzi come alla Balduina. Si tratta di un buco informatico.
A causa di un errore di progettazione nel nuovo sito del comune di Roma, costato 8 milioni di euro, è possibile appropriarsi dell’indirizzo di posta elettronica di chiunque sia registrato presso il portale del comune. Ed è esattamente quello che è successo con l’email privata della sindaca Raggi. Continua a leggere La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”
Prendiamo atto con piacere della nota del Miur che ridimensiona l’attacco di Anonymous a dati riferibili al proprio dicastero. Purtroppo o per fortuna quando i giornalisti hanno una notizia la devono pubblicare. Con attenzione ai suoi effetti in casi come questo dell’attacco informatico di Anonymous al Ministero stesso e ai suoi vertici.
E proprio per tale motivo abbiamo avvisato il CERT nazionale e il CERT della Pubblica Amministrazione la sera precedente alla pubblicazione dell’articolo, affinché gli enti e le persone coinvolte fossero avvertite in tempo per porre i giusti rimedi. Continua a leggere AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

Il ruolo dell’Italia nella sicurezza cibernetica
di De Luca, Terzi di Sant’Agata, Voce
Nel capitolo scritto per questo libro, “La sicurezza informatica è un diritto umano” provo a spiegare l’importanza di garantire la privacy nell’Infosfera e perché è importante porre un freno all’hacking di stato. Il libro si chiama Il ruolo dell’Italia nella sicurezza cibernetica (Franco Angeli, 2018).
Altri autori amici presenti nel libro sono Pierluigi Paganini e Luigi Martino. Buona lettura a tutti.

Anonymous ha violato e messo in rete 26mila indirizzi mail di professori
Messi in rete 26 mila indirizzi di posta elettronica di docenti. E insieme a questi pure le password per leggerla. Con chi ce l’hanno?
di ARTURO DI CORINTO 08 marzo 2018
L’articolo è stato modificato alle 22.15 con la nota ufficiale del ministero dell’Istruzione, Università e Ricerca, dove si commenta l’entità dell’attacco hacker.
La buona scuola di Matteo Renzi non piace ad Anonymous che per dispetto ha messo in rete 26 mila indirizzi di posta elettronica dei professori di ogni ordine e grado che afferiscono al Ministero per l’Istruzione, l’Università e la Ricerca. E insieme a questi pure le password per leggerla.
Il bottino potrebbe essere frutto della violazione di pochi siti web e di un paio di forum di coordinamento della scuola. In molti casi gli indirizzi sono completi di username e password e telefoni e almeno tre danno accesso a siti web gestiti con la piattaforma WordPress. Ci sono anche 200 indirizzi di personale amministrativo che tiene i rapporti col MIUR per conto delle singole università: Bocconi, Luiss, Roma3, Università della Calabria, di Modena Reggio Emilia e via discorrendo. E proprio a scuole, licei e istituti tecnici dell’Emilia Romagna appartengono molti profili con relative credenziali. Continua a leggere AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori
Big Data Conference 2018, Ginevra, 28 febbraio 2018, European Broadcasting Europe (EBU)
Invest in change now to thrive tomorrow: this third edition of the Big Data Conference aims to provide participants with takeaways to target the right investments required and carry out relevant data strategies for the media sector. [View the Agenda]
Staying true to the EBU Big Data Initiative’s multidisciplinary approach, the conference brings some of the most renowned experts from industrial, legal, marketing, policy and academic backgrounds. Discover how to target the right investments and implement data strategies for public service media with the insights of leading experts from across the EBU membership as well as other media organizations and industries.

Bufale online, censura e poliziotti non servono
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il Manifesto del 1 Febbraio 2018
Le fake news, le notizie false che inquinano il dibattito pubblico e la democrazia appaiono come un problema tanto serio da far decidere al ministro Marco Minniti di creare una task force di contrasto. L’iniziativa è meritevole ma forse insufficiente e fuorviante se si pensa che le fake news esistono perché qualcuno ci vuole credere.
Purtroppo è vero che attraverso le notizie false è possibile manipolare l’opinione pubblica e orientare le decisioni dei governi, delegittimare personalità e istituzioni e sovvertire il dibattito scientifico.
Le notizie false sono sempre esistite, ma oggi hanno un alleato potente: la viralità del web che ne facilita la propagazione a colpi di click. Continua a leggere Il Manifesto: Bufale online, censura e poliziotti non servono
Il Futuro della Cybersecurity in Italia: Ambiti Progettuali StrategiciMartedì 6 Febbraio 2018
Aula De Donato
Politecnico di Milano – Milano Città Studi (Edificio 3) Piazzale Leonardo da Vinci, 32
Modera: Arturo Di Corinto (La Repubblica)
Apertura: Donatella Sciuto (Prorettrice alla Ricerca, Politecnico di Milano)
Presentazione del libro da parte dei curatori
Tavola Rotonda:
Paola Inverardi (Rettrice Univ. L’aquila)
Antonio Samaritani (Direttore Generale AgID)
Alberto Tripi (Delegato Nazionale per la Cybersecurity Confindustria)
Conclusioni:
Alessandro Pansa (Direttore Generale, Sistema di informazione per la sicurezza della Repubblica)
Continua a leggere Presentazione del Libro Bianco della Cybersecurity
Avast e Trend Micro, due aziende di sicurezza informatica, hanno scoperto un nuovo malware un grado di rubare le credenziali di accesso a Facebook. Soprannominato «GhostTeam» è presente all’interno di 56 applicazioni reperibi su Google Play Store.
Queste app nocive per Android hanno l’aspetto di programmi di utilità che promettono di potenziare il funzionamento dei telefonini ripulilendoli, scansionare codici QR, facilitare la gestione di video, eccetera, ma in realtà rappresentano un pericolo per gli utilizzatori.
Continua a leggere Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

La rete mondiale è minacciata da un malware di cui si sa pochissimo. Cos’è Okiru
Colpisce i processori dei sistemi dell’Internet of things, ed è una minaccia enorme per Internet
di Arturo Di Corinto per AGI del 15 gennaio 2018
Si chiama Okiru la nuova minaccia mondiale alla vita digitale. Ad annunciarla su Twitter è il team di ricerca noto come MalwareMustDie e potrebbe essere perfino peggiore del suo ceppo madre: la Botnet Mirai che dall’omonimo malware ha preso il nome. Okiru è in effetti una variante del malware Mirai, un codice malevolo che si diffonde sfruttando falle note e configurazioni non corrette dei dispositivi dell’Internet delle Cose. Continua a leggere AGI: La rete mondiale è minacciata da un malware di cui si sa pochissimo. Cos’è Okiru
