Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

cyber_security

Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

L’azienda americana dell’ex fondatore di Vupen è amata dai governi e odiata da hacker etici e attivisti per le libertà civili che gli rimproverano i legami con la NSA

Arturo Di Corinto per Cybersecurity 4 ottobre 2016

Zerodium, la start up dell’hacking, offre un milione e mezzo di dollari per hackerare l’iPhone e rivendere l’exploit alla NSA. Fatto senza precedenti nella storia dell’hacking, Zerodium è un’azienda specializzata nell’impiego di hacker e bug-hunters per acquisire tecniche di intrusione informatica in grado di violare sistemi operativi, app, plugin, browser e servizi web.

Creata nel 2015 da Chaouki Bekrar, è stata la prima azienda a cercare di trasformare in un’attività legale l’hacking dei dispositivi che usiamo ogni giorno, seguendo il suggerimento di un ricercatore indipendente della NSA nel lontano 2007. Ma è lo stesso motivo per cui l’esperto dell’American Civil LIberties Unione – ACLU, Christopher Soghoian, ha etichettato Bekrar come un “mercante di morte”. Continua a leggere Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

la-repubblica-it-logo

Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche

di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016

LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.

È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua a leggere La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Cybersecurity: Terremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

cyber_securityTerremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

Le reti mesh consentono di creare un’infrastruttura di comunicazione affidabile ed economica, per questo vengono create ad hoc nelle situazioni di crisi. Un modello da rivalutare?

Arturo Di Corinto per Cybersecurity del 28 settembre 2016

Ogni giorno veniamo a conoscenza di nuovi attacchi alle infrastrutture informatiche di stati sovrani, banche, aziende, e perfino partiti politici. In qualche modo ci stiamo abituando e da più parti si sottolinea l’importanza di costruire un’efficace cultura della sicurezza informatica, perché la questione non è se accadrà, ma quando subiremo l’attacco.

Un esperto come Bruce Schneier ha pubblicato un post in cui ci avverte che le schermaglie informatiche tra Russia, Cina e Stati Uniti sono solo le prove generali di una cyberwar mondiale. Secondo l’esperto però il target non è un paese o il quartier generale dei democratici, ma l’Internet stessa. Cioè la più grande e interconnessa piattaforma mondiale per il commercio e la comunicazione tra i popoli.

Continua a leggere Cybersecurity: Terremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

Cybersecurity: È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

cyber_security

È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

Un professore di Cambridge, usando la stessa tecnica del ricercatore forense Johnathan Zidarsky, ha pubblicato uno studio scientifico che dimostra come si possa violare qualsiasi iPhone

Arturo Di Corinto per Cybersecurity del 19 settembre 2016

In base al Freedom of Information Act, l’Associated Press e Usa Today hanno citato in tribunale l’FBI per sapere quanto e chi è stato pagato per sbloccare l’Iphone di Syed Rizwan Farook, autore con la moglie della strage di San Bernardino nel dicembre del 2015. Fare piena luce sulla vicenda per le due media company è una questione rilevante sia per i consumatori che è giusto sappiano se è vero che i dispositivi Apple sono a prova di furfante, sia per i cittadini preoccupati di tutelare la propria privacy da eventuali ingerenze governative.

E tuttavia proprio qualche giorno fa un ricercatore dell’Università di Cambridge ha pubblicato uno studio su come aggirare il codice di accesso degli ultimi iPhone.

A leggerlo adesso è forte l’impressione che la battaglia di comunicati tra Apple ed Fbi sulla possibilità di violare l’iPhone del terrorista di San Bernardino sia stata solo un gioco delle parti.

Continua a leggere Cybersecurity: È ufficiale: l’iPhone può essere craccato con meno di $100 e le istruzioni su Youtube

Cybersecurity: Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

cyber_security

Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

Il primo livello di protezione da virus, phishing e malware è la consapevolezza. Ecco cosa possiamo fare per mettere al sicuro i nostri dispositivi

Arturo Di Corinto per Cybersecurity del 8 agosto 2016

Ransomware quadruplicati, bancomat svuotati, furto di dati personali via email (phishing) e attacchi ai database aziendali. I ladri non vanno in ferie, perciò è bene seguire delle semplici misure di protezione per evitare che le vacanze si trasformino in un incubo.

Accade infatti che in viaggio ci portiamo dietro lo stesso computer che usiamo per lavorare o il telefonino personale su cui abbiamo registrato password e accesso a servizi aziendali, ma una situazione che purtroppo si verifica sempre più di frequente è proprio la perdita del telefonino e il furto di tablet e laptop e con essi di tutti i nostri dati, anche di quelli sensibili.

Continua a leggere Cybersecurity: Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

Cybersecurity: 3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

cyber_security

3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

Si vis pacem para bellum dicevano gli antichi. Vale anche nel campo della cybersecurity

Arturo Di Corinto per Cybersecurity del 4 agosto 2016

Dopo le intrusioni informatiche ai danni del Comitato nazionale democratico, dello staff di Hillary Clinton e del comitato congressuale ad opera di due distinti gruppi di hacker russi noti come Cozy Bear e Fancy Bear, Paul Ferrillo, avvocato esperto di cybersecurity ha offerto la sua ricetta per essere preparati di fronte alla certezza che prima o poi accadrà anche a noi. La riportiamo quasi per intero. Continua a leggere Cybersecurity: 3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

cyber_securityNon è per niente facile comprare armi nel dark web, ecco perché

I giornalisti della tv tedesca ARD hanno pagato 800 dollari in bitcoin per avere un kalashnikov nel black market, ma non è mai arrivato

Arturo Di Corinto per Cybersecurity del 1 agosto 2016

“Non è per niente facile comprare un fucile d’assalto nel Dark web, neanche se sei stato istruito dall’IS.” La pensa così Pierluigi Paganini, esperto di cybersecurity e consulente del governo italiano che da lungo tempo si occupa della questione. “In rete ci sono parecchi imbroglioni e il dark web non fa differenza, anzi.”

Probabilmente ha ragione, visto che nella darknet mappata da Intelliag e Darksum e costituita da 30 mila siti nascosti, solo lo 0.3% di essi offre beni, merci e servizi collegati agli armamenti. Nel 2015, Agorà, uno dei black marketplace più famosi dove è possibile fare acquisti illegali, ha addirittura deciso di togliere le armi dalle proprie vetrine virtuali “perché i venditori sono spesso degli imbroglioni” e perché “è molto difficile fare arrivare le armi a destinazione una volta acquistate.” Continua a leggere Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua a leggere Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

Cybersecurity: A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito

cyber_security

A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito

Aumentano virus, malware e attacchi, ma non ci sono abbastanza esperti di cybersecurity. Seminari, contest e hackathon, provano a rimediare alla mancanza di piani formativi adeguati

Arturo Di Corinto per Cybersecurity del 29 luglio 2016

Nel 2050 ci saranno 50 miliardi di dispositivi elettronici in grado di parlarsi tra di loro. Sembra quasi ovvio pensare che aumentando il numero di utenti e dispositivi connessi aumenteranno i rischi di furto di dati, diffusione di virus e malware, intercettazioni e attacchi ai servizi che su quei dispositivi si basano. Per questo Le grandi aziende informatiche hanno da tempo lanciato l’allarme dello skill shortage nel settore della sicurezza informatica. Continua a leggere Cybersecurity: A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito

Cybersecurity: Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

cyber_security

Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

Introspection engine è un dispositivo che allerta l’utente quando il suo melafonino trasmette segnali a riposo o da spento. Pensato per giornalisti e attivisti, potrebbe andare presto in produzione

Arturo Di Corinto per Cybersecurity del 27 luglio 2016

Durante una conferenza organizzata dal MIT, Edward Snowden, gola profonda del Datagate, ha illustrato un nuovo dispositivo antisorveglianza. Si chiama Introspection Engine, perché va ad ispezionare l’attività radio del telefonino per verificare se sta trasmettendo o ricevendo dati e segnali in stato di riposo.

Introspection engine: i dettagli del progetto

Il progetto di questo mincomputer che analizza l’attività del GPS, del modem e del wi-fi per ora ha la forma di una custodia per iPhone, il telefono scelto per testare il prototipo “perchè è il preferito dai giornalisti”. Infatti Snowden ha spiegato che sono proprio i giornalisti e gli attivisti per i diritti umani quelli che sono più soggetti alle intercettazioni dei governi che vogliono nascondere le loro malefatte e che spesso non hanno i mezzi e il supporto necessario a tutelare il loro lavoro. Il titolo del paper che lo racconta è “Against the Law: Countering Lawful Abuses of Digital Surveillance

Continua a leggere Cybersecurity: Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

Chefuturo! Edward Snowden e la tecnologia che rende liberi (metti, per esempio, quel progetto anti intercettazioni…)

È protagonista di decine di libri, ha ispirato tre film e una statua di bronzo a grandezza naturale. Ha diverse fanpage su Facebook, è seguito da 2 milioni di follower su Twitter e non passa giorno che non si parli di lui. È giovane, romantico e liberal: Edward Snowden è diventato un’icona della democrazia al tempo di Internet. Continua a leggere Chefuturo! Edward Snowden e la tecnologia che rende liberi (metti, per esempio, quel progetto anti intercettazioni…)

Cybersecurity: “La sicurezza informatica è un investimento, e non un costo”. Intervista a Pierluigi Paganini

Pierluigi Paganini è un esperto di cybersecurity, autore di libri e di pubblicazioni sul tema e anche direttore del master in Cybersecurity della Link Campus University di Roma. Il suo blog, Security Affairs rappresenta un punto di riferimento per molti esperti ed appassionati di cybersecurity ed Intelligence. Ingegnere informatico, autodidatta della prima Internet, lavora per l’Enisa ed è consulente del SIPAF. L’abbiamo intervistato per Startupitalia.

Continua a leggere Cybersecurity: “La sicurezza informatica è un investimento, e non un costo”. Intervista a Pierluigi Paganini

Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Gli attacchi via ransomware potrebbero avere i giorni contati seguendo un approccio diverso da quello degli antivirus classici. Questa è la convinzione di un quartetto di ricercatori dell’Università della Florida e dell’Università cattolica di Villanova in Pennsylvania che ha elaborato, grazie a uno studio parzialmente finanziato dalla National Science Foundation, un sistema matematico in grado di stoppare i ransomware prima della cifratura dei file bersaglio.

Continua a leggere Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Mancano due settimane alla Cyber Grand Challenge che deciderà se e quali sistemi automatizzati sono in grado di sostituire gli umani nel corso di un attacco informatico.

Continua a leggere Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

chefuturo_logo

La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)
Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani
ARTURO DI CORINTO per Chefuturo! del 17 LUGLIO 2016

Sotto il cappello della cybersecurity si tende a raggruppare molti fenomeni diversi: lecyberminacce, la guerra cibernetica, i crimini digitali (cyberthreats, cyberwarfare, cybercrimes) e però si continua a confondere la cybersecurity con la sicurezza nazionale. Non si deve infatti dimenticare che i fenomeni citati riguardano le persone e i loro comportamenti, definiscono i livelli di benessere e sicurezza degli individui ma anche i diritti e le opportunità di tutti i cittadini. Continua a leggere Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

Cybersecurity: Darktrace: la startup che crea anticorpi contro i virus informatici

cyber_security

Darktrace: la startup che crea anticorpi contro i virus informatici

La startup britannica chiude un round di 64 milioni per un sistema di intelligenza artificiale che apprende come il sistema immunitario umano a individuare i “malfunzionamenti” degli organismi informatici

 

Arturo Di Corinto per Cybersecurity del 15 luglio 2016

Darktrace è una startup britannica impegnata nel settore della sicurezza informatica ed ha appena chiuso un nuovo round di investimenti per potenziare le proprie attività di ricerca e sviluppo. 64 milioni di dollari sono arrivati da una cordata scapeggiate da KKR, Summit Partners, Teneleven Ventures e Softbank. Continua a leggere Cybersecurity: Darktrace: la startup che crea anticorpi contro i virus informatici

Cybersecurity: La NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

cyber_securityLa NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

Grazie a una serie di leaks, la televisione tedesca ARD ha scoperto che gli americani tracciano e controllano chiunque cerchi “Linux”, “Tor”, “Tails”, “Privacy” e ne discuta in rete

Arturo Di Corinto 13 luglio 2016

Bollati come estremisti e poi sorvegliati da vicino. È soltanto grazie alle informazioni trapelate di nascosto che si è scoperto come la potente National Security Agency abbia deciso di tenere sotto stretta sorveglianza la comunità Linux e in particolare gli utilizzatori di Tor e di Tails.

Per farlo, l’agenzia spionistica con sede a Fort Meade nel Maryland (USA), avrebbe usato XKeyscore, un software per la Deep Packet Inspection. Decidendo poi di estendere il programma alla sorveglianza di tutti gli appasionati di privacy. Continua a leggere Cybersecurity: La NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online