La Repubblica: Cybersicurezza, nuova task force contro hacker e terroristi telematici: a capo ci sarà un prof

la-repubblica-it-logo

Cybersicurezza, nuova task force contro hacker e terroristi telematici: a capo ci sarà un prof

Via al piano nazionale per il coordinamento affidato al Dis. Gli 007 accederanno agli archivi degli operatori telefonici
di ARTURO DI CORINTO e FABIO TONACCI per La Repubblica del 1 giugno 2017

SARÀ probabilmente un professore, scelto tra le eccellenze universitarie e della ricerca, ad avere l’incarico di proteggere il Paese dagli attacchi informatici. Seduto su una poltrona, quella di vice direttore del Dis con delega al cyber, creata apposta con il recente decreto Gentiloni che ridisegna l’architettura della sicurezza cibernetica nazionale. Novità che testimonia due fatti: il Dipartimento delle informazioni per la sicurezza, raccordo tra l’intelligence interna e quella militare, diventa il cuore di tale architettura e cercherà sponde “tecniche” e “culturali” negli atenei.
Continua »

La Repubblica: Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web

la-repubblica-it-logo

Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web

La nuova minaccia si chiama Anti Public, un data leak da 17 Giga. Più di 450 milioni di indirizzi mail da tutto il mondo, centinaia di migliaia di account a rischio tra aziende, polizia, militari, infrastrutture critiche e istituzioni europee. Possono essere usati per prendere il controllo dei server delle organizzazioni a cui sono state rubate

di ARTURO DI CORINTO per La Repubblica del 26 Maggio 2017

POTREBBE essere il più grande furto di credenziali della storia. Oltre 450 milioni di email e relative password scovate nel deep web e pronte per essere usate a fini criminali. Un data leak di proporzioni mondiali che coinvolge migliaia di organizzazioni, pubbliche e private, dall’Italia agli Stati Uniti. Scovato dagli esperti della Cyber Division di Var Group, Yarix, attraverso una incursione effettuata dagli analisti del proprio partner D3Lab, l’archivio con tutti i dati è adesso al vaglio di esperti e investigatori.

Yarix, azienda italiana di interesse nazionale per la cybersecurity ha subito informato il Ministero dell’Interno per la gestione di questa minaccia mentre gli hacker sotto copertura di D3Lab sono ancora a lavoro nel deep web per carpire maggiori informazioni e proseguire il lavoro di analisi e intelligence. Un lavoro cominciato con le indiscrezioni trapelate nei giorni scorsi negli ambienti underground del deep web, che gli ha consentito di intercettare e acquisire questo gigantesco data leak noto tra i cybercriminali come Anti Public. Continua »

Cybersecurity: L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)

Arturo Di Corinto per Cybersecurity del 27 febbraio 2017

In un video divulgativo l’hacker Jayson Street ha dimostrato quanto sia facile bucare i network wi-fi cui colleghiamo, senza troppo pensarci, i nostri smart device.

Il video, creato per l’occasione e visibile sul sito di Pownie Express, azienda di cybersecurity, è utile a farci riflettere sul fatto che ogni dispositivo connesso che dovrebbe facilitarci la vita in realtà ce la può complicare e parecchio.
Ogni smart device costituisce infatti un punto di ingresso per un eventuale attaccante e le sue connessioni multiple aumentano in maniera esponenziale la cosiddetta superficie d’attacco. Dallo smartphone che usiamo mentre camminiamo in strada e saliamo in metro, dalla stampante che abbiamo nell’ufficio fino a frigoriferi e tv che abbiamo dentro casa questo mondo di oggetti connessi è il muovo Eldorado dei delinquenti. Continua »

La Repubblica: Duro colpo al dark web: hackerato AlphaBay, il più grande negozio illegale

la-repubblica-it-logo

Duro colpo al dark web: hackerato AlphaBay, il più grande negozio illegale

Un hacker noto come Cipher0007 ottiene 218.000 messaggi relativi a compravendite illegali grazie a un’errata configurazione del software della piattaforma di vendita. Adesso scappano tutti
di ARTURO DI CORINTO per La Repubblica del 26 Gennaio 2017

CHI ricorda di Silk Road? È stato a lungo il più grande negozio di merci illegali del dark web, ma dopo l’arresto del suo fondatore Ross Ulbricht, il titolo è passato ad AlphaBay. E proprio questo nuovo marketplace del web ”oscuro” dove si possono comprare armi, droghe, carte clonate e oggetti rubati, ha dimostrato ancora una volta che fare affari illegali online è rischioso. Pochi giorni fa, un hacker che si fa chiamare Cipher0007 sfruttando due falle di sicurezza del servizio è stato in grado di accedere e leggere i messaggi delle compravendite illecite dei suoi utenti, spingendo AlphaBay a pagarlo per non diffonderli. Continua »

La Repubblica: WhatsApp: nessuna backdoor, smentita la falla nella sicurezza

la-repubblica-it-logoWhatsApp: nessuna backdoor, smentita la falla nella sicurezza

Il tallone d’Achille della chat verde in realtà è una funzione attivata per salvare i messaggi. A spiegare la vulnerabilità, dopo il caso sollevato dal Guardian, è l’esperto di hacking Stefano Chiccarelli. Il consiglio per la sicurezza? Controllare le notifiche
di ARTURO DI CORINTO per La Repubblica del 16 Gennaio 2017

SECONDO un ricercatore della University of Califorina, Tobias Boelter, ”se un governo chiedesse a WhatsApp di accedere allo scambio di messaggi fra due dei suoi utenti, la compagnia potrebbe in effetti fornirli, cambiando le chiavi di cifratura”. E questo sarebbe possibile grazie a una vulnerabilità di tipo ‘backdoor’, una porta di accesso nascosta che permetterebbe di aggirare le protezioni della chat, come ha scritto il Guardian e tutti si sono precipitati a riportare. Ma come è possibile se WhatsApp usa Signal come sistema di crittografia end-to-end che rende impossibile leggere i messaggi cifrati? Continua »

Cybersecurity: Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)

Arturo Di Corinto per Cybersecurity del 5 gennaio 2017

L’hacker è un individuo versato nella programmazione informatica. Il sostantivo viene dal verbo “to hack” che significa “tagliare, zappare, spezzare, sminuzzare, sfrondare, aprirsi un varco”. Ecco, l’hacking è un modo per aprirsi un varco tra le linee di codice di un sistema informatico, un modo per ottenere un risultato veloce, spesso rozzo ma efficace, con un “hack”, appunto. Continua »

Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Gli attacchi informatici più dannosi del 2016, mese per mese

Da Verizon a Yahoo!, da Ashley Madison ad Adult Friend Finder, dalla NSA all’FBI fino ai DNCLeaks: storia di un anno vissuto pericolosamente

Arturo Di Corinto per Cybersecurity del 30 dicembre 2016

Richard Stennion, autore di There Will Be Cyberwar, ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.

Difficile dargli torto visto che l’anno è cominciato con il furto dei dati di 20 mila impiegati dell’FBI e finito con gli strascichi delle interferenze russe nelle elezioni presidenziali americane. Continua »

Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

cyber_securityA Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Password complesse, doppia autenticazione, backup dei dati e un occhio su pc, tablet e telefonino: il buon senso è la prima linea di difesa dai ladri informatici

Arturo Di Corinto per Cybersecurity 18 dicembre 2016

A Natale i ladri non vanno in ferie, anzi, durante le vacanze approfittano della distrazione e dell’euforia portata dalle feste per sottrarci dati e dispositivi, password e documenti e farci passare un brutto momento. Sono molti gli utenti che proprio durante le vacanze scoprono di avere il computer bloccato e il conto svuotato, mentre il telefonino non funziona più e persino lo smartwatch non risponde ai nostri comandi. Continua »

Cybersecurity: Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

cyber_security

Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

L’annuncio mercoledì sera. È il secondo peggiore databreach della storia dell’azienda americana e potrebbe bloccare la vendita al colosso Verizon che ha dichiarato di voler valutare l’accaduto prima di finalizzare ogni accordo

Arturo Di Corinto per Cybersecurity 15 dicembre 2016

Yahoo! ha annunciato nella tarda serata di ieri che imprecisati hacker al soldo di uno stato non identificato hanno rubato nomi, indirizzi email, numeri di telefono, date di nascita e domande e risposte di sicurezza criptati o in chiaro da più di 1 miliardo di account. Continua »

Chefuturo! Gli hacker russi hanno fatto vincere Trump: un’altra fake news?

chefuturo_logo

Gli hacker russi hanno fatto vincere Trump: un’altra fake news?

Difficile dire cosa sia accaduto con esattezza nelle presidenziali USA, ma una cosa è certa, il voto elettronico può essere manipolato

Arturo Di Corinto per Chefuturo! del 11 dicembre 2016

Barack Obama ha chiesto un rapporto dettagliato e preciso sul ruolo della Russia nello svolgimento delle presidenziali americane. Il capo della Cia, il democratico Mike Brennan, ha sostenuto che hacker russi hanno aiutato Trump a vincere le elezioni. I media di mezzo mondo hanno rilanciato la notizia dando l’impressione di credere a questa eventualità: sarebbe stata la delegittimazione di Hillary Clinton prodotta in rete dalla propaganda russa insieme alla diffusione delle email del comitato democratico in una curiosa joint-venture hacker russi più Wikileaks, a minare la fiducia nel candidato democratico e a farla perdere contro il magnate repubblicano.

Tutte le tappe dell’emailgate della Clinton

Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress