Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

cyber_security

Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

L’azienda americana dell’ex fondatore di Vupen è amata dai governi e odiata da hacker etici e attivisti per le libertà civili che gli rimproverano i legami con la NSA

Arturo Di Corinto per Cybersecurity 4 ottobre 2016

Zerodium, la start up dell’hacking, offre un milione e mezzo di dollari per hackerare l’iPhone e rivendere l’exploit alla NSA. Fatto senza precedenti nella storia dell’hacking, Zerodium è un’azienda specializzata nell’impiego di hacker e bug-hunters per acquisire tecniche di intrusione informatica in grado di violare sistemi operativi, app, plugin, browser e servizi web.

Creata nel 2015 da Chaouki Bekrar, è stata la prima azienda a cercare di trasformare in un’attività legale l’hacking dei dispositivi che usiamo ogni giorno, seguendo il suggerimento di un ricercatore indipendente della NSA nel lontano 2007. Ma è lo stesso motivo per cui l’esperto dell’American Civil LIberties Unione – ACLU, Christopher Soghoian, ha etichettato Bekrar come un “mercante di morte”. Continua a leggere Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

la-repubblica-it-logo

Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche

di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016

LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.

È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua a leggere La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua a leggere Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

cyber_security

Se anche il vibratore diventa smart, può essere crackato

Alla Defcon di Las Vegas due hacker neozelandesi hanno dimostrato che è possibile craccare un sex-toy come un vibratore femminile comandato via app aprendo un nuovo fronte per la sicurezza informatica

Arturo Di Corinto per Cybersecurity del 12 agosto 2016

Alla 24esima conferenza hacker di Las Vegas, la Defcon, due ricercatori neozelandesi, @RancidBacon e @g0ldfisk hanno dimostrato che è possibile superare le difese dei vibratori smart.

La notizia, inizialmente pubblicata da The Guardian, ne segue alcune piuttosto preoccupanti che hanno evidenziato le falle di sicurezza nei sistemi keyless delle auto, della ”golden key” di Microsoft Secure Boot  e le vulnerabilità dei driver di Qualcomm che rendono indifesi smartphone e tablet con sistema operativo Marshmallow.

Ma ora la possibilità di craccare un oggetto tanto intimo suscita nuove domande sulla sicurezza delle tecnologie che usiamo quotidianamente. Continua a leggere Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

Cybersecurity: Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

cyber_security

Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

Il primo livello di protezione da virus, phishing e malware è la consapevolezza. Ecco cosa possiamo fare per mettere al sicuro i nostri dispositivi

Arturo Di Corinto per Cybersecurity del 8 agosto 2016

Ransomware quadruplicati, bancomat svuotati, furto di dati personali via email (phishing) e attacchi ai database aziendali. I ladri non vanno in ferie, perciò è bene seguire delle semplici misure di protezione per evitare che le vacanze si trasformino in un incubo.

Accade infatti che in viaggio ci portiamo dietro lo stesso computer che usiamo per lavorare o il telefonino personale su cui abbiamo registrato password e accesso a servizi aziendali, ma una situazione che purtroppo si verifica sempre più di frequente è proprio la perdita del telefonino e il furto di tablet e laptop e con essi di tutti i nostri dati, anche di quelli sensibili.

Continua a leggere Cybersecurity: Metti al sicuro tablet, computer e smartphone: ecco i consigli per una vacanza serena

Cybersecurity: 3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

cyber_security

3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

Si vis pacem para bellum dicevano gli antichi. Vale anche nel campo della cybersecurity

Arturo Di Corinto per Cybersecurity del 4 agosto 2016

Dopo le intrusioni informatiche ai danni del Comitato nazionale democratico, dello staff di Hillary Clinton e del comitato congressuale ad opera di due distinti gruppi di hacker russi noti come Cozy Bear e Fancy Bear, Paul Ferrillo, avvocato esperto di cybersecurity ha offerto la sua ricetta per essere preparati di fronte alla certezza che prima o poi accadrà anche a noi. La riportiamo quasi per intero. Continua a leggere Cybersecurity: 3 lezioni che le aziende possono imparare dopo le intrusioni nei server dei democratici USA

La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua a leggere Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

Cybersecurity: A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito

cyber_security

A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito

Aumentano virus, malware e attacchi, ma non ci sono abbastanza esperti di cybersecurity. Seminari, contest e hackathon, provano a rimediare alla mancanza di piani formativi adeguati

Arturo Di Corinto per Cybersecurity del 29 luglio 2016

Nel 2050 ci saranno 50 miliardi di dispositivi elettronici in grado di parlarsi tra di loro. Sembra quasi ovvio pensare che aumentando il numero di utenti e dispositivi connessi aumenteranno i rischi di furto di dati, diffusione di virus e malware, intercettazioni e attacchi ai servizi che su quei dispositivi si basano. Per questo Le grandi aziende informatiche hanno da tempo lanciato l’allarme dello skill shortage nel settore della sicurezza informatica. Continua a leggere Cybersecurity: A.A.A. esperti di cybersecurity cercasi: ne serve un milione, subito

Cybersecurity: Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

cyber_security

Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

Introspection engine è un dispositivo che allerta l’utente quando il suo melafonino trasmette segnali a riposo o da spento. Pensato per giornalisti e attivisti, potrebbe andare presto in produzione

Arturo Di Corinto per Cybersecurity del 27 luglio 2016

Durante una conferenza organizzata dal MIT, Edward Snowden, gola profonda del Datagate, ha illustrato un nuovo dispositivo antisorveglianza. Si chiama Introspection Engine, perché va ad ispezionare l’attività radio del telefonino per verificare se sta trasmettendo o ricevendo dati e segnali in stato di riposo.

Introspection engine: i dettagli del progetto

Il progetto di questo mincomputer che analizza l’attività del GPS, del modem e del wi-fi per ora ha la forma di una custodia per iPhone, il telefono scelto per testare il prototipo “perchè è il preferito dai giornalisti”. Infatti Snowden ha spiegato che sono proprio i giornalisti e gli attivisti per i diritti umani quelli che sono più soggetti alle intercettazioni dei governi che vogliono nascondere le loro malefatte e che spesso non hanno i mezzi e il supporto necessario a tutelare il loro lavoro. Il titolo del paper che lo racconta è “Against the Law: Countering Lawful Abuses of Digital Surveillance

Continua a leggere Cybersecurity: Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

Chefuturo! Edward Snowden e la tecnologia che rende liberi (metti, per esempio, quel progetto anti intercettazioni…)

È protagonista di decine di libri, ha ispirato tre film e una statua di bronzo a grandezza naturale. Ha diverse fanpage su Facebook, è seguito da 2 milioni di follower su Twitter e non passa giorno che non si parli di lui. È giovane, romantico e liberal: Edward Snowden è diventato un’icona della democrazia al tempo di Internet. Continua a leggere Chefuturo! Edward Snowden e la tecnologia che rende liberi (metti, per esempio, quel progetto anti intercettazioni…)

Cybersecurity: “La sicurezza informatica è un investimento, e non un costo”. Intervista a Pierluigi Paganini

Pierluigi Paganini è un esperto di cybersecurity, autore di libri e di pubblicazioni sul tema e anche direttore del master in Cybersecurity della Link Campus University di Roma. Il suo blog, Security Affairs rappresenta un punto di riferimento per molti esperti ed appassionati di cybersecurity ed Intelligence. Ingegnere informatico, autodidatta della prima Internet, lavora per l’Enisa ed è consulente del SIPAF. L’abbiamo intervistato per Startupitalia.

Continua a leggere Cybersecurity: “La sicurezza informatica è un investimento, e non un costo”. Intervista a Pierluigi Paganini

Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Gli attacchi via ransomware potrebbero avere i giorni contati seguendo un approccio diverso da quello degli antivirus classici. Questa è la convinzione di un quartetto di ricercatori dell’Università della Florida e dell’Università cattolica di Villanova in Pennsylvania che ha elaborato, grazie a uno studio parzialmente finanziato dalla National Science Foundation, un sistema matematico in grado di stoppare i ransomware prima della cifratura dei file bersaglio.

Continua a leggere Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Mancano due settimane alla Cyber Grand Challenge che deciderà se e quali sistemi automatizzati sono in grado di sostituire gli umani nel corso di un attacco informatico.

Continua a leggere Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

chefuturo_logo

La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)
Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani
ARTURO DI CORINTO per Chefuturo! del 17 LUGLIO 2016

Sotto il cappello della cybersecurity si tende a raggruppare molti fenomeni diversi: lecyberminacce, la guerra cibernetica, i crimini digitali (cyberthreats, cyberwarfare, cybercrimes) e però si continua a confondere la cybersecurity con la sicurezza nazionale. Non si deve infatti dimenticare che i fenomeni citati riguardano le persone e i loro comportamenti, definiscono i livelli di benessere e sicurezza degli individui ma anche i diritti e le opportunità di tutti i cittadini. Continua a leggere Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

Cybersecurity: Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

cyber_security

Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

L’intelligenza artificiale di IBM, Watson, imparerà ad analizzare virus, malware e attacker, con l’aiuto di Università e ricercatori, per far risparmiare le aziende e proteggerne i clienti

Arturo Di Corinto 21 giugno 2016

Dopo avergli insegnato a cucinare, parlare in giapponese e a diagnosticare il cancro, i ricercatori dell’IBM vogliono insegnare a Watson a dare la caccia agli hacker.

L’intelligenza artificiale di IBM Watson dall’inizio del mese ha cominciato a ingoiare dati e analisi su tutte le forme di malware e attacchi che popolano la rete per imparare a prevenirli attraverso forme avanzate di machine learning.

In questo sarà aiutato da decine di esperti di sicurezza distribuiti in diversi laboratori degli Stati Uniti e in particolare nelle Università, tra cui quella del Maryland che ha inaugurato un Centro di tecnologie cognitive applicate alla cybersecurity e che proprio in collaborazione con l’IBM si occuperà di risolvere problemi legati alla sicurezza informatica.

Continua a leggere Cybersecurity: Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

Cybersecurity: 32 milioni di account twitter violati e venduti nel Dark Web: cambiate le password

cyber_security

32 milioni di account twitter violati e venduti nel Dark Web: cambiate le password

LeakedSource rivela di possedere 2 miliardi di account provenienti dalle fonti più disparate, Twitter, Linkedin, Badoo. Si tratta di dati relativi a indirizzi email, nome utente e password. Ma per sapere se ci sei anche tu, devi pagare.

di Arturo Di Corinto 9 giugno 2016

L’8 giugno il sito LeakedSource ha rivelato di essere in possesso di circa 32 milioni di account twitter inviatigli da una fonte anonima, “Tessa88@exploit.im”, e che gli stessi dati sono in vendita nel dark web, la parte più profonda e inaccessibile del web.

Si tratta di dati personali, indirizzi email, username e password.

Continua a leggere Cybersecurity: 32 milioni di account twitter violati e venduti nel Dark Web: cambiate le password

Cybersecurity: DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

cyber_security

DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

il capo dell’intelligence americana, James Clapper, lancia l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana “Servono a rubare i dati dei supporters”.

di Arturo Di Corinto 9 giugno 2016

In un’intervista alla National Public Radio, il capo dell’intelligence americana, James Clapper, ha di nuovo lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana.

Continua a leggere Cybersecurity: DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

CyberSecurity: Anche Telegram può essere spiato

cyber_security

Anche Telegram può essere spiato

Due attivisti russi, oppositori di Putin, denunciano l’azione congiunta dell’ex KGB e della compagnia MTS che avrebbero violato i loro account su Telegram. E il suo creatore, Pavel Durov, conferma.

Arturo Di Corinto per Cybersecurity del  7 giugno 2016

Continua a leggere CyberSecurity: Anche Telegram può essere spiato

La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

la-repubblica-it-logo

L’FBI potrà entrare anche nel tuo computer. Per legge

Le associazioni per la privacy e la crittografia in allarme: la polizia federale americana ha ora il permesso della Corte Suprema per hackerare il computer di chiunque, dovunque si trovi

di ARTURO DI CORINTO per La Repubblica del 29 Aprile 2016

CON una decisione inaspettata, ieri la Corte suprema americana ha sancito nuove regole per le investigazioni digitali dell’FBI che a breve potrà hackerare più facilmente i computer di chiunque, ovunque si trovi, sia indiziato di un qualsiasi reato. Il cambiamento sarà effettivo dal primo dicembre a meno che il Congresso americano decida in senso opposto nei prossimi mesi: Per questo motivo le associazioni a difesa della privacy si sono mobilitate in massa.

Continua a leggere La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge