Ottobre è il Mese europeo della Sicurezza informatica

Ottobre è il Mese europeo della Sicurezza informatica

Ecco gli appuntamenti italiani per capire come proteggere computer e privacy, ma anche per difendersi dalla violenza di genere in Rete

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 1 Ottobre 2022

La disinformazione russa, i bulli in rete, il ransomware che raddoppia ogni anno le sue vittime. E poi, Roma Tor Vergata presa di mira dal gruppo Stormous, gli attacchi al Made in Italy e al settore energetico italiano, le campagne di phishing segnalate dal Cert-Agid, eccetera: insomma, quando parliamo di sicurezza informatica e dei suoi fallimenti, l’elenco è sempre lungo.

Qualche volta è colpa delle tensioni geopolitiche, altre volte di chi vende software difettosi, altre ancora di analisti che non vedono i pericoli arrivare, perché esauriti e stanchi, in burn out, ma la maggior parte delle volte il successo delle violazioni informatiche dipende da utenti poco preparati e peggio difesi dalla propria organizzazione, per un ammontare complessivo di 6 trilioni di dollari di danni stimati nel 2021. Perciò quest’anno assume particolare rilievo il Mese europeo della sicurezza informatica, dal primo al 30 ottobre, che celebra il suo decimo anniversario al motto di “Pensaci, prima di cliccare” (#ThinkB4UClick). Italia, Germania, Austria e Ungheria sono tra le nazioni che partecipano con il maggior numero di eventi.

Niente cybersecurity nei programmi elettorali

Niente cybersecurity nei programmi elettorali

Nonostante l’ondata di attacchi informatici che ha colpito l’Italia, compresi i gestori energetici e le infrastrutture critiche, i partiti politici non trattano l’argomento nella loro campagna elettorale. Eppure senza cybersecurity non ci sono né sicurezza né innovazione

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 6 Settembre 2022

L’attacco all’Eni, l’attacco al Gestore dei servizi energetici, l’attacco al Ministero della transizione ecologica: se tre indizi fanno una prova, possiamo affermare senza timore di essere smentiti che l’Italia è sotto attacco. O, meglio, è bersaglio di una serie di attacchi informatici che da mesi colpiscono il cuore delle sue infrastrutture critiche. Ricordate l’attacco alle Ferrovie dello Stato? E quelli agli ospedali, alle Usl, alle agenzie regionali come l’Arpac?

Però i partiti non se ne occupano. A leggere i programmi depositati dalle forze politiche la parola sicurezza compare molte e molte volte, raramente insieme alla parola computer. Eppure, in un mondo digitale e iperconnesso è proprio ai computer che affidiamo la certezza dell’erogazione di servizi essenziali come gas, luce, sanità e trasporti. La sicurezza di quei computer dovrebbe essere una priorità della politica.

Data commons: privacy e cybersecurity sono diritti umani fondamentali

Data commons: privacy e cybersecurity sono diritti umani fondamentali

  • Arturo Di Corinto

DOI: https://doi.org/10.32091/RIID0053

Parole chiave: Data commons, Privacy, GDPR, Cybersecurity, Big Tech

Abstract

Google sa di noi più cose di quante ne ricordiamo, conosce abitudini e percorsi quotidiani, sa con chi, quando e per quanto tempo siamo stati; Zoom sa con chi lavoriamo; Facebook mette all’asta le nostre preferenze; bot e troll su Twitter influenzano le nostre opinioni. Anche i meme della disinformazione affollano i social e inquinano il dibattito scientifico. Se non impariamo a proteggere i comportamenti trasformati in dati digitali saremo esposti a un potere incontrollabile, quello della persuasione commerciale, della manipolazione politica e della sorveglianza statuale.

Biografia dell’autore

Arturo Di Corinto

Insegna Identità digitale, Privacy, Cybersecurity nel Corso di laurea in Media, comunicazione digitale e giornalismo di Sapienza – Università di Roma

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

L’umanesimo digitale del Garante della Privacy: attenti alla Social War

Presentata stamattina al Senato della Repubblica la relazione annuale del collegio dell’Autorità garante della protezione dei dati dati personali. Nel 2021 l’Autorità ha riscosso 13 milioni di euro di sanzioni e risposto a 19 mila quesiti dei cittadini per rendere effettivo il diritto alla riservatezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 7 Luglio 2022

Stefano Rodotà, l’architetto dell’edificio della privacy italiana, oggi avrebbe applaudito alla presentazione della relazione annuale del suo ultimo successore alla guida del Garante per la protezione dei dati personali, il professore Pasquale Stanzione.

Nelle 40 pagine della relazione emerge chiaramente il prezioso lavoro di bilanciamento dei diritti individuali che l’Autorità ha esercitato dal 1997 seguendo il binario liberale e garantista che negli anni del suo mandato il giurista scomparso il 23 giugno di cinque anni fa gli aveva impresso.

Un codice europeo contro la disinformazione

Un codice europeo contro la disinformazione

Hacker’s Dictionary. False notizie e propaganda sono spesso organizzate a livello centrale e burocratico e possono danneggiare i diritti di cui godiamo in una società aperta. Per questo la Ue ha avviato un percorso per demonetizzare la diffusione della disinformazione online

di ARTURO DI CORINTO per Il Manifesto del 7 Luglio 2022

Pausania, l’eroico condottiero greco della battaglia di Platea, fu vittima di una fake news. Accusato di essere in combutta col nemico, il re persiano Serse, sulla base di un falso carteggio fu costretto a fuggire e, murato vivo nel tempio di Atena, vi morì di fame e di sete.

Ottaviano Augusto fece diffondere delle menzogne su Marco Antonio per privarlo di alcune prerogative e indebolirlo. Sconfitto nella battaglia di Azio e riparato ad Alessandria, si suicidò.

Fu il primo romano a essere vittima d’un provvedimento di damnatio memoriae, la condanna all’oblio riservata ai traditori.
La donazione di Costantino è un documento apocrifo in cui l’allora imperatore faceva concessioni alla Chiesa cattolica. Un falso, ma usato per legittimare la nascita del potere temporale dei pontefici.

Bugie, disinformazione e propaganda non sono una novità nella storia.

Una famosa opera di disinformazione fu organizzata dalla Ceka sovietica negli anni 20 del ‘900 per far credere ai russi bianchi, seguaci dei monarchi zaristi, che la Russia bolscevica fosse tanto debole da essere attaccata e vinta: era l’operazione Trust.
Il documento Tanaka, un falso storico di origine russa, fu presentato come il Mein Kampf giapponese perché il presunto autore teorizzava l’appropriazione della Manciuria e l’intenzione del Giappone di distruggere gli Usa e dominare il mondo.

Il presidente americano Truman nel 1947 creò la Cia che per un ventennio si distinse a Berlino nella political warfare contro l’Unione Sovietica, finanziando finti quotidiani con notizie vere per destabilizzare il nemico. Viceversa i sovietici crearono documenti e lettere fasulle per screditare gli anticomunisti in America.

Si potrebbe continuare a lungo con questi riferimenti storici. Che però hanno un elemento in comune: disinformazione e propaganda sono sempre un tentativo di manipolare le coscienze con informazioni false, disoneste e ingannevoli. Anche oggi ciò che le distingue è l’intenzionalità di fuorviare chi le riceve. E il loro contrasto è fondamentale, essendo un’arma di conflitto e di terrorismo.

È per questo motivo che il 16 giugno 2022 i regolatori UE hanno avviato un percorso per rafforzare il codice di condotta elaborato contro la disinformazione online nel 2018 per demonetizzarne la diffusione, garantire la trasparenza della pubblicità politica e rafforzare la cooperazione con i fact checker. In astratto l’idea di contrasto su cui si basa è quella di evitare un public harm, un danno pubblico.

Nella definizione di public harm la falsità è meno centrale dell’intenzione di ingannare visto che in una democrazia è necessario proteggere anche la libera espressione di falsità, che può però essere censurata quando danneggia altri diritti.
O almeno questo è quello che pensa il legislatore europeo, visto che negli Usa tutto ciò che viaggia attraverso Internet gode della stessa protezione della stampa, una protezione totale, tranne, purtroppo, come nel caso Assange, della divulgazione di notizie di carattere riservato ma non segrete.

Ma perché i regolatori europei sono arrivati a pensare di limitare la libertà di espressione sui social? Perché può causare un danno pubblico che le grandi piattaforme non riescono a contenere.

E non ci riescono perché il loro modello di business è basato sull’attenzione – una risorsa scarsa gestita dagli algoritmi a favore degli inserzionisti – che si attiva di fronte a conflitti, fatti inconsueti e dissonanti, le bufale, perno della propaganda social e della manipolazione delle percezioni organizzata dalle centrali della disinformazione di massa.

* Se ne parlerà a un convegno di Stampa Romana il giorno 8 Luglio dalle 15:30. L’evento sarà trasmesso in diretta streaming sui canali Facebook e YouTube di Stampa Romana

Codice contro la disinformazione

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

Baldoni, Agenzia Cyber: “Draghi ci ha chiesto rigore e rapidità per rendere l’Italia sicura”

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 6 Luglio 2022

Il primo luglio si è conclusa un’altra tappa del potenziamento dell’Agenzia per la Cybersicurezza Nazionale: è pronto il Centro di valutazione di beni e servizi dei soggetti inclusi nel perimetro di sicurezza nazionale cibernetica. Intervista al direttore, Roberto Baldoni

Roma, 1 luglio 2022, l’Agenzia per la Cybersicurezza Nazionale (Acn) comunica: è operativo un altro pilastro della strategia nazionale di sicurezza cibernetica, il Cvcn, Centro di Valutazione e Certificazione Nazionale. Prima rientrante nell’ambito delle competenze del Ministero dello Sviluppo Economico (Mise), oggi trasferito all’Acn, “avrà il compito di valutare la sicurezza di beni, sistemi e servizi Ict destinati a essere impiegati nel contesto del Perimetro di sicurezza nazionale cibernetica”. Ne abbiamo parlato con il direttore dell’Acn, Roberto Baldoni, ed è l’occasione per fare il punto su tutte le attività chiave dell’Agenzia.

Direttore, il Cvcn si occuperà della ricerca delle vulnerabilità del software che possono essere sfruttate dai criminali informatici?

CODICE 2022 – LA VITA DIGITALE

Dal 1 luglio 2022 ogni venerdì in seconda serata su RaiUno, conduce Barbara Carfagna

Codice, tutta la vita è digitale

Spegnete i telefoni e accendete il televisore, da stasera torna in onda il nostro programma su #RaiUno, Codice.

Vi accompagneremo ogni venerdì sera alla scoperta delle meraviglie della tecnica, parleremo di scienza e dei limiti dell’uomo, incontreremo robot e programmatori, faremo incursioni nel Metaverso, scambieremo Bitcoin e cryptomonete, avremo il punto di vista dei filosofi che ci parleranno di dati sintetici e intelligenze artificiali, anche con un frate francescano.

E poi ci saranno le donne hacker, i militari che difendono il nostro cyberspace, le aziende italiane che producono i #droni, il capo dell’Agenzia per la Cybersicurezza nazionale e i maggiori esperti di antiterrorismo e guerra cognitiva. Sì, parleremo anche di disinformazione.

Dalla Silicon Valley alla Corea del Sud passando per la Francia, i nostri inviati ci parleranno di cibo, di persone, di innovazione.

staytuned

Venerdì sera ore 23:45

Talento e creatività non bastano: contro il crimine arriva la cybersecurity automation

Talento e creatività non bastano: contro il crimine arriva la cibersecurity automation

Skill shortage, digital first e aumento dei dispositivi connessi obbligano ad automatizzare la sicurezza di dati e applicazioni. Secondo Reply, intelligenza artificiale e machine learning faranno la differenza in un mercato da 300 miliardi di euro nel 2026

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 14 Giugno 2022

Quattro milioni di esperti di sicurezza non bastano. Ce ne vorrebbero subito altrettanti per proteggere un mondo sempre più digitale. Il tempo necessario a preparare questi esperti sarà però sempre troppo lungo rispetto alle necessità di un mercato in crescita esponenziale e per questo si stanno esplorando nuove strategie di cybersecurity automation da aggiungere a quelle esistenti. Hacker

Il Mondo Nuovo digitale è infatti più fragile di quanto pensiamo: non è stato pensato per essere abitato in sicurezza. Attacchi informatici, databreach e malware mettono ogni giorno a rischio banche e telecomunicazioni, l’affidabilità della casa connessa, dell’auto che si guida da sola, perfino la buona riuscita di un intervento chirurgico. Gli hacker criminali si moltiplicano e si organizzano in sindacati professionali, pronti a colpire dovunque ci sia un profitto da fare.

L’Atlante mondiale delle minacce cibernetiche

L’Atlante mondiale delle minacce cibernetiche

Presentato a Parigi il Cyber threat handbook della francese Thales: sul web la sua versione dinamica permette di vedere in tempo reale la guerra cibernetica minuto per minuto

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 4 Giugno 2022

Le mappe di Google sono andate in tilt, il tuo percorso di allenamento mattutino è scomparso e il telefono rimane muto. Cos’è successo? Potrebbe esserci stato un attacco ai satelliti che gestiscono le infrastrutture da cui dipendiamo per la vita di ogni giorno. Molte attività umane svolte sulla Terra si basano infatti su sistemi spaziali per la comunicazione, la navigazione, le previsioni del tempo, il monitoraggio climatico, fino alla gestione della pesca e della produzione agricola. E che smettano di funzionare all’improvviso per un attacco informatico è già successo.

In un’affollata conferenza alla presenza di giornalisti da tutto il mondo, i Thales Media Days, il colosso francese della sicurezza ThalesGroup ha mostrato come tutto questo possa accadere e non solo per un errore umano, ma per la capacità che hanno criminali e attori ostili di interferire con le operazioni quotidiane che toccano la vita di milioni di cittadini, come la gestione dell’identità digitale, la mobilità, il sistema sanitario, i trasporti, la difesa e il lavoro a distanza.

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

Attacchi cyber, una pandemia da fermare con cultura, formazione e investimenti

di Flavio Padovan Maddalena Libertini 13 Maggio 2022

«Presidiare il cyberspazio significa presidiare la nostra democrazia e la nostra economia», sottolinea Arturo Di Corinto, giornalista, docente universitario e consulente scientifico di Banche e Sicurezza presentando l’edizione 2022 dell’evento promosso dall’ABI. Due giornate di confronto, analisi e approfondimenti che si terranno il 19 e 20 maggio a Milano, di nuovo in presenza per rafforzare il networking, la condivisione di esperienze e il senso di appartenenza della community nazionale della sicurezza. Ma tutte le sessioni saranno trasmesse anche in live streaming per coinvolgere anche chi non potrà partecipare di persona in un confronto mai come in questo momento necessario per migliorare il livello delle difesa nazionale.

«Negli ultimi due anni l’Italia non è stata colpita solo dal Covid, ma anche da una pandemia di attacchi informatici», ricorda Di Corinto. Un quadro che le tensioni internazionali hanno peggiorato e che a Banche e Sicurezza sarà analizzato con interventi di relatori ai massimi livelli del mondo istituzionale, accademico, finanziario, della consulenza e della sicurezza.

Si parlerà, tra l’altro, dell’evoluzione delle minacce informatiche, di ransomware, dei nuovi maleware, di phishing e attacchi DDoS, di threat intelligence, di sicurezza degli endpoint, della costruzione di un ecosistema italiano cyber-resiliente, della necessità di elevare le protezioni dei database, anche quelli sul cloud. E, ancora, saranno in primo piano le frodi e i furti d’identità, i rischi connessi alle criptovalute, le assicurazioni per il cyber risk, la sicurezza nelle attività di commercio elettronico, l’utilizzo di tecnologie avanzate quali l’intelligenza artificiale per rafforzare la difesa.

Con un focus particolare sul mondo finanziario, aiutati anche dal rapporto di OSSIF su rapine e attacchi in banca e da quello di CERTFin che forniranno i più recenti dati di dettaglio sui fenomeni di criminalità fisica e informatica, arricchendo il dibattito delle sessioni tematiche.

«Nonostante la complessità crescente dello scenario il mondo bancario, finanziario e assicurativo ha reagito prontamente», sottolinea Di Corinto, ricordando come ABI, CERTFin e Banca d’Italia siano impegnati anche in iniziative per aumentare la consapevolezza dei rischi associati a molte attività che ora si svolgono sul digitale. Un obiettivo particolarmente importante perché «lavorare sulla cultura e la formazione è un elemento dirimente per la creazione di una cittadinanza digitale più consapevole nel nuovo contesto digitale», conclude Di Corinto.

Qui per leggere il programma completo delle due giornate di Banche e Sicurezza 2022.

Qui per iscriverti gratuitamente al live streaming o assicurarti un posto in presenza a Milano.

Gli hacker buoni che scoprono gli 0-day

Gli hacker buoni che scoprono gli 0-day

HACKER’S DICTIONARY. Ecco come lavora il red team di Telecom Italia che scopre le vulnerabilità del software ignote ai produttori e che possono essere usate dai criminali informatici per i loro attacchi

di ARTURO DI CORINTO per Il Manifesto del 12 Maggio 2022

Nel corso di due anni di attività il Red Team Research di Tim ha rilevato numerosi difetti su prodotti molto diffusi da grandi società internazionali come Oracle, Ibm, Ericsson, Nokia, Siemens e altre, che avrebbero potuto essere sfruttati per gli attacchi informatici.

Questi difetti scoperti dal team si chiamano in gergo 0-day e sono quelle vulnerabilità del software il cui sfruttamento o la cui correzione cominciano dal giorno zero della loro divulgazione, perché ignote agli stessi produttori.

Per farci capire meglio, invece, un red team è un gruppo di hacker aziendali che si occupa di testare la qualità e affidabilità di software e sistemi che possono essere attaccati dagli hacker criminali, spesso anticipandone le mosse. Li chiamano anche penetration tester, ma è solo uno dei modi di chiamarli e non sempre il più corretto perché non basta a spiegare tutto quello che fanno.

Il red team dell’azienda ex monopolista dei telefoni, l’attuale Tim, fa parte di uno dei pochi centri italiani di ricerca industriale nell’ambito della sicurezza, e nella loro attività di “bug hunting” vanno a caccia di vulnerabilità non documentate del software. Quando le trovano avviano un percorso di divulgazione responsabile del difetto comunicando in via confidenziale all’azienda interessata la vulnerabilità scoperta, in modo che essa possa produrre una contromisura (una patch) entro 90 giorni dalla notifica ricevuta. Dopo il rilascio della toppa, oppure dopo 90 giorni dalla segnalazione, si procede alla sua pubblicazione, classificando le vulnerabilità in un database apposito come il CVE (Common Vulnerabilities and Exposures), per impedire che la divulgazione della debolezza possa essere sfruttata da qualche malintenzionato.

Per capire l’importanza di questo tipo di ricerca si consideri che anche il Cert del Comando Operazioni in Rete (COR) della Difesa Italiana negli ultimi tempi ne ha individuata una uno piuttosto grave con tanto di ringraziamenti del fornitore globale interessato, e altre aziende italiane solo quest’anno ne hanno individuate una mezza dozzina, il gruppo di Tim ben 70 in due anni.

Relativamente ad una vulnerabilità rilevata dal gruppo di ricerca su un prodotto di Johnson & Control, la statunitense Cybersecurity and Infrastructure Security Agency, CISA, ha emesso uno specifico bollettino di sicurezza perché riguardante infrastrutture critiche.

Il red team di Tim è una realtà tutta italiana che emette mediamente una CVE ogni 6 giorni lavorativi, contribuendo alla ricerca delle vulnerabilità non documentate a livello internazionale per favorire la sicurezza di prodotti usati da tutti.

Ultimamente ha rilevato 3 bug 0-day sulle stampanti Kyocera rivendute dalla Olivetti sul mercato italiano e che sono state subito risolte. I 3 bug rilevati sono un Denial of Service, un Cross-Site Scripting Stored e un Improper Access Control e dove il più grave è di tipo High con un valore pari a 7,5 su scala 1-10.

Insomma parliamo di una piccola eccellenza italiana che viene proprio dal mondo di aziende private e di stato che tanto diedero alla ricerca industriale, come il mitico Centro Studi e Laboratori Telecomunicazioni, Cselt, e che politiche discutibili hanno smantellato per spostare sempre più a ovest, negli Usa, il baricentro dell’innovazione tecnologica. Una storia che, tanto per cominciare, si può ripercorrere in sintesi nei libri P101. Quando l’Italia inventò il personal computer (1995) di Giorgio Perotto, La scomparsa dell’Italia industriale (2003) di Luciano Gallino, Avevamo la Luna (2013) di Michele Mezza, Elea 9003 (2021) di Maurizio Gazzarri.

Intervista Di Corinto a Ticino notizie TV

Intervista ad Arturo di Corinto: tra identità digitale e cyber attacchi

7 Aprile 2022

Arturo di Corinto e’ giornalista e docente di identita’ digitale, privacy e cybersecurity all’Universita’ Sapienza di Roma. In Rai ha presentato Codice: la vita e’ digitale e pillole di Inclusione Digitale su RaiPlay. Ci svela la portata dei recenti attacchi cyber al nostro governo, ad aziende pubbliche e privati. Ci insegna i principi della cybersecurity, come difenderci e come raggiungere una consapevolezza digitale.

Almeno oggi, fai il backup dei tuoi dati. Ti diciamo come e perché

Almeno oggi, fai il backup dei tuoi dati. Ti diciamo come e perché

Il 31 marzo di ogni anno si celebra la “copia dei dati” da usare in caso di guasto, furto o smarrimento e che, secondo Verizon, rimane la difesa più efficace in caso di attacchi ransomware

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 31 Marzo 2022

“Giuro solennemente che il 31 marzo farò il backup dei miei documenti e ricordi preziosi.”

La scritta che campeggia sul sito del World Backup Day ci ricorda che questa di oggi è una delle tre date internazionali per ricordare alcuni concetti di base della sicurezza informatica, gli altri due sono infatti l’Anti-Ransomware Day che si celebra il 12 Maggio di ogni anno e il World Password Day, la Giornata mondiale della password, che si celebra ogni primo giovedì dello stesso mese.

Ormai tutti probabilmente sanno cos’è un backup ma a chi non lo sapesse ricordiamo che il backup è una seconda copia di tutti i tuoi file importanti, dalle foto di famiglia alla tesi di laurea fino alla rubrica dei clienti e all’archivio delle email.

Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”

Allarme dell’Agenzia per la Cybersicurezza: “Attenzione ai software russi”

Tra i prodotti potenzialmente pericolosi per l’Italia potrebbe esserci anche il noto antivirus Kaspersky, ma l’azienda ribadisce la sua neutralità e correttezza

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022

L’allarme sicurezza lanciato dal sottosegretario Franco Gabrielli sulla presenza di tecnologie russe nel nostro Paese non è rimasto lettera morta: dopo l’audizione del suo direttore al Copasir, il Comitato parlamentare per la Sicurezza della Repubblica, l’Agenzia italiana per la Cybersicurezza ha diramato una raccomandazione che suggerisce di diversificare le tecnologie in uso in Italia e di fare un’analisi del rischio potenziale proprio di quelle russe, considerato il mutato quadro geopolitico.

Il direttore dell’Acn, il professor Roberto Baldoni, sentito dal Copasir il 9 marzo scorso sul tema dell’impiego di software di origine straniera e su come aumentare la resilienza del nostro Paese, ne aveva già spiegato i problemi potenziali; lo stesso Adolfo Urso, presidente del Copasir, era intervenuto successivamente, affermando che “se si parla di guerra cibernetica, la Russia va considerata la potenza più forte al mondo: si tratta di uno strumento che utilizza sia sotto forma di attacchi hacker in grado di paralizzare ospedali, centrali elettriche e tutta una serie di infrastrutture critiche, sia attraverso la disinformazione via Internet”.

In sintesi la raccomandazione diramata dall’Acn parte dalla constatazione che l’evoluzione della situazione internazionale ci obbliga a ripensare lo scenario di rischio tecnologico e, “in particolare, a considerare le implicazioni di sicurezza derivanti dall’utilizzo di tecnologie informatiche fornite da aziende legate alla Russia” pure ribadendo che non ci sono, a oggi, evidenze oggettive dell’abbassamento della qualità dei prodotti e dei servizi tecnologici forniti.

Igiene cibernetica: 5 mosse facili per proteggere la nostra vita digitale

Igiene cibernetica: 5 mosse facili per proteggere la nostra vita digitale

Password complesse, copia dei dati, aggiornamento del software, antivirus e crittografia (e un po’ di buon senso) ci aiutano a proteggere computer e smartphone

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 15 Marzo 2022

“Apriti Sesamo”: chi è che non ricorda la famosa frase di Ali Babà e i 40 ladroni? La parola magica per aprire la caverna del tesoro funzionava esattamente come la password di un computer. La parola o chiave d’accesso serve a proteggere non solo i computer, ma tutti i nostri dispositivi digitali, i servizi Web e i profili online che usiamo per lavorare, comunicare e postare sui social. Ma non basta.

Come ci laviamo le mani per evitare un’infezione, così dobbiamo tenere il computer e i dispositivi puliti e al sicuro da ospiti indesiderati come i virus (informatici, in questo caso). Per indicare l’insieme di buone pratiche quotidiane della sicurezza informatica possiamo usare il concetto di Igiene Cibernetica, una serie di princìpi pensati per minimizzare i rischi dovuti a un uso poco accorto dei dispositivi.

Investire costa ma è necessario per difendersi dal cybercrime: l’avvertimento del Clusit

Investire costa ma è necessario per difendersi dal cybercrime: l’avvertimento del Clusit

Secondo l’ultimo rapporto dell’Associazione Italiana per la Sicurezza Informatica, l’86% dei cyberattacchi globali ha motivazioni finanziarie. Nel 2021 sono stati più numerosi, mirati e di maggiore gravità, facendo danni per 6.000 miliari di dollari

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 9 Marzo 2022

Più numerosi, mirati e di maggiore impatto: così cambiano gli attacchi informatici registrati a livello mondiale dagli esperti del Clusit, l’Associazione Italiana per la Sicurezza Informatica. Presentando in anteprima alla stampa il rapporto 2021 che verrà discusso al Security summit del 15 marzo, l’associazione ha diffuso una serie di dati e statistiche provenienti da un costante lavoro di analisi degli incidenti noti avvenuti in tutto il mondo e secondo il quale nello scorso anno gli attacchi gravi sono aumentati del 10% rispetto all’anno precedente, con un quinto degli attacchi che ha colpito l’Europa.

#CYBERSECURITY E PROTEZIONE DELLE ATTIVITÀ DIGITALI, una questione che ci riguarda

#CYBERSECURITY E PROTEZIONE DELLE ATTIVITÀ DIGITALI
una questione che ci riguarda

GIOVEDÌ 3 MARZO 2022 dalle ore 14.00
in diretta su #collettiva.it e i suoi canali social

con

Giuseppe Massafra | Segretario nazionale della CGIL

Alessio de Luca | Coordinatore Idea Diffusa CGIL nazionale
MassiMo Brancato | Coordinatore Area Coesione CGIL nazionale

Giulio de petra | Direttore del CRS

Arturo Di Corinto | La cybersicurezza. A che punto siamo
Giornalista – Docente Università La Sapienza, Roma

Giovanni Battista Gallus | La responsabilità è delle aziende o dei lavoratori?
Avvocato – Fellow Nexa – Politecnico Torino

Sandro del fattore | Digitalizzazione come cambiamento possibile
Coordinatore deleghe Segretario generale CGIL

Cinzia Maiolini | La Cybersicurezza riguarda le nostra vite
Coordinatrice Ufficio Lavoro 4.0 – CGIL

GiacoMo tesio | La sicurezza informatica sul lavoro
Programmatore

Confronto con il Coordinamento nazionale Legalità e Sicurezza
della CGIL, moderato da LUCIANO SILVESTRI
Responsabile nazionale Legalità e Sicurezza della CGIL

Giornalisti e attivisti, difendetevi da Pegasus

Giornalisti e attivisti, difendetevi da Pegasus

Hacker’s Dictionary. Dal 2016 sono stati 30 mila gli avvocati, i difensori dei diritti umani e giornalisti sorvegliati con lo spyware Pegasus. Ma il software israeliano non è l’unico usato per entrare nelle organizzazioni mediatiche. Ecco i consigli per proteggersi

di ARTURO DI CORINTO per Il Manifesto del 10 Febbraio 2022

I giornalisti di Times, Sun, Wall Street Journal e New York Post sono stati hackerati. La casa madre, la NewsCorp di Rupert Murdoch, ritiene che tale attacco sia parte di un’operazione di spionaggio collegata a una nazione estera, presumibilmente la Cina, ed esprime la propria preoccupazione per la sicurezza dei suoi giornalisti. Secondo Toby Lewis, direttore Threat Analysis di Darktrace: “Quando gli attacchi avvengono contro i media, hanno un puro scopo di spionaggio, il vero obiettivo non sono i giornalisti, ma le loro fonti”. 

Pechino abbiamo un problema, olimpico

Pechino abbiamo un problema, olimpico

Hacker’s Dictionary. Il Citizen Lab di Toronto, un privacy watchdog, denuncia pesanti falle di sicurezza nell’app cinese obbligatorio per atleti e giornalisti in viaggio per le Olimpiadi invernali di Pechino

di ARTURO DI CORINTO per Il Manifesto del 27 Gennaio 2022

Atleti e giornalisti in partenza per le Olimpiadi di Pechino del 4 Febbraio hanno dovuto scaricare sul proprio telefonino l’app My2022 e inviare tramite l’app informazioni sanitarie e di viaggio, inclusi i risultati dei test Covid-19 e i certificati di vaccinazione. Fin qui tutto “normale”.

Però l’app, nata per monitorare la salute dei partecipanti, include funzionalità che consentono agli utenti di segnalare contenuti “politicamente sensibili” e contiene al suo interno un elenco di 2.442 parole chiave proibite, illegalwords.txt, che include un’ampia varietà di argomenti politici sensibili come lo Xinjiang e il Corano, il Tibet e il Dalai Lama, Xi Jinping e i Falun Gong. Oltre alle raccomandazioni turistiche, le mappe e il monitoraggio anti-covid, l’app raccoglie una lista molto ampia di dati sensibili come le informazioni mediche e il monitoraggio giornaliero dello stato di salute dell’utente.

Però non convalida i certificati di sicurezza crittografica e questo potrebbe consentire a dei malintenzionati di intercettare le comunicazioni via smartphone e rubare dati personali inducendo l’app a connettersi con un host dannoso.

A scoprire che l’app ha una vulnerabilità che, se sfruttata, consente l’accesso a terze parti è stato il Citizen Lab di Toronto, un Internet watchdog secondo cui la falla di sicurezza renderebbe i dati personali, inclusi file audio, stato di salute, informazioni sul passaporto, storia medica e di viaggio, facilmente accessibili a “terze parti”.

Pubblicato il 18 gennaio, il rapporto del Citizen Lab che lo afferma, ha anche rilevato che alcuni dati sensibili vengono trasmessi tramite l’app a un host senza alcuna protezione e, di conseguenza, i dati «possono essere letti da qualsiasi intercettatore passivo, come qualcuno nel raggio di accesso Wi-Fi non protetto».
L’app, obbligatoria, non è stata compromessa o manipolata da ignoti hacker ma è un prodotto realizzato da una compagnia di stato cinese, la Beijing Financial Holdings Group.

Lo stesso giorno l’azienda di cybersecurity Internet 2.0 ha pubblicato un documento che mostra come la legislazione cinese sulla sicurezza nazionale favorisca la sorveglianza statale attraverso la progettazione di applicazioni mobili e ha avvertito che «tutti gli atleti e i visitatori in Cina per le Olimpiadi saranno esposti a tali leggi».

Per questo, dopo aver stilato una lista di pratiche di sorveglianza assai diffuse in Cina ha suggerito ai partecipanti alle Olimpiadi di Pechino che arrivano dall’estero di lasciare i telefoni a casa e di utilizzare all’interno della Cina solo dei burner phone per impedire che i dati privati del loro account cloud vengano raccolti dalle app mobili degli operatori cinesi.

Un burner phone è un telefono cellulare prepagato, piuttosto economico, pensato per un utilizzo a breve termine. Acquistato in contanti, il suo utilizzo è spesso associato a una scheda Sim prepagata non collegata alla propria identità. I media governativi cinesi si sono affrettati a liquidare il rapporto del Citizen Lab come propaganda e anche il Comitato Olimpico Internazionale (Cio) ne ha respinto le accuse.

Eppure è stato lo stesso Comitato Olimpico degli Stati Uniti a suggerire ai suoi atleti di portare un burner phone a Pechino poiché bisogna «supporre che ogni dispositivo e ogni comunicazione, transazione e attività online saranno monitorati». E il gruppo di atleti tedeschi, Athleten Deutschland, ha dichiarato che «è inspiegabile e irresponsabile da parte del Cio richiedere ai partecipanti di utilizzare un’app con vulnerabilità di sicurezza così evidenti». Pechino, su privacy e sicurezza abbiamo un problema: olimpico.

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

“Urgente proteggere le organizzazioni umanitarie dagli attacchi cibernetici”

Dopo il furto dei dati dei rifugiati il presidente della Federazione della Croce Rossa lancia l’appello

di ARTURO DI CORINTO per ItalianTech/LaRepubblica del 21 Gennaio 2022

L’attacco al movimento della Croce Rossa Internazionale ha una gravità non ancora colta appieno dalla politica e dai governi. Oltre mezzo milione di dati personali comprensivi di nome, località e informazioni di contatto di individui in fuga, dispersi da guerre e persecuzioni, migranti e prigionieri, sono stati rubati da ignoti rapinatori digitali. Ma l’attacco informatico non sarebbe originato dalla compromissione di un fornitore della Croce Rossa. Il Comitato Internazionale per la Croce Rossa ci ha svelato che si tratta di un attacco mirato ai server del Comitato stesso che raccoglie tutti i dati delle persone che loro aiutano a ritrovarsi e dialogare, anche in condizioni di detenzione. Hacker

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

Croce Rossa vittima di un attacco informatico: a rischio i dati di oltre 515mila “persone altamente vulnerabili”

L’attacco avrebbe avuto origine dalla compromissione di un’azienda tecnologica con sede in Svizzera, un appaltatore della Croce Rossa

di ARTURO DI CORINTO Per ItalianTech/LaRepubblica del 20 Gennaio 2022

Senza pudore e senza pietà. Ignoti attaccanti hanno avuto il coraggio di bersagliare perfino i server del Comitato internazionale della Croce Rossa rubando le informazioni riservate di oltre 500mila persone in condizioni vulnerabili, tra cui migranti, vittime di calamità naturali, parenti di persone scomparse e prigionieri di tutto il mondo, con un impatto su almeno 60 divisioni dell’organizzazione internazionale.

Cybersecurity Made in Europe: arriva il bollino di qualità

Cybersecurity Made in Europe: arriva il bollino di qualità

Hacker’s dictionary. Un’etichetta per certificare provenienza e qualità dei servizi di cybersecurity con l’obiettivo di dare visibilità alle aziende europee di settore che rispettano criteri di privacy e security by design: l’iniziativa di Ecso

di ARTURO DI CORINTO per Il Manifesto del 13 Gennaio 2022

Promuovere la sicurezza informatica nell’Unione Europea sostenendo le imprese ICT che offrono servizi di cybersecurity: è questo lo scopo della “Cybersecurity Made in Europe Label”.

Il progetto, nato all’interno della European Cyber Security Organisation (Ecso), organizzazione non profit che lavora al fianco della Commissione Europea per le politiche di sicurezza informatica, è praticamente passato sotto silenzio, ma potrebbe rappresentare un importante momento di passaggio per tutto il settore.

L’obiettivo degli ideatori è infatti quello di dare un vero e proprio “bollino” di qualità alle aziende che forniscono servizi di cybersecurity, per certificare la loro provenienza e aumentarne la visibilità sul mercato europeo e internazionale.

Aumentano le aziende anti-hacker, la sicurezza no

Aumentano le aziende anti-hacker, la sicurezza no

Arturo Di Corinto 30/12/2021 – 06:30

Tra il 2020 e il 2021 abbiamo visto i cybercriminali andare a segno con tante, troppe imprese italiane.I motivi sono tanti. Un paese digitalizzato in fretta e in furia è anche un paese più fragile: occorre un forte investimento in cultura, informazione e formazione

In Italia ci sono 3.000 imprese anti-hacker. Questo dato di ottobre 2021 fotografa un incremento del settore superiore al 6% dopo il balzo del periodo che va dal 2017 al 2019 (+300%). Ma i dati correlati a questi numeri, elaborati da Unioncamere-InfoCamere sulla base del Registro delle imprese delle Camere di commercio, dicono anche che c’è stato un forte aumento nel numero degli addetti (+7.000 tra il 2018 e il 2020), che sono passati da 21.500 a 28.400 unità, con una media di 15 addetti per azienda.

Libri: Viaggio nel futuro

Viaggio nel futuro

A cura di: Angelo Alù (autore)

Prefazione di Arturo Di Corinto e postfazione di Stefano Trumpy.

ISBN9788862722636

Ritorneremo alla normalità “pre-Covid” o stiamo per essere proiettati verso una nuova inedita era? Quale sarà l’impatto delle tecnologie sulla vita delle persone?

Nonostante un significativo incremento degli utenti di Internet ormai prossimo a raggiungere la soglia di 5 miliardi, resta critica la percentuale di “analfabetismo digitale” destinato a provocare nuove forme di povertà e discriminazione sociale. Il mercato digitale offrirà nuove opportunità occupazionali o aumenterà il tasso di disoccupazione? L’era tecnologica determinerà il definitivo crollo degli attuali sistemi democratici? L’Intelligenza Artificiale stravolgerà il progresso umano con l’avvento di Cyborg, robot e algoritmi predittivi in apprendimento automatico?

Poiché le (presunte) certezze di oggi potrebbero diventare i problemi di domani, sarà necessario applicare soluzioni totalmente diverse rispetto a quelle attuali per prepararsi al cambiamento nel modo più flessibile possibile cavalcando l’onda dell’innovazione digitale che farà comunque il suo corso. Soprattutto in un periodo di crisi, occorre fare tesoro di alcune indispensabili lezioni per l’immediato futuro.

© Copyright 2021 Bonfirraro Editore Via Viale Signore Ritrovato, 5 94012,  Barrafranca (EN). ISBN 9788862722636

ReWriters fest

ReWriters fest: Realtà aumentata, intelligenza artificiale, onlife: tra limiti e possibilità, ripensiamo il rapporto tra umanità e macchina, social media compresi

16, ottobre 2021
Roma, WEGIL, Largo Ascianghi 5
Con il Patrocinio della Regione Lazio e di Roma Municipio I Centro

L’ingresso è permesso solo con Green Pass

-Ore 17.00-19.00, Androne, Tavola rotonda
Prenota qui

Realtà aumentata, intelligenza artificiale, onlife: tra limiti e possibilità, ripensiamo il rapporto tra umanità e macchina, social media compresi”, a cura della giornalista di Online News Association (ONA) Rosa Maria Di Natale, Premio Ilaria Alpi 2007, founder di Data Journalism Crew, per il quale ha vinto il Premio Donnaèweb 2012, e del team EmPress media e News, sul Social Journalism

Intervengono:
Arturo Di Corinto, professore di Identità digitale, privacy e cybersecurity presso la Sapienza di Roma, associato senior presso il Center for Cybersecurity and International Relations Studies dell’Università di Firenze;
Alberto Del Bimbo, professore ordinario di Sistemi di elaborazione delle informazioni all’Università di Firenze, già direttore del Centro di Eccellenza MICC (Media Integration and Communication);
Tiziana Catarci, direttrice del Dipartimento di Ingegneria Informatica, Automatica e Gestionale dell’università La Sapienza e Editor-in-Chief dell’ACM Journal of Data and Information Quality (JDIQ);
Maria Chiara Parmiggiani, avvocata esperta di cyberbullismo;
Stefano Zordan, co-founder di Adriano Olivetti Leadership Institute;
Davide Bennato, professore all’Università di Catania in Sociologia digitale, co-founder diSTS-Italia Società Italiana di Studi su Scienza e Tecnologia;
Marco Scialdone, PhD, docente Università Europea, esperto di diritto dell’informatica e fellow IAIC (Accademia Italiana del Codice Internet), autore del recente “Vivere con l’intelligenza artificiale”;
Federico Badaloni, giornalista, architetto dell’informazione, responsabile Area progettazione della divisione digitale di Gedi;
Alessio Jacona, curatore dell’Osservatorio Intelligenza Artificiale ANSA;
Cristiano Boscato, direttore didattico alla Bologna Business School di AI per il business e founder di Injenia, top leader italiana in machine learning e intelligenza artificiale.

Truffe e ransomware: quando il crimine non paga

Truffe e ransomware: quando il crimine non paga

Hacker’s dictionary. Fbi, Europol e le polizie europee si coordinano per fermare i cybercriminali. Joe Biden ospiterà un summit contro le cybergang alla Casa Bianca

di ARTURO DI CORINTO per Il Manifesto del 7 Ottobre 2021

La polizia federale americana ha annunciato l’arresto di 33 persone in Texas a causa del loro presunto coinvolgimento negli attacchi informatici di Black Axe, responsabili della compromissione di e-mail aziendali (BEC), frodi assicurative e altri crimini. Il gruppo sarebbe attivo anche nel settore delle cosiddette truffe romantiche, i romance scam, usando account fasulli su siti di incontri.

Privacy, l’ignoranza non è una virtù

Privacy, l’ignoranza non è una virtù

Hacker’s Dictionary. Faciloneria, lassismo, noncuranza: tanti giovani, e non solo loro, per qualche comodità in più non aggiornano le password e non cancellano i vecchi account. Ma adesso che anche la salute pubblica passa per il digitale, non ce lo possiamo più permettere

di ARTURO DI CORINTO per Il Manifesto del 15 Luglio 2021

«Chi è pronto a dar via le proprie libertà fondamentali per comprarsi briciole di temporanea sicurezza non merita né la libertà né la sicurezza». Questa frase di Benjamin Franklin oggi potrebbe essere riscritta così: «Chi rinuncia alla propria privacy per avere più comodità, non si merita né la privacy né le comodità».