La Repubblica: Anonymous Italia contro il governo: le università nel mirino degli hacker

la-repubblica-it-logo

Anonymous Italia contro il governo: le università nel mirino degli hacker

Diffusi nomi, email e password di amministratori e utenti di diverse istituzioni universitarie. L’operazione annunciata con un video su YouTube

di ARTURO DI CORINTO per La Repubblica del 29 Ottobre 2018

ANONYMOUS, il noto collettivo di hacker ha diffuso oggi nomi, email e password di amministratori e utenti di diverse istituzioni universitarie, tra cui la facoltà di Fisica a Roma, dell’Istituto Zooprofilattico del Mezzogiorno, dell’Università di Catanzaro e molte altre. L’operazione, annunciata qualche giorno fa con gli hashtag #FifthOfNovember e #OpBlackWeeklanciata, vede per la prima volta tre gruppi (o crew) in azione: quelle di Anonymous Italia, Lulz Security ITA e AntiSecurity ITA.
Continua a leggere La Repubblica: Anonymous Italia contro il governo: le università nel mirino degli hacker

AGI: Perché mi sono staccato dai social e ho buttato le app

Perché mi sono staccato dai social e ho buttato le app

I social media sono diventati strumenti, teatro e spazio di conflitto tra poteri che lottano per la nostra attenzione e manipolano le nostre percezioni. Un obiettivo politico che è ingegnerizzato nel funzionamento stesso degli strumenti digitali per trasformare consumatori ed elettori in polli da batteria

di ARTURO DI CORINTO per AGI del 26 Ottobre 2018

Sono certo che tutti quelli che leggono quest’articolo hanno degli ottimi motivi per non farlo, ma io ho deciso da tempo di cancellare il mio account Facebook, congelare LinkedIn e Instagram, rimuovere WhatsApp e ridurre l’uso di Gmail.

Ognuna di queste mosse ha un significato specifico per me, ma nondimeno ci sono degli elementi comuni a ognuna di queste decisioni, la prima è impegnare meglio il mio tempo. Come? Leggendo articoli approfonditi, libri su argomenti scientifici, passeggiare e parlare con la gente al bar, in piazza, in libreria. L’ho fatto insomma per bilanciare meglio la mia vita analogica con quella digitale che, nella fusione delle due realtà nell’onlife, ha preso il sopravvento. Provo a spiegare perché. Continua a leggere AGI: Perché mi sono staccato dai social e ho buttato le app

AGI: Aumentano attacchi informatici e furti di identità. Che sta succedendo?

Aumentano attacchi informatici e furti di identità. Che sta succedendo?

Criminali che rubano le credenziali di Facebook, Google che ci legge le email. Il parere del Garante italiano per la privacy, Antonello Soro

di ARTURO DI CORINTO per AGI del 13 Ottobre 2018

Prima il furto dei token di Facebook, poi il baco di Google plus e l’annuncio della sua chiusura, infine le denunce di Clusit sull’aumento del furto di credenziali usate per attacchi informatici. Non dovrebbe sorprendere che proprio ieri il Censis abbia certificato un calo di fiducia dei cittadini italiani nei confronti delle piattaforme social, dei motori di ricerca e dei servizi online. In aggiunta qualche giorno fa la vicepresidente di Google Susan Molinari ha ammesso che Google consente ad aziende terze di leggere le nostre email. Che sta succedendo? Ne abbiamo parlato con il Garante della privacy, l’onorevole Antonello Soro.

“Come lo scandalo Cambridge Analytica, anche il caso degli accessi ai contenuti degli account Gmail concessi indiscriminatamente a terze parti dimostra ancora una volta la natura di business company dei colossi della rete. Nell’odierno capitalismo estrattivo i dati di milioni di utenti vengono sfruttati come una miniera da sviluppatori, società di ricerche, aziende di marketing, società di servizi di ogni genere.” Continua a leggere AGI: Aumentano attacchi informatici e furti di identità. Che sta succedendo?

Il Manifesto: Gmail, quando la tua posta non è tua

Gmail, quando la tua posta non è tua

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 11 Ottobre 2018

Nella lettera al Congresso Usa Google ammette che aziende terze possono leggere i contenuti della posta elettronica dei suoi utenti.

La notizia della settimana dovrebbe essere la chiusura di Google+, e invece no. La notizia della settimana è che Google consente a centinaia di aziende di eseguire la scansione degli account Gmail di tutti noi, leggerci la posta e persino condividerne i dati con altre aziende, «fintanto che sono trasparenti con gli utenti su come stanno utilizzando i dati». A confessarlo è stata Susan Molinari, vicepresidente per le politiche pubbliche di Google, con una lettera di risposta ai senatori americani che l’hanno interpellata in proposito. Continua a leggere Il Manifesto: Gmail, quando la tua posta non è tua

Il Manifesto: Mattarella lancia l’allarme sulla cybersecurity

Mattarella lancia l’allarme sulla cybersecurity
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il Manifesto del 20 Settembre 2018

La riforma europea del copyright e l’ammonimento dato a Orbàn hanno in parte oscurato l’annuncio di nuove regole per contrastare il terrorismo sul web e posto in secondo piano l’importante messaggio dato dal presidente della Repubblica Sergio Mattarella sul rischio di attacchi informatici.

Proprio mentre la commissione europea proponeva nuove regole per limitare la diffusione del fanatismo online ipotizzando multe del 4 per cento del fatturato alle piattaforme che non rimuovono i contenuti terroristici entro un’ora dalla segnalazione, Sergio Mattarella era protagonista di un inusuale avvertimento. Continua a leggere Il Manifesto: Mattarella lancia l’allarme sulla cybersecurity

Il Manifesto: Anonymous divulga i dati di lavoratori e sindacalisti

Anonymous divulga i dati di lavoratori e sindacalisti

di ARTURO DI CORINTO per Il Manifesto del 13 Settembre 2018

Tesoro, Giustizia, Ambiente: gli Anonymous italiani hanno fatto man bassa dei dati personali di centinaia di lavoratori, dirigenti e sindacalisti di quei Ministeri e ieri sera li hanno diffusi sul web. Tra i dati divulgati ci sono perfino quelli degli attivisti dell’Unione Sindacale di Base.

Si tratta di un tesoretto di nomi, cognomi, email, password in chiaro e crittografate, copiati e incollati su pagine web temporanee, i pastebin, che permettono di pubblicare frammenti di testi informatici usati nel passato dai programmatori per la scrittura cooperativa di software.

Nel caso dei profili legati ai sindacati di base sono state rese pubbliche anche le singole donazioni in favore del sindacato e i versamenti nominativi a favore degli operai dell’Ilva.

Continua a leggere Il Manifesto: Anonymous divulga i dati di lavoratori e sindacalisti

Il Manifesto: Toc, toc: chi possiede i miei dati?

 
Toc, toc: chi possiede i miei dati?

Hacker’s dictionary. Per sapere cosa sanno di noi i singoli siti che usiamo, oggi è possibile consultare My Data Request

di ARTURO DI CORINTO per Il Manifesto del 2 Agosto 2018

Gli scandali relativi all’uso improprio dei nostri dati personali sono destinati a continuare. Non li conosceremo mai tutti quanti, non ci saranno sempre audizioni parlamentari a imbarazzare chi non ha vigilato sulla nostra privacy, e non ci sarà sempre la stessa copertura mediatica dell’affaire Cambridge Analytica, perciò è bene correre subito ai ripari. Continua a leggere Il Manifesto: Toc, toc: chi possiede i miei dati?

Il Manifesto: Samba in salotto, anche la tv ti spia Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

Samba in salotto, anche la tv ti spia

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

Di ARTURO DI CORINTO per Il Manifesto del 12 Luglio 2018

Il direttore generale del Dis che sovrintende ai nostri servizi segreti ha detto che tre o quattro compagnie sovranazionali detengono più informazioni sui cittadini di quante ne abbiano gli stati di appartenenza.

Antonello Soro, il Garante italiano della privacy la chiama «algocrazia»: il governo delle masse attraverso i dati che le persone cedono, spesso inconsapevoli, alle grandi piattaforme digitali.

Ormai viviamo in una tale simbiosi col web e il telefonino che non ci facciamo più caso. Il motivo è facile da capire: tutti noi barattiamo qualche comodità con il controllo sociale esercitato dai big player delle rete. Continua a leggere Il Manifesto: Samba in salotto, anche la tv ti spia Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

Il Fatto quotidiano: Stefano Rodotà, in ricordo del ‘moralista militante’

Stefano Rodotà, in ricordo del ‘moralista militante’

di ARTURO DI CORINTO per Il Fatto Quotidiano del 23 Giugno 2018

“La tecnologia apre le porte, la politica le chiude”. Stefano Rodotà amava cominciare con citazioni come questa i suoi discorsi sui temi della privacy, della sicurezza dei dati, dell’innovazione tecnologica. Ma non voleva dire che con la scusa dell’innovazione si potesse accettare qualsiasi cosa, anzi, considerava missione della politica trovare un equilibrio tra il progresso tecnologico e i bisogni delle persone attraverso gli strumenti del Diritto, quello con la D maiuscola. Un diritto che non considerava scolpito nella pietra ma oggetto di continua ridefinizione da parte dei soggetti sociali che lo vivono e lo incarnano. Continua a leggere Il Fatto quotidiano: Stefano Rodotà, in ricordo del ‘moralista militante’

Il Manifesto: ProtonMail, sicurezza «atomica»

P come password. La password del telefonino, del computer, del social network preferito, è sempre la prima linea di difesa contro chi vuole trasformare in un incubo la nostra vita digitale.

E questo vale soprattutto per l’email. A patto che sia una email sicura, come ProtonMail, ad esempio.

ProtonMail è un servizio di posta elettronica cifrata inventato nel 2013 al Centro di ricerche nucleari di Ginevra, il Cern, per consentire, grazie all’uso della crittografia, l’uso di un sistema di posta più affidabile di quelli gratuiti come Gmail, Hotmail e Yahoo! (gli ultimi due sono i più bucati al mondo).

A capo del progetto c’è un’intera community di scienziati e attivisti per la privacy: basato su software open source, ProtonMail è facile da usare e ha un design moderno. Continua a leggere Il Manifesto: ProtonMail, sicurezza «atomica»

Il Manifesto: Come difendersi dal phishing

Come difendersi dal phishing

Hacker’s dictionary. Utilizzato contro giornalisti, attivisti e operatori umanitari da parte di gruppi che cercano di spiarne le attività

di ARTURO DI CORINTO per Il Manifesto del 8 Febbraio 2018

Il phishing è una tattica fraudolenta di sottrazione delle informazioni personali online. Il suo scopo è indurre gli utenti in rete a fornire password e altri dati sensibili a siti web che sembrano legittimi ma che non lo sono. Più spesso il phishing ha la forma di una email che richiede di fornire informazioni private o di cliccare su link e allegati in grado di installare un virus all’interno di smartphone e pc. Continua a leggere Il Manifesto: Come difendersi dal phishing

La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

la-repubblica-it-logo

Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Con 256 favorevoli e 164 contrari, la Camera bassa vota il rinnovo della Section 702, la parte della legge antiterrorismo che consente la raccolta di email e telefonate di ogni abitante del pianeta da parte della Nsa

di ARTURO DI CORINTO per La Repubblica del 12 Gennaio 2018

NEANCHE il presidente americano Donald Trump è riuscito a fermarla, sia pure per sbaglio. Il Congresso americano ha approvato ieri la legge che rinnova ed estende la Sezione 702 della legge antiterrorismo FISA (Foreign Intelligence Surveillance ACT) che autorizza la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, nei confronti di qualsiasi cittadino straniero fuori dagli Stati Uniti. Senza un mandato del giudice. La legge deve ancora passare al Senato ma gli analisti prevedono che non incontrerà opposizioni rilevanti e che sarà approvata anche in quella sede nella prossima settimana nonostante l’opposizione delle associazioni a difesa della privacy come Access Now, Electronic Privacy Foundation e un nutrito gruppo di avvocati e senatori di area sia democratica che repubblicana. Continua a leggere La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

la-repubblica-it-logo

Attacco alla neutralità della Rete. Cosa cambia per noi europei

La scelta dell’amministrazione Trump potrebbe influenzare il futuro del Web anche fuori gli Stati Uniti. Almeno per ora

di Arturo Di Corinto per La Repubblica del 15 Dicembre 2017

ROMA – La neutralità della rete, sposata da Barack Obama e ora messa in discussione da Donald Trump, stabilisce che tutti i bit che passano per il Web sono uguali e che come tali vanno trattati. Significa cioè che non è possibile discriminare il traffico in base alla differenze fra i contenuti che ci passano dentro. Garantisce quindi che quando si usa Internet si ha il diritto di accedere in egual misura al sito di una pubblica amministrazione, di un quotidiano, di un blog antimafia, sia un servizio offerto da un colosso della Silicon Valley. Viceversa abolire la neutralità della rete significa che gli operatori delle telecomunicazioni, che hanno in mano le infrastrutture, possono creare delle corsie preferenziali a pagamento ad esempio per garantire che un certo servizio video funzioni sempre bene o che l’accesso ad un determinato sito sia sempre veloce. Continua a leggere La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

“Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

L’intelligence italiana scende in campo per insegnare ai giovani l’importanza della sicurezza informatica e della tutela dei propri dati personali in rete. Video promozionale, app e fumetti sono i veicoli della campagna

di Arturo Di Corinto per Cybersecurity del 4 Dicembre 2017

“Be aware, be digital”, consapevolezza e libertà digitale. Il Governo lancia una campagna sulla cyber sicurezza tra i giovani. Annunciata lo stesso giorno del decennale della riforma dei servizi di intelligence, il 4 dicembre, alla presenza di Paolo Gentiloni e del presidente Mattarella, la campagna, promossa dalla Presidenza del Consiglio – Dipartimento delle Informazioni per la Sicurezza della Repubblica, in collaborazione con il mondo della ricerca, punta ad aumentare la conoscenza dei rischi che si incontrano nel cyberspace. Continua a leggere Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

La Repubblica: Che cos’è Tor Project e a che cosa serve

la-repubblica-it-logo

Che cos’è Tor Project e a che cosa serve

Nei segreti del software per navigare la rete in maniera anonima. Usato per garantire la privacy di giornalisti, whistleblower e dissidenti politici, è anche il nome del network omonimo che protegge le proprie comunicazioni usando la crittografia

di ARTURO DI CORINTO per La Repubblica del 3 Novembre 2017

IMMAGINATEVI il web come un iceberg. La sua punta è fatta dal web di superficie, quella dove troviamo Facebook, Twitter, i siti dell’università o del nostro giornale preferito. Sotto il pelo dell’acqua c’è il resto dell’iceberg, il Deep Web, cioè la porzione del web non indicizzata dai motori di ricerca e i cui siti non riusciremmo a trovare neppure con Google. E poi c’è una parte del deep web, più difficile da scoprire, il Dark web, che può essere raggiunta solo con speciali software come Tor, acronimo di The Onion Router. Continua a leggere La Repubblica: Che cos’è Tor Project e a che cosa serve

La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

la-repubblica-it-logo

Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La misura per contrastare il dilagante fenomeno del phishing, il furto dei dati ottenuto tramite finte email. Doppia autenticazione e security check alla base della difesa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2017

ROMA – Google ha deciso di attivare un “Programma di protezione avanzata” per giornalisti, imprenditori e politici. Naturalmente si tratta di protezione informatica, con nuovi strumenti per tenere al sicuro le comunicazioni che potrebbero essere oggetto di attacchi hacker come phishing, trojan e ransomware. La decisione resa nota oggi era nell’aria da tempo ma acquista maggiore significato dopo la violazione dell’account del premier britannico, la sottrazione di documenti classificati della difesa sudcoreana e dell’attentato mortale contro la giornalista maltese dei Panama Papers.
Continua a leggere La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Alla relazione annuale, Antonello Soro illustra le attività dell’Autorità per la Protezione dei dati personali e invita la politica a intervenire per non lasciare il campo a Google, Facebook e Co. E avverte: le aziende investano in cybersecurity

di Arturo Di Corinto per Cybersecurity del 6 giugno 2017

“Internet è la nuova dimensione entro cui si svolge la personalità di ciascuno e il luogo dove i diritti si esercitano o possono essere negati.” “Internet è il luogo dove le libertà si dispiegano e possono essere violate.” Per questo i nostri dati vanno tutelati e con essi la nostra dignità e autonomia. Per questo non possiamo lasciare in mano ai giganti del web la decisione di intervenire per assicurare rispetto, dignità e privacy dei cittadini in rete visto che il loro business è fondato sulla commercializzazione dei dati personali dei loro utenti. Continua a leggere Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua a leggere Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Cybersecurity: Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

Dall’idea di una ragazza pakistana, il tutorial di Chayn che spiega l’uso delle tecnologie per l’empowerment delle donne in Internet
Arturo Di Corinto per Cybersecurity del 31 gennaio 2017

Da qualche tempo il tema della cybersecurity riesce a ottenere qualche spazio d’attenzione da parte dei media a causa del proliferare di virus e malware che bloccano computer, svuotano i conti e impallano i telefonini.

Digital personal security

La sicurezza informatica ha poi smesso di essere una questione di spioni e servizi segreti quando abbiamo scoperto che, forse, anche le elezioni di un paese come gli Stati Uniti possono essere state condizionate da intrusioni informatiche e divulgazione non autorizzata di dati e informazioni digitali. Ed è diventata una preoccupazione da quando si sono moltiplicate le richieste di riscatto da parte di criminali che con i loro virus prendono in ostaggio cartelle sanitarie o bloccano le serrature elettroniche di stanze d’albergo ai danni di ignari turisti.

Continua a leggere Cybersecurity: Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

la-repubblica-it-logo

Con i big data le nostre democrazie appaiono più deboli

L’allarme del Garante italiano per la privacy di fronte alla bulimia dei dati delle grandi piattaforme web e all’analisi automatizzata dei comportamenti in rete
di ARTURO DI CORINTO per La Repubblica del 30 Gennaio 2017

QUANDO non paghi qualcosa il prodotto sei tu. È questo l’avvertimento che viene dal garante della Privacy Antonello Soro che ha parlato stamattina a Roma alla Camera dei Deputati nel convegno Big Data e Privacy, la nuova geografia dei poteri. L’intervento, a due giorni dalla celebrazione della giornata europea della privacy, non poteva essere più chiaro. Soro ha infatti incentrato la sua relazione sullo strapotere delle aziende multinazionali che raccolgono e usano i nostri dati sia per indirizzare i comportamenti di consumo, che per influenzare le scelte che ogni giorno compiamo come cittadini. Per questo ha sottolinenato che il possesso dei dati personali ricavati dagli utenti del Web da parte dei colossi della Rete fa sì che “le nostre democrazie appaiono più deboli”. Continua a leggere La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

cyber_securityA Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Password complesse, doppia autenticazione, backup dei dati e un occhio su pc, tablet e telefonino: il buon senso è la prima linea di difesa dai ladri informatici

Arturo Di Corinto per Cybersecurity 18 dicembre 2016

A Natale i ladri non vanno in ferie, anzi, durante le vacanze approfittano della distrazione e dell’euforia portata dalle feste per sottrarci dati e dispositivi, password e documenti e farci passare un brutto momento. Sono molti gli utenti che proprio durante le vacanze scoprono di avere il computer bloccato e il conto svuotato, mentre il telefonino non funziona più e persino lo smartwatch non risponde ai nostri comandi. Continua a leggere Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Cybersecurity: Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

cyber_security

Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Quando non basta il Registro delle opposizioni per fermare chi ci molesta al telefono è possibile farlo con due colpi di click sul melafonino, anche con una app dedicata (pure per Windows e Android)

Arturo Di Corinto per Cybersecurity 17 dicembre 2016

Tutti i giorni siamo bersagliati da telefonate indesiderate. Le peggiori sono quelle commerciali in cui persone che a stento parlano l’italiano ci offrono di cambiare operatore telefonico.

Per fermare queste telefonate però non tutti sanno che in Italia si può fare ricorso al Registro delle Opposizioni.

Continua a leggere Cybersecurity: Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua a leggere Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

cyber_security

Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

L’app di messaggistica non conserva alcuna traccia del suo utilizzo: i messaggi si autodistruggono e non si possono stampare a video
Arturo Di Corinto per Cybersecurity del 4 settembre 2016

Dopo quattro anni sono cambiati i termini della privacy di Whatsapp: la famosa app di messaggistica comunicherà i dati a Facebook che ne è proprietaria per attivare nuovi servizi o suggerire nuove amicizie. E così i mugugni degli utilizzatori sono diventati vere e proprie lamentele, nonostante l’adozione della crittografia end to end da parte del servizio.

Ma questa novità è già invocata come un nuovo motivo per usare strumenti alternativi da parte di chi vuole garantire per davvero la propria privacy. Un altro motivo per usare Confide.

Continua a leggere Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

cyber_security

Ecco perché se Tor sciopera la privacy in rete è a rischio

Un gruppo di autoconvocati si ribella all’estromissione di Jacob Appelbaum dal progetto TOR e convoca uno sciopero per il 1 settembre
Arturo Di Corinto per Cybersecurity del 1 settembre 2016

Il 27 luglio, con una mossa senza precedenti, sul blog del progetto Tor è apparso un comunicato in cui il direttore Shari Steele annunciava la fine dell’inchiesta interna sulle molestie sessuali da parte di uno dei più illustri partecipanti al progetto. Ma il suo nome era già sulla bocca di tutti, si trattava di Jacob Appelbaum, noto giornalista, hacker e attivista.

Un mese dopo un comunicato incollato su Pastebin, annunciava lo sciopero di Tor da parte di alcuni operatori del progetto, volontari e pare, interni, che, mettendo in discussione la correttezza di quell’indagine, invitavano a uno sciopero di 24 ore di tutta la rete Tor.

Continua a leggere Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

la-repubblica-it-logo

Tor sciopera, l’anonimato in rete è a rischio per 24 ore

Un gruppo di autoconvocati ha deciso che il primo settembre spegnerà per un giorno la rete di anonimizzazione del progetto. E in rete scoppia il putiferio

di ARTURO DI CORINTO per La Repubblica del 25 agosto 2016

SCIOPERO a Tor, il servizio che consente di navigare in modo anonimo in Rete. Lo hanno indetto alcuni lavoratori del progetto per il primo settembre. Le ragioni sono due: la prima è che non condividono la scelta del licenziamento di Jacop Appelbaum, uno dei suoi più noti attivisti, in seguito a un’inchiesta interna per molestie sessuali, il secondo è che non accettano l’idea di assumere un ex-CIA nella gestione del progetto. L’annuncio è arrivato via Pastebin il giorno 22 agosto e da allora ha riscosso più di una dichiarazione di sostegno. Continua a leggere La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua a leggere Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

cyber_securityCome funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

Qwant è un motore di ricerca europeo finanziato dalla Banca Europea degli Investimenti. Promette di non tracciare gli utenti e di rispettarne la privacy

Arturo Di Corinto per Cybersecurity 12 agosto 2016

Qwant è il nome di una società francese che fornisce l’omonimo motore di ricerca finanziato con 25 milioni di euro dalla Banca Europea degli inivestimenti. Ed è anche il motore di ricerca consigliato da Anonymous. Il motivo è presto detto: Qwant non traccia gli utenti e rispetta la loro privacy.

Continua a leggere Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

cyber_security

Se anche il vibratore diventa smart, può essere crackato

Alla Defcon di Las Vegas due hacker neozelandesi hanno dimostrato che è possibile craccare un sex-toy come un vibratore femminile comandato via app aprendo un nuovo fronte per la sicurezza informatica

Arturo Di Corinto per Cybersecurity del 12 agosto 2016

Alla 24esima conferenza hacker di Las Vegas, la Defcon, due ricercatori neozelandesi, @RancidBacon e @g0ldfisk hanno dimostrato che è possibile superare le difese dei vibratori smart.

La notizia, inizialmente pubblicata da The Guardian, ne segue alcune piuttosto preoccupanti che hanno evidenziato le falle di sicurezza nei sistemi keyless delle auto, della ”golden key” di Microsoft Secure Boot  e le vulnerabilità dei driver di Qualcomm che rendono indifesi smartphone e tablet con sistema operativo Marshmallow.

Ma ora la possibilità di craccare un oggetto tanto intimo suscita nuove domande sulla sicurezza delle tecnologie che usiamo quotidianamente. Continua a leggere Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

cyber_securityNon è per niente facile comprare armi nel dark web, ecco perché

I giornalisti della tv tedesca ARD hanno pagato 800 dollari in bitcoin per avere un kalashnikov nel black market, ma non è mai arrivato

Arturo Di Corinto per Cybersecurity del 1 agosto 2016

“Non è per niente facile comprare un fucile d’assalto nel Dark web, neanche se sei stato istruito dall’IS.” La pensa così Pierluigi Paganini, esperto di cybersecurity e consulente del governo italiano che da lungo tempo si occupa della questione. “In rete ci sono parecchi imbroglioni e il dark web non fa differenza, anzi.”

Probabilmente ha ragione, visto che nella darknet mappata da Intelliag e Darksum e costituita da 30 mila siti nascosti, solo lo 0.3% di essi offre beni, merci e servizi collegati agli armamenti. Nel 2015, Agorà, uno dei black marketplace più famosi dove è possibile fare acquisti illegali, ha addirittura deciso di togliere le armi dalle proprie vetrine virtuali “perché i venditori sono spesso degli imbroglioni” e perché “è molto difficile fare arrivare le armi a destinazione una volta acquistate.” Continua a leggere Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché