Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Gli attacchi via ransomware potrebbero avere i giorni contati seguendo un approccio diverso da quello degli antivirus classici. Questa è la convinzione di un quartetto di ricercatori dell’Università della Florida e dell’Università cattolica di Villanova in Pennsylvania che ha elaborato, grazie a uno studio parzialmente finanziato dalla National Science Foundation, un sistema matematico in grado di stoppare i ransomware prima della cifratura dei file bersaglio.

Continua a leggere Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Mancano due settimane alla Cyber Grand Challenge che deciderà se e quali sistemi automatizzati sono in grado di sostituire gli umani nel corso di un attacco informatico.

Continua a leggere Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

chefuturo_logo

La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)
Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani
ARTURO DI CORINTO per Chefuturo! del 17 LUGLIO 2016

Sotto il cappello della cybersecurity si tende a raggruppare molti fenomeni diversi: lecyberminacce, la guerra cibernetica, i crimini digitali (cyberthreats, cyberwarfare, cybercrimes) e però si continua a confondere la cybersecurity con la sicurezza nazionale. Non si deve infatti dimenticare che i fenomeni citati riguardano le persone e i loro comportamenti, definiscono i livelli di benessere e sicurezza degli individui ma anche i diritti e le opportunità di tutti i cittadini. Continua a leggere Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

chefuturo_logoPrivacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)
Ecco 10 ottime ragioni per tutelare la nostra privacy (mentre Facebook sta lanciando la sua Secret Conversation: ecco come funziona)
Arturo Di Corinto per Chefuturo! del 10 luglio 2016

Sulla sorveglianza forse è già stato detto tutto, forse no. Quello che è certo è che più usiamo strumenti digitali per la nostra vita di relazione, più sarà facile registrare e tracciare i nostri comportamenti e più facile sarà la profilazione a cui siamo sottoposti. Possiamo discutere se ciò sia legittimo o meno, e quali strumenti possiamo usare per proteggere la nostra privacy. Tuttavia quello di cui non discutiamo mai è di quel nostro essere sociali di cui ogni strategia di sorveglianza si giova.

Continua a leggere Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

la-repubblica-it-logo

L’FBI potrà entrare anche nel tuo computer. Per legge

Le associazioni per la privacy e la crittografia in allarme: la polizia federale americana ha ora il permesso della Corte Suprema per hackerare il computer di chiunque, dovunque si trovi

di ARTURO DI CORINTO per La Repubblica del 29 Aprile 2016

CON una decisione inaspettata, ieri la Corte suprema americana ha sancito nuove regole per le investigazioni digitali dell’FBI che a breve potrà hackerare più facilmente i computer di chiunque, ovunque si trovi, sia indiziato di un qualsiasi reato. Il cambiamento sarà effettivo dal primo dicembre a meno che il Congresso americano decida in senso opposto nei prossimi mesi: Per questo motivo le associazioni a difesa della privacy si sono mobilitate in massa.

Continua a leggere La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

Chefuturo! Cosa ci dice della nostra privacy l’FBI che cracca l’iPhone senza l’aiuto di Apple

“Il governo è riuscito ad accedere con successo ai dati dell’iPhone di Farook e per questo non ha più bisogno dell’assistenza di Apple”. Lo ha fatto sapere il dipartimento di Giustizia americano ritirando la richiesta rivolta ad Apple di realizzare una backdoor per accedere ai dati dell’iPhone in seguito a un mandato giudiziario.

Sappiamo quindi che l’FBI da oggi è in grado di violare i lucchetti dell’iPhone senza l’aiuto dell’azienda di Cupertino ma “con il contributo di un terzo soggetto” finora sconosciuto. E questo non vale solo per i contenuti dell’iPhone di Syed Farook, l’attentatore che a San Bernardino (CA) aveva fatto strage in una clinica, ma per tutti i 205 iPhone utili alle indagini criminali su cui sta lavorando il procuratore di Manhattan, Cyrus Vance, come lui stesso ha dichiarato in un’audizione al Congresso qualche giorno fa. E forse varrà anche per superare l’opposizione di Apple in altri 14 casi legali in discussione a cavallo tra California, Illinois, Massachusetts e New York.

Continua a leggere Chefuturo! Cosa ci dice della nostra privacy l’FBI che cracca l’iPhone senza l’aiuto di Apple

La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

la-repubblica-it-logoHacking di Stato, i consigli di Amnesty per difendersi

Dall’organizzazione internazionale che si batte per i diritti umani nel mondo gli strumenti per proteggere la propria privacy online (e difendersi contro la sorveglianza di massa)

a cura di ARTURO DI CORINTO per La Repubblica del 15 febbraio 2016

Amnesty International, nell’ambito della campagna di denuncia sull’hacking di stato ai danni di oppositori e dissidenti, ha realizzato questa breve miniguida per le comunicazioni online sicure. Toll e app per telefonare, chattare, spedire email, file e video in sicurezza. I cinque tool indicati da Amnesty sono stati progettati per la comunicazione sicura e sono un’alternativa semplice e gratuita a quelli che si usano regolarmente. Con un’avvertenza importante: “Nessuno strumento di comunicazione è sicuro al 100% ed esiste un’infinità di modi per intercettare o registrate ogni forma di comunicazione da parte di governi ed agenzie spionistiche. Se sei un giornalista o un attivista, dovresti considerare che questi tool sono solo parte di un piano di sicurezza personale e organizzativa più ampio. Inoltre non sono gli unici strumenti è possibile imaprare di più dal Tactical Technology Collective e dal vademecum della Electronic Frontier Foundation.
Continua a leggere La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

La Repubblica: Amnesty: “Basta con l’hacking di Stato, denunciamolo”

la-repubblica-it-logoAmnesty: “Basta con l’hacking di Stato, denunciamolo”

Una nuova campagna per la sicurezza di attivisti e giornalisti che usano smartphone e pc, sempre più spesso obiettivo di mercenari e hacker di regime

di ARTURO DI CORINTO per La Repubblica del 15 Febbraio 2016

INTRUFOLARSI nei computer degli attivisti per i diritti umani è una pratica comune degli Stati canaglia. A dirlo è uno studio di Amnesty international che dopo aver elencato numerosi casi di hacking di stato, avverte che tenere nascoste queste intrusioni è peggio che subirle. Molte Ong infatti, per evitare il panico tra gli stessi attivisti tengono le intrusioni nascoste e quel che è peggio non si preparano a evitarle per il futuro.

I CONSIGLI DI AMNESTY PER DIFENDERSI

L’hacking di stato colpisce invariabilmente giornalisti, cooperanti, attivisti, avvocati impegnati nella difesa dei diritti umani. Prove e denunce di intrusioni verso obiettivi civili da parte del governo cinese sono venute da Google, Adobe, Yahoo e Symantec. Molte sono state dirette specificamente verso Ong impegnate in Tibet e così via. Non si contano poi i casi riportati in Russia sopratutto dagli attivisti per i diritti gay e la difficile situazione in Egitto dove molti attivisti sono spariti proprio prima dell’anniversario delle manifestazioni di piazza Tahrir nel 2011, oggi tornata alla ribalta per la scomparsa del nostro connazionale Giulio Regeni.

Continua a leggere La Repubblica: Amnesty: “Basta con l’hacking di Stato, denunciamolo”

Chefuturo! Il tuo iPhone conserva le tracce delle tue bugie. Ecco come si cancellano

chefuturo_logoIl tuo iPhone conserva le tracce delle tue bugie. Ecco come si cancellano

Non leggiamo mai i termini di servizio dei social, e non guardiamo i privacy settings dei nostri telefonini. A nostro rischio

di ARTURO DI CORINTO per Chefuturo! del 21 Gennaio 2016

Google sa tutto di noi, Facebook anche. E che dire di Instagram e di Twitter? Il modello di business di questi servizi gratuiti del web 2.0 è basato sulla raccolta e la vendita di dati personali. In fondo lo fanno tutti i siti web, anche quelli dei giornali che cedono a terze parti i dati delle nostre navigazioni: cosa cerchiamo, cosa leggiamo, come ci arriviamo e quali keyword digitiamo.

“Chi se ne importa” portemmo dire, lo sappiamo e lo facciamo volontariamente, non abbiamo niente da nascondere. Eppure, come hanno scoperto a proprie spese i manifestanti delle piazze arabe, quei dati, compresa la geolocalizzazione dell’uso dei social, sono stati stati usati per individuare quelli che in un primo momento erano pacifici manifestanti e dopo sono stati considerati pericolosi sovvervisi da spedire in galera.

Continua a leggere Chefuturo! Il tuo iPhone conserva le tracce delle tue bugie. Ecco come si cancellano

Chefuturo! #ParisAttacks | Chi c’è dietro Anonymous

Arturo Di Corinto per Chefuturo! del 8 Dicembre 2015

Anonymous combatte una guerra senza quartiere contro l’ISIS da oltre un anno, prima ancora dell’attentato alla redazione di Charlie Hebdo. In diverse operazioni contro l’ISIS, ha dato un importante contributo a denunciare simpatizzanti, affiliati, militanti e reclutatori del network del terrore autoproclamatosi Stato Islamico. È cronaca di questi giorni che anonymous ha sferrato un attacco alla galassia jihadista dopo i terribili attentati di Parigi del 13 novembre in cui sono morte centinaia di persone. Grazie ad un software da loro realizzato sono stati capaci di inibire 11mila account twitter pro-ISIS, e annunciano nuove ed eclatanti azioni. Nessuno sa con certezza chi veste i panni di Anonymous, eppure la loro origine e le prime azioni dicono molto di più di quello che si può pensare.

Continua a leggere Chefuturo! #ParisAttacks | Chi c’è dietro Anonymous

La Repubblica: “Dall’Fbi un milione di dollari a un’università americana per scoprire chi usa Tor”

la-repubblica-it-logo“Dall’Fbi un milione di dollari a un’università americana per scoprire chi usa Tor”

I responsabili del software che garantisce la privacy accusano. I federali non commentano ma non smentiscono. In Italia sono 100 i nodi Tor a rischio

di ARTURO DI CORINTO per La Repubblica del 14 Novembre 2015

L’FBI non commenta ma non nega di avere dato un milione di dollari a un gruppo di ricercaTori per svelare i nomi degli utenti di Tor, il progetto di anonimato online dell’omonima fondazione. Tutto è cominciato con una dichiarazione del diretTore del Progetto, Roger Dingledine, secondo il quale la Carnegie Mellon University avrebbe ricevuto questa quantità di denaro per de-anonimizzare gli indirizzi Tor facenti capo ad alcuni utenti all’interno di una più vasta operazione di polizia.
Continua a leggere La Repubblica: “Dall’Fbi un milione di dollari a un’università americana per scoprire chi usa Tor”

Revolution Open Source II: un libro e un film

Revolution OS II
Software libero, proprietà intellettuale, cultura e politica
di Arturo Di Corinto

Prezzo: Euro 29,00

Questo libro e questo film sono idealmente il seguito di Revolution OS, che abbiamo pubblicato nel 2003. Quel film era stato realizzato negli Stati Uniti, questo è stato girato in Italia sotto la direzione di Arturo Di Corinto. Vi si possono vedere i protagonisti del mondo del software libero e dell´open source ripercorrere le tappe della “rivoluzione” negli ultimi anni, raccontare le esperienze internazionali, in Sudamerica e in Europa, le pressioni del mercato e le iniziative di valore sociale, il ruolo del software libero nella pubblica amministrazione e nell´istruzione. Accanto al film, il libro raccoglie un gruppo di saggi che approfondiscono gli stessi temi, del curatore Arturo Di Corinto, di Raffaele Meo, Richard Stallman.

Continua a leggere Revolution Open Source II: un libro e un film