Big Data Conference 2018

Big Data Conference 2018, Ginevra, 28 febbraio 2018, European Broadcasting Europe (EBU)

Invest in change now to thrive tomorrow: this third edition of the Big Data Conference aims to provide participants with takeaways to target the right investments required and carry out relevant data strategies for the media sector. [View the Agenda]

Staying true to the EBU Big Data Initiative’s multidisciplinary approach, the conference brings some of the most renowned experts from industrial, legal, marketing, policy and academic backgrounds. Discover how to target the right investments and implement data strategies for public service media with the insights of leading experts from across the EBU membership as well as other media organizations and industries.

Il Manifesto: Come difendersi dal phishing

Come difendersi dal phishing

Hacker’s dictionary. Utilizzato contro giornalisti, attivisti e operatori umanitari da parte di gruppi che cercano di spiarne le attività

di ARTURO DI CORINTO per Il Manifesto del 8 Febbraio 2018

Il phishing è una tattica fraudolenta di sottrazione delle informazioni personali online. Il suo scopo è indurre gli utenti in rete a fornire password e altri dati sensibili a siti web che sembrano legittimi ma che non lo sono. Più spesso il phishing ha la forma di una email che richiede di fornire informazioni private o di cliccare su link e allegati in grado di installare un virus all’interno di smartphone e pc. Continua a leggere Il Manifesto: Come difendersi dal phishing

La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

la-repubblica-it-logo

Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Con 256 favorevoli e 164 contrari, la Camera bassa vota il rinnovo della Section 702, la parte della legge antiterrorismo che consente la raccolta di email e telefonate di ogni abitante del pianeta da parte della Nsa

di ARTURO DI CORINTO per La Repubblica del 12 Gennaio 2018

NEANCHE il presidente americano Donald Trump è riuscito a fermarla, sia pure per sbaglio. Il Congresso americano ha approvato ieri la legge che rinnova ed estende la Sezione 702 della legge antiterrorismo FISA (Foreign Intelligence Surveillance ACT) che autorizza la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, nei confronti di qualsiasi cittadino straniero fuori dagli Stati Uniti. Senza un mandato del giudice. La legge deve ancora passare al Senato ma gli analisti prevedono che non incontrerà opposizioni rilevanti e che sarà approvata anche in quella sede nella prossima settimana nonostante l’opposizione delle associazioni a difesa della privacy come Access Now, Electronic Privacy Foundation e un nutrito gruppo di avvocati e senatori di area sia democratica che repubblicana. Continua a leggere La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

la-repubblica-it-logo

Attacco alla neutralità della Rete. Cosa cambia per noi europei

La scelta dell’amministrazione Trump potrebbe influenzare il futuro del Web anche fuori gli Stati Uniti. Almeno per ora

di Arturo Di Corinto per La Repubblica del 15 Dicembre 2017

ROMA – La neutralità della rete, sposata da Barack Obama e ora messa in discussione da Donald Trump, stabilisce che tutti i bit che passano per il Web sono uguali e che come tali vanno trattati. Significa cioè che non è possibile discriminare il traffico in base alla differenze fra i contenuti che ci passano dentro. Garantisce quindi che quando si usa Internet si ha il diritto di accedere in egual misura al sito di una pubblica amministrazione, di un quotidiano, di un blog antimafia, sia un servizio offerto da un colosso della Silicon Valley. Viceversa abolire la neutralità della rete significa che gli operatori delle telecomunicazioni, che hanno in mano le infrastrutture, possono creare delle corsie preferenziali a pagamento ad esempio per garantire che un certo servizio video funzioni sempre bene o che l’accesso ad un determinato sito sia sempre veloce. Continua a leggere La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

“Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

L’intelligence italiana scende in campo per insegnare ai giovani l’importanza della sicurezza informatica e della tutela dei propri dati personali in rete. Video promozionale, app e fumetti sono i veicoli della campagna

di Arturo Di Corinto per Cybersecurity del 4 Dicembre 2017

“Be aware, be digital”, consapevolezza e libertà digitale. Il Governo lancia una campagna sulla cyber sicurezza tra i giovani. Annunciata lo stesso giorno del decennale della riforma dei servizi di intelligence, il 4 dicembre, alla presenza di Paolo Gentiloni e del presidente Mattarella, la campagna, promossa dalla Presidenza del Consiglio – Dipartimento delle Informazioni per la Sicurezza della Repubblica, in collaborazione con il mondo della ricerca, punta ad aumentare la conoscenza dei rischi che si incontrano nel cyberspace. Continua a leggere Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

La Repubblica: Che cos’è Tor Project e a che cosa serve

la-repubblica-it-logo

Che cos’è Tor Project e a che cosa serve

Nei segreti del software per navigare la rete in maniera anonima. Usato per garantire la privacy di giornalisti, whistleblower e dissidenti politici, è anche il nome del network omonimo che protegge le proprie comunicazioni usando la crittografia

di ARTURO DI CORINTO per La Repubblica del 3 Novembre 2017

IMMAGINATEVI il web come un iceberg. La sua punta è fatta dal web di superficie, quella dove troviamo Facebook, Twitter, i siti dell’università o del nostro giornale preferito. Sotto il pelo dell’acqua c’è il resto dell’iceberg, il Deep Web, cioè la porzione del web non indicizzata dai motori di ricerca e i cui siti non riusciremmo a trovare neppure con Google. E poi c’è una parte del deep web, più difficile da scoprire, il Dark web, che può essere raggiunta solo con speciali software come Tor, acronimo di The Onion Router. Continua a leggere La Repubblica: Che cos’è Tor Project e a che cosa serve

La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

la-repubblica-it-logo

Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La misura per contrastare il dilagante fenomeno del phishing, il furto dei dati ottenuto tramite finte email. Doppia autenticazione e security check alla base della difesa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2017

ROMA – Google ha deciso di attivare un “Programma di protezione avanzata” per giornalisti, imprenditori e politici. Naturalmente si tratta di protezione informatica, con nuovi strumenti per tenere al sicuro le comunicazioni che potrebbero essere oggetto di attacchi hacker come phishing, trojan e ransomware. La decisione resa nota oggi era nell’aria da tempo ma acquista maggiore significato dopo la violazione dell’account del premier britannico, la sottrazione di documenti classificati della difesa sudcoreana e dell’attentato mortale contro la giornalista maltese dei Panama Papers.
Continua a leggere La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Alla relazione annuale, Antonello Soro illustra le attività dell’Autorità per la Protezione dei dati personali e invita la politica a intervenire per non lasciare il campo a Google, Facebook e Co. E avverte: le aziende investano in cybersecurity

di Arturo Di Corinto per Cybersecurity del 6 giugno 2017

“Internet è la nuova dimensione entro cui si svolge la personalità di ciascuno e il luogo dove i diritti si esercitano o possono essere negati.” “Internet è il luogo dove le libertà si dispiegano e possono essere violate.” Per questo i nostri dati vanno tutelati e con essi la nostra dignità e autonomia. Per questo non possiamo lasciare in mano ai giganti del web la decisione di intervenire per assicurare rispetto, dignità e privacy dei cittadini in rete visto che il loro business è fondato sulla commercializzazione dei dati personali dei loro utenti. Continua a leggere Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua a leggere Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Cybersecurity: Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

Dall’idea di una ragazza pakistana, il tutorial di Chayn che spiega l’uso delle tecnologie per l’empowerment delle donne in Internet
Arturo Di Corinto per Cybersecurity del 31 gennaio 2017

Da qualche tempo il tema della cybersecurity riesce a ottenere qualche spazio d’attenzione da parte dei media a causa del proliferare di virus e malware che bloccano computer, svuotano i conti e impallano i telefonini.

Digital personal security

La sicurezza informatica ha poi smesso di essere una questione di spioni e servizi segreti quando abbiamo scoperto che, forse, anche le elezioni di un paese come gli Stati Uniti possono essere state condizionate da intrusioni informatiche e divulgazione non autorizzata di dati e informazioni digitali. Ed è diventata una preoccupazione da quando si sono moltiplicate le richieste di riscatto da parte di criminali che con i loro virus prendono in ostaggio cartelle sanitarie o bloccano le serrature elettroniche di stanze d’albergo ai danni di ignari turisti.

Continua a leggere Cybersecurity: Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

la-repubblica-it-logo

Con i big data le nostre democrazie appaiono più deboli

L’allarme del Garante italiano per la privacy di fronte alla bulimia dei dati delle grandi piattaforme web e all’analisi automatizzata dei comportamenti in rete
di ARTURO DI CORINTO per La Repubblica del 30 Gennaio 2017

QUANDO non paghi qualcosa il prodotto sei tu. È questo l’avvertimento che viene dal garante della Privacy Antonello Soro che ha parlato stamattina a Roma alla Camera dei Deputati nel convegno Big Data e Privacy, la nuova geografia dei poteri. L’intervento, a due giorni dalla celebrazione della giornata europea della privacy, non poteva essere più chiaro. Soro ha infatti incentrato la sua relazione sullo strapotere delle aziende multinazionali che raccolgono e usano i nostri dati sia per indirizzare i comportamenti di consumo, che per influenzare le scelte che ogni giorno compiamo come cittadini. Per questo ha sottolinenato che il possesso dei dati personali ricavati dagli utenti del Web da parte dei colossi della Rete fa sì che “le nostre democrazie appaiono più deboli”. Continua a leggere La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

cyber_securityA Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Password complesse, doppia autenticazione, backup dei dati e un occhio su pc, tablet e telefonino: il buon senso è la prima linea di difesa dai ladri informatici

Arturo Di Corinto per Cybersecurity 18 dicembre 2016

A Natale i ladri non vanno in ferie, anzi, durante le vacanze approfittano della distrazione e dell’euforia portata dalle feste per sottrarci dati e dispositivi, password e documenti e farci passare un brutto momento. Sono molti gli utenti che proprio durante le vacanze scoprono di avere il computer bloccato e il conto svuotato, mentre il telefonino non funziona più e persino lo smartwatch non risponde ai nostri comandi. Continua a leggere Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Cybersecurity: Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

cyber_security

Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Quando non basta il Registro delle opposizioni per fermare chi ci molesta al telefono è possibile farlo con due colpi di click sul melafonino, anche con una app dedicata (pure per Windows e Android)

Arturo Di Corinto per Cybersecurity 17 dicembre 2016

Tutti i giorni siamo bersagliati da telefonate indesiderate. Le peggiori sono quelle commerciali in cui persone che a stento parlano l’italiano ci offrono di cambiare operatore telefonico.

Per fermare queste telefonate però non tutti sanno che in Italia si può fare ricorso al Registro delle Opposizioni.

Continua a leggere Cybersecurity: Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua a leggere Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

cyber_security

Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

L’app di messaggistica non conserva alcuna traccia del suo utilizzo: i messaggi si autodistruggono e non si possono stampare a video
Arturo Di Corinto per Cybersecurity del 4 settembre 2016

Dopo quattro anni sono cambiati i termini della privacy di Whatsapp: la famosa app di messaggistica comunicherà i dati a Facebook che ne è proprietaria per attivare nuovi servizi o suggerire nuove amicizie. E così i mugugni degli utilizzatori sono diventati vere e proprie lamentele, nonostante l’adozione della crittografia end to end da parte del servizio.

Ma questa novità è già invocata come un nuovo motivo per usare strumenti alternativi da parte di chi vuole garantire per davvero la propria privacy. Un altro motivo per usare Confide.

Continua a leggere Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

cyber_security

Ecco perché se Tor sciopera la privacy in rete è a rischio

Un gruppo di autoconvocati si ribella all’estromissione di Jacob Appelbaum dal progetto TOR e convoca uno sciopero per il 1 settembre
Arturo Di Corinto per Cybersecurity del 1 settembre 2016

Il 27 luglio, con una mossa senza precedenti, sul blog del progetto Tor è apparso un comunicato in cui il direttore Shari Steele annunciava la fine dell’inchiesta interna sulle molestie sessuali da parte di uno dei più illustri partecipanti al progetto. Ma il suo nome era già sulla bocca di tutti, si trattava di Jacob Appelbaum, noto giornalista, hacker e attivista.

Un mese dopo un comunicato incollato su Pastebin, annunciava lo sciopero di Tor da parte di alcuni operatori del progetto, volontari e pare, interni, che, mettendo in discussione la correttezza di quell’indagine, invitavano a uno sciopero di 24 ore di tutta la rete Tor.

Continua a leggere Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

la-repubblica-it-logo

Tor sciopera, l’anonimato in rete è a rischio per 24 ore

Un gruppo di autoconvocati ha deciso che il primo settembre spegnerà per un giorno la rete di anonimizzazione del progetto. E in rete scoppia il putiferio

di ARTURO DI CORINTO per La Repubblica del 25 agosto 2016

SCIOPERO a Tor, il servizio che consente di navigare in modo anonimo in Rete. Lo hanno indetto alcuni lavoratori del progetto per il primo settembre. Le ragioni sono due: la prima è che non condividono la scelta del licenziamento di Jacop Appelbaum, uno dei suoi più noti attivisti, in seguito a un’inchiesta interna per molestie sessuali, il secondo è che non accettano l’idea di assumere un ex-CIA nella gestione del progetto. L’annuncio è arrivato via Pastebin il giorno 22 agosto e da allora ha riscosso più di una dichiarazione di sostegno. Continua a leggere La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

cyber_securityPossono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Data mining e machine learning usati per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware, ecco il segreto.

Arturo Di Corinto per Cybersecurity 16 agosto 2016

Un team di dieci ricercatori dell’Università statale dell’Arizona ha appena pubblicato un paper dove spiegano una efficiente metodica per individuare la vendita di exploits nel dark web. La ricerca, pubblicata col nome di “Darknet and Deepnet Mining for Proactive Cybersecurity Threat Intelligence”, illustra l’uso tecniche di data mining e di machine learning per analizzare i forum del deep web da cui partono le offerte di vendita di exploits e malware. Continua a leggere Cybersecurity: Possono scoprire in anticipo la vendita di zero-days nel dark web. I ricercatori cercano fondi

Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

cyber_securityCome funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

Qwant è un motore di ricerca europeo finanziato dalla Banca Europea degli Investimenti. Promette di non tracciare gli utenti e di rispettarne la privacy

Arturo Di Corinto per Cybersecurity 12 agosto 2016

Qwant è il nome di una società francese che fornisce l’omonimo motore di ricerca finanziato con 25 milioni di euro dalla Banca Europea degli inivestimenti. Ed è anche il motore di ricerca consigliato da Anonymous. Il motivo è presto detto: Qwant non traccia gli utenti e rispetta la loro privacy.

Continua a leggere Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

cyber_security

Se anche il vibratore diventa smart, può essere crackato

Alla Defcon di Las Vegas due hacker neozelandesi hanno dimostrato che è possibile craccare un sex-toy come un vibratore femminile comandato via app aprendo un nuovo fronte per la sicurezza informatica

Arturo Di Corinto per Cybersecurity del 12 agosto 2016

Alla 24esima conferenza hacker di Las Vegas, la Defcon, due ricercatori neozelandesi, @RancidBacon e @g0ldfisk hanno dimostrato che è possibile superare le difese dei vibratori smart.

La notizia, inizialmente pubblicata da The Guardian, ne segue alcune piuttosto preoccupanti che hanno evidenziato le falle di sicurezza nei sistemi keyless delle auto, della ”golden key” di Microsoft Secure Boot  e le vulnerabilità dei driver di Qualcomm che rendono indifesi smartphone e tablet con sistema operativo Marshmallow.

Ma ora la possibilità di craccare un oggetto tanto intimo suscita nuove domande sulla sicurezza delle tecnologie che usiamo quotidianamente. Continua a leggere Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

cyber_securityNon è per niente facile comprare armi nel dark web, ecco perché

I giornalisti della tv tedesca ARD hanno pagato 800 dollari in bitcoin per avere un kalashnikov nel black market, ma non è mai arrivato

Arturo Di Corinto per Cybersecurity del 1 agosto 2016

“Non è per niente facile comprare un fucile d’assalto nel Dark web, neanche se sei stato istruito dall’IS.” La pensa così Pierluigi Paganini, esperto di cybersecurity e consulente del governo italiano che da lungo tempo si occupa della questione. “In rete ci sono parecchi imbroglioni e il dark web non fa differenza, anzi.”

Probabilmente ha ragione, visto che nella darknet mappata da Intelliag e Darksum e costituita da 30 mila siti nascosti, solo lo 0.3% di essi offre beni, merci e servizi collegati agli armamenti. Nel 2015, Agorà, uno dei black marketplace più famosi dove è possibile fare acquisti illegali, ha addirittura deciso di togliere le armi dalle proprie vetrine virtuali “perché i venditori sono spesso degli imbroglioni” e perché “è molto difficile fare arrivare le armi a destinazione una volta acquistate.” Continua a leggere Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua a leggere Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

Cybersecurity: Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

cyber_security

Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

Introspection engine è un dispositivo che allerta l’utente quando il suo melafonino trasmette segnali a riposo o da spento. Pensato per giornalisti e attivisti, potrebbe andare presto in produzione

Arturo Di Corinto per Cybersecurity del 27 luglio 2016

Durante una conferenza organizzata dal MIT, Edward Snowden, gola profonda del Datagate, ha illustrato un nuovo dispositivo antisorveglianza. Si chiama Introspection Engine, perché va ad ispezionare l’attività radio del telefonino per verificare se sta trasmettendo o ricevendo dati e segnali in stato di riposo.

Introspection engine: i dettagli del progetto

Il progetto di questo mincomputer che analizza l’attività del GPS, del modem e del wi-fi per ora ha la forma di una custodia per iPhone, il telefono scelto per testare il prototipo “perchè è il preferito dai giornalisti”. Infatti Snowden ha spiegato che sono proprio i giornalisti e gli attivisti per i diritti umani quelli che sono più soggetti alle intercettazioni dei governi che vogliono nascondere le loro malefatte e che spesso non hanno i mezzi e il supporto necessario a tutelare il loro lavoro. Il titolo del paper che lo racconta è “Against the Law: Countering Lawful Abuses of Digital Surveillance

Continua a leggere Cybersecurity: Freedom of the press finanzierà il telefono anti-intercettazioni di Edward Snowden

Chefuturo! Edward Snowden e la tecnologia che rende liberi (metti, per esempio, quel progetto anti intercettazioni…)

È protagonista di decine di libri, ha ispirato tre film e una statua di bronzo a grandezza naturale. Ha diverse fanpage su Facebook, è seguito da 2 milioni di follower su Twitter e non passa giorno che non si parli di lui. È giovane, romantico e liberal: Edward Snowden è diventato un’icona della democrazia al tempo di Internet. Continua a leggere Chefuturo! Edward Snowden e la tecnologia che rende liberi (metti, per esempio, quel progetto anti intercettazioni…)

Cybersecurity: “La sicurezza informatica è un investimento, e non un costo”. Intervista a Pierluigi Paganini

Pierluigi Paganini è un esperto di cybersecurity, autore di libri e di pubblicazioni sul tema e anche direttore del master in Cybersecurity della Link Campus University di Roma. Il suo blog, Security Affairs rappresenta un punto di riferimento per molti esperti ed appassionati di cybersecurity ed Intelligence. Ingegnere informatico, autodidatta della prima Internet, lavora per l’Enisa ed è consulente del SIPAF. L’abbiamo intervistato per Startupitalia.

Continua a leggere Cybersecurity: “La sicurezza informatica è un investimento, e non un costo”. Intervista a Pierluigi Paganini

Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Gli attacchi via ransomware potrebbero avere i giorni contati seguendo un approccio diverso da quello degli antivirus classici. Questa è la convinzione di un quartetto di ricercatori dell’Università della Florida e dell’Università cattolica di Villanova in Pennsylvania che ha elaborato, grazie a uno studio parzialmente finanziato dalla National Science Foundation, un sistema matematico in grado di stoppare i ransomware prima della cifratura dei file bersaglio.

Continua a leggere Cybersecurity: Cryptodrop blocca i ransomware di Windows (ma ha imparato da Linux)

Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Mancano due settimane alla Cyber Grand Challenge che deciderà se e quali sistemi automatizzati sono in grado di sostituire gli umani nel corso di un attacco informatico.

Continua a leggere Cybersecurity: Due milioni di dollari all’hacker che sconfiggerà la Darpa

Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

chefuturo_logo

La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)
Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani
ARTURO DI CORINTO per Chefuturo! del 17 LUGLIO 2016

Sotto il cappello della cybersecurity si tende a raggruppare molti fenomeni diversi: lecyberminacce, la guerra cibernetica, i crimini digitali (cyberthreats, cyberwarfare, cybercrimes) e però si continua a confondere la cybersecurity con la sicurezza nazionale. Non si deve infatti dimenticare che i fenomeni citati riguardano le persone e i loro comportamenti, definiscono i livelli di benessere e sicurezza degli individui ma anche i diritti e le opportunità di tutti i cittadini. Continua a leggere Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

chefuturo_logoPrivacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)
Ecco 10 ottime ragioni per tutelare la nostra privacy (mentre Facebook sta lanciando la sua Secret Conversation: ecco come funziona)
Arturo Di Corinto per Chefuturo! del 10 luglio 2016

Sulla sorveglianza forse è già stato detto tutto, forse no. Quello che è certo è che più usiamo strumenti digitali per la nostra vita di relazione, più sarà facile registrare e tracciare i nostri comportamenti e più facile sarà la profilazione a cui siamo sottoposti. Possiamo discutere se ciò sia legittimo o meno, e quali strumenti possiamo usare per proteggere la nostra privacy. Tuttavia quello di cui non discutiamo mai è di quel nostro essere sociali di cui ogni strategia di sorveglianza si giova.

Continua a leggere Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)