Temi

La Repubblica: Ue, Jean-Claude Juncker: “L’Europa non è pronta contro i cyberattacchi”

la-repubblica-it-logo

“L’EUROPA non è ancora ben equipaggiata per affrontare i cyberattacchi” e, per questo, “oggi, la Commissione propone nuovi strumenti, tra cui un’Agenzia europea per la sicurezza cibernetica per aiutare gli Stati membri a difendersi” da tali offensive che “non conoscono confini”. Lo ha dichiarato il presidente della Commissione europea Jean-Claude Juncker nel corso del discorso sullo Stato dell’Unione all’Europarlamento a Strasburgo.

Ma non è l’unica novità che ci aspetta dopo il suo discorso sui rischi che corre il cyberspace europeo. L’Europa studia da tempo una serie di iniziative come il rafforzamento dell’Enisa, l’ente per la sicurezza informatica europea, un ufficio per garantire la sicurezza dei prodotti tecnologici dell’Unione e un fondo di sostegno agli Stati membri oggetto di attacco cibernetico su vasta scala. Continua »

Libro: Il futuro trent’anni fa. Quando internet è arrivata in italia

il futuro trent’anni fa
quando internet è arrivata in italia

a cura di laura abba e arturo di corinto

 

Il 30 aprile 1986 dal CNUCE di Pisa fu inviato un pacchetto IP di dati al centro di Telespazio, a qualche centinaio di km nella piana del Fucino, la cui antenna a sua volta lo trasmise via satellite a Roaring Creek, in Pennsylvania. Dagli USA rispose un computer.

La prima connessione in Italia era stabilita.
Un pugno di visionari, ingegneri, hacker, cantastorie, da allora non ha mai smesso di credere di poter creare nel cyberspazio una civiltà della mente. E di forgiare “un futuro più giusto e più ricco per l’intera umanità costruito sulla collaborazione e non sulla competizione, sulla conoscenza libera ed aperta e su quel formidabile strumento di diffusione” che Internet prometteva di essere. A quell’epoca i calcolatori occupavano intere stanze, la parola blog non esisteva, i social network dovevano ancora essere inventati, però esistevano le reti a cui quelli che fecero l’impresa appartenevano: reti di computer e reti di persone. Questa è la loro storia, la storia di trent’anni di Internet in Italia.


maggio 2017

€ 15 pp.144

ebook € 4,99

www.mannieditori.it

Continua »

Petya-NotPetya: Intervista ad Arturo Di Corinto, Rainews24, 27 giugno

Intervista di Valentina Dello Russo, Rainews24, martedì 27 giugno 2017.
Arturo Di Corinto ipotizza l’intervento di state actors nell’epidemia del ransomware/trojan Petya-NotPetya

Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

L’attacco, forse condotto con “Petrwap” una variante del virus Petya, già nota agli esperti, attacca le macchine Windows. Come già accaduto con Wannacry, anche in questo caso il ransomware utilizza l’exploit EternalBlue rubato alla NSA

Arturo Di Corinto per Cybersecurity del 27 giugno 2017

Compagnie elettriche, banche, metropolitane, aeroporti. Ancora una volta un ransomware dilaga velocemente attraverso le frontiere e attacca le infrastrutture critiche di decine di paesi, dalla Danimarca all’Ucraina alla Russia. Questa volta ad essere colpite sono soprattutto compagnie commerciali.

L’attacco globale è ancora in corso e questa volta la variante del virus che ne sarebbe responsabile appare anche più aggressiva di Wannacry. Continua »

Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Alla relazione annuale, Antonello Soro illustra le attività dell’Autorità per la Protezione dei dati personali e invita la politica a intervenire per non lasciare il campo a Google, Facebook e Co. E avverte: le aziende investano in cybersecurity

di Arturo Di Corinto per Cybersecurity del 6 giugno 2017

“Internet è la nuova dimensione entro cui si svolge la personalità di ciascuno e il luogo dove i diritti si esercitano o possono essere negati.” “Internet è il luogo dove le libertà si dispiegano e possono essere violate.” Per questo i nostri dati vanno tutelati e con essi la nostra dignità e autonomia. Per questo non possiamo lasciare in mano ai giganti del web la decisione di intervenire per assicurare rispetto, dignità e privacy dei cittadini in rete visto che il loro business è fondato sulla commercializzazione dei dati personali dei loro utenti. Continua »

Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Email leak, a colloquio con gli hacker che hanno scoperto Anti Public. E già si parla di un nuovo archivio di dati rubati, più grande
Arturo Di Corinto Arturo Di Corinto 28 maggio 2017

Rumor chasing: a caccia di pettegolezzi. Infiltrati nei forum del deep web, pronti a raccogliere ogni confidenza, attenti a ogni battuta, surfando tra lo sberleffo e le richieste di aiuto, ecco come hanno fatto i ricercatori di D3Lab a trovare nel deep web il link di Anti Public, un archivio di 450 milioni di email rubate ospitato da un provider russo. L’archivio mondiale, pieno di indirizzi italiani e con tanto di password per accedere a mailbox e servizi come Skype e Facebook, ci ricorda ancora una volta che per il cyberspazio l’età dell’innocenza è finita.

Continua »

La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

la-repubblica-it-logo

Foia, non decolla la legge sulla trasparenza amministrativa in Italia

Realizzato dalla onlus Diritto di Sapere, il monitoraggio dell’applicazione del Freedom of Information Act italiano offre dati poco incoraggianti. Ma gli spazi per migliorare ci sono

di ARTURO DI CORINTO per La Repubblica del 10 aprile 2017

ERAVAMO tra i peggiori, stiamo migliorando. Poco. Alla fine del 2016 l’applicazione della nuova legge sulla trasparenza amministrativa (Freeedom of information act – Foia), ha fatto salire l’Italia nella graduatoria internazionale dell’accesso alle informazioni. Secondo i dati che emergono dal primo monitoraggio dei risultati dell’applicazione della nuova legge siamo passati dall’essere tra gli ultimi dieci ad occupare il 55esimo posto. Ma a ben guardare è ancora lontano il momento per far festa: lo studio, realizzato sul campo dall’associazione Diritto di Sapere col supporto di varie organizzazioni tra cui Transparency International, Antigone, Arcigay, Legambiente, Lunaria, Greenpeace e altre, ha messo a fuoco tre ragioni per cui la legge non ha ancora generato il risultato atteso, ovvero garantire nel complesso agli italiani un vero diritto di accesso all’informazione amministrativa. La prima: le 800 richieste inoltrate hanno ricevuto il 73% di non risposte; uno su tre dei rifiuti opposti non ha chiarito la motivazione del rifiuto o ha sfruttato eccezioni non previste dal decreto; infine la scarsa conoscenza del nuovo istituto da parte degli stessi addetti all’amministrazione. La prova? Quando i 56 volontari inoltravano le richieste di accesso agli atti veniva chiesto loro se il Foia fosse un’azienda. Ed è per questo che gli estensori dello studio hanno deciso di intitolarlo “Ignoranza di stato”. Continua »

La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

ST. MARTEEN – “La cybersecurity è come l’acqua: non possiamo farne a meno. Mettere il cyberspace in sicurezza dovrebbe essere l’obbiettivo di ogni governo”. Per questo motivo, intervenendo al Security analist summit 2017, Bouki Carmeli, il direttore dell’Agenzia nazionale israeliana di cybersecurity dice che “la condivisione di informazioni è la chiave per approntare le difese più vantaggiose per le nostre democrazie”. Difficile dargli torto. Quando parliamo di cyberspace parliamo infatti di tutti i processi e di tutti i dati digitali prodotti nella vita quotidiana, dall’uso delle mappe di Google per trovare il ristorante all’invio delle email con la dichiarazione dei redditi fino al controllo a distanza di dighe, droni, e televisori intelligenti. Continua »

Cybersecurity: La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sorveglianza indiscriminata mette a rischio privacy e sicurezza di cittadini ignari. Ecco 10 buoni motivi per limitare l’hacking governativo
Arturo Di Corinto per Cybersecurity del  23 marzo 2017

La sicurezza informatica è un diritto umano. Ed è la precondizione per esercitare altri diritti: il diritto alla privacy, alla libera manifestazione del pensiero e alla libertà d’informazione.
Senza protezione dallo sguardo altrui non è infatti possibile sviluppare la propria identità, proteggersi dai pregiudizi e esercitare le libertà costituzionali. Per questo è ora di mettere un freno all’hacking di stato.

Possiamo essere grati a Snowden, Assange, e a tutti gli altri che hanno svelato come alcuni governi abbiano utilizzato gli apparati statali pagati dai contribuenti per influenzare il comportamento e le decisioni dei propri cittadini e di quelli di altri paesi. Ma loro stanno pagando un prezzo altissimo per averlo fatto. Quante volte dovrà accadere ancora?

Continua »

Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore

Arturo Di Corinto per Cybersecurity 17 marzo 2017

Si può hackerare un drone, uno smartphone o persino un’automobile usando le onde sonore. Sintonizzate su particolari frequenze possono confondere i sensori di accelerazione di smart device e oggetti collegati all’Internet delle cose rendendo di fatto possibile hackerare computer, tablet, smartphone, orologi da polso e ogni dispositivo a guida autonoma, perfino i droni. Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress