Crittografia

StartupItalia: 10 appuntamenti della comunità cyber italiana

10 appuntamenti della comunità cyber italiana

NIS, Gdpr, infrastrutture critiche e supply chain: ecco l’Italia che si prepara al rischio informatico

di ARTURO DI CORINTO per StartupItalia del 4 Giugno 2018

Sta succedendo qualcosa. Le aziende e le istituzioni hanno incominciato a prendere sul serio il rischio cyber. Mentre non si contano più i rapporti aziendali sullo stato della cybersecurity in Italia aumentano esponenzialmente i momenti d’incontro fra le comunità che a vario titolo si occupano di threat intelligence, tecniche di mitigazione del rischio e sviluppo di strumenti di contrasto avanzati al cybercrime.

I motivi di questo fermento vanno con molta probabilità ricercati nel recepimento il 16 maggio della Direttiva Nis – Network and Information Security, che punta ad armonizzare la difesa cibernetica dei singoli stati europei favorendo una cultura della prevenzione del rischio; vanno ricercati nell’entrata in vigore del regolamento UE sulla protezione dei dati personali, il GDPR; e ancora prima vanno individuati nel cosiddetto decreto Gentiloni del 2017 e nel Piano nazionale cyber. Il piano, fra le altre cose, ha affidato un ruolo di rilievo al ministero dello Sviluppo economico per la certificazione nazionale dell’affidabilità della componentistica ICT destinata alle infrastrutture critiche e strategiche che sono sempre più di frequente bersaglio di attacchi di elevata sofisticazione. Continua »

Il Manifesto: Islanda: l’energia per produrre Bitcoin non basta più

Islanda: l’energia per produrre Bitcoin non basta più

Hacker’s dictionary . Perfino il Partito Pirata – che l’anno scorso hanno mancato di poco il risultato del governo – comincia a dubitare che si tratti di un buon investimento

di ARTURO DI CORINTO per Il Manifesto del 3 Maggio 2018

Il bitcoin è una moneta matematica creata da Satoshi Nakamoto nel 2009. Permette di condurre transazioni economiche pseudoanonime in rete e non necessità di autorità centrali per essere coniata. Fin dalle origini è stata avversata per due motivi: il primo è che nessuno sa con certezza chi ci sia dietro il nome dell’anonimo inventore; il secondo è che la moneta sfugge al controllo delle autorità bancarie. La struttura peer-to-peer della rete Bitcoin su cui viene scambiata e la mancanza di un ente centrale rendono difficile, ma non impossibile, bloccarla, sequestrarla o svalutarla. In aggiunta può essere prodotta da chiunque e scambiata con beni, merci e servizi. Per questo è stata usata da dissidenti politici, organizzazioni non governative, evasori e criminali. Continua »

AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

Prendiamo atto con piacere della nota del Miur che ridimensiona l’attacco di Anonymous a dati riferibili al proprio dicastero. Purtroppo o per fortuna quando i giornalisti hanno una notizia la devono pubblicare. Con attenzione ai suoi effetti in casi come questo dell’attacco informatico di Anonymous al Ministero stesso e ai suoi vertici.

Abbiamo avvisato le autorità prima di pubblicare

E proprio per tale motivo abbiamo avvisato il CERT nazionale e il CERT della Pubblica Amministrazione la sera precedente alla pubblicazione dell’articolo, affinché gli enti e le persone coinvolte fossero avvertite in tempo per porre i giusti rimedi. Continua »

AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Messi in rete 26 mila indirizzi di posta elettronica di docenti. E insieme a questi pure le password per leggerla. Con chi ce l’hanno?

di ARTURO DI CORINTO 08 marzo 2018

L’articolo è stato modificato alle 22.15 con la nota ufficiale del ministero dell’Istruzione, Università e Ricerca, dove si commenta l’entità dell’attacco hacker.

La buona scuola di Matteo Renzi non piace ad Anonymous​ che per dispetto ha messo in rete 26 mila indirizzi di posta elettronica dei professori di ogni ordine e grado che afferiscono al Ministero per l’Istruzione, l’Università e la Ricerca. E insieme a questi pure le password per leggerla.

Il bottino potrebbe essere frutto della violazione di pochi siti web e di un paio di forum di coordinamento della scuola. In molti casi gli indirizzi sono completi di username e password e telefoni e almeno tre danno accesso a siti web gestiti con la piattaforma WordPress. Ci sono anche 200 indirizzi di personale amministrativo che tiene i rapporti col MIUR per conto delle singole università: Bocconi, Luiss, Roma3, Università della Calabria, di Modena Reggio Emilia e via discorrendo. E proprio a scuole, licei e istituti tecnici dell’Emilia Romagna appartengono molti profili con relative credenziali. Continua »

La Repubblica: Che cos’è Tor Project e a che cosa serve

la-repubblica-it-logo

Che cos’è Tor Project e a che cosa serve

Nei segreti del software per navigare la rete in maniera anonima. Usato per garantire la privacy di giornalisti, whistleblower e dissidenti politici, è anche il nome del network omonimo che protegge le proprie comunicazioni usando la crittografia

di ARTURO DI CORINTO per La Repubblica del 3 Novembre 2017

IMMAGINATEVI il web come un iceberg. La sua punta è fatta dal web di superficie, quella dove troviamo Facebook, Twitter, i siti dell’università o del nostro giornale preferito. Sotto il pelo dell’acqua c’è il resto dell’iceberg, il Deep Web, cioè la porzione del web non indicizzata dai motori di ricerca e i cui siti non riusciremmo a trovare neppure con Google. E poi c’è una parte del deep web, più difficile da scoprire, il Dark web, che può essere raggiunta solo con speciali software come Tor, acronimo di The Onion Router. Continua »

Cybersecurity: “Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

“Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

Dopo il caso Eye Piramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”

Arturo Di Corinto per Cybersecurity 12 gennaio 2017

Parliamo del caso del giorno, la vicenda Eye Piramid, con Walter Ruffinoni, attuale CEO di NTT Data Italia, partner del distretto di Cybersecurity di Cosenza. L’occasione è l’intervista a SkyTG24 dove ha potuto dare il suo punto di vista sui temi della sicurezza e sulle prospettive del nostro paese dove l’azienda ha deciso di investire in talento e innovazione, proprio al Sud. Continua »

Cybersecurity: Che cos’è il Dark Web e perché non ci fa paura

cyber_security

Che cos’è il Dark Web e perché non ci fa paura

Surface web, Deep web e Dark web: tre modalità d’accesso diverse a contenuti online che possono essere sicuri o pericolosi, legali o illegali, morali o immorali

Arturo Di Corinto per Cybersecurity del 7 dicembre 2016

Il web non è solo quello che conosciamo e usiamo ogni giorno. Quando parliamo di web in genere ci riferiamo ai siti web del nostro giornale preferito, dell’università, dei motori di ricerca, ai blog e ai social network. Ma questo è soltanto il surface web, il web di superficie. Il surface web è la punta dell’iceberg di tutti questi servizi che emergendo da Internet, chiamiamo genericamente WEB. Sotto al web di superficie c’è il Deep Web. Continua »

Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

cyber_security

Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

La comunità tecnico scientifica che manda avanti Internet manifesta le sue preoccupazioni sulla sicurezza online e chiede maggiore consapevolezza, informazione e investimenti

Arturo Di Corinto per Cybersecurity 16 novembre 2016

Il 15 novembre si è concluso l’ottavo Internet Governance Forum Italiano a Venezia. lL’Igf italia 2016, organizzato dalla Internet Society, Università di Ca’ Foscari e Venis Spa, ha visto una forte partecipazione della comunità tecnico scientifica e di molte aziende, dalle più piccole come Yarix alle più grandi come Cisco e Google. Nessun parlamentare, un messaggio del sottosegretario alle telecomunicazioni Antonello Giacomelli e la presenza breve del sottosegretario Raffale Tiscar. Tanti studenti e un assessore: Flavia Marzano della giunta della sindaca Virgina Raggi.

Continua »

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua »

Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

cyber_securityWikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Ha pubblicato le prove della corruzione in governi africani e banche d’affari, ma gli USA non gli perdonano i leaks delle atrocità commesse in Iraq e Afghanistan e la diffusione dei cablogrammi diplomatici

Arturo Di Corinto per Cybersecurity del 5 ottobre 2016

Wikileaks è un sito anti-corruzione e pro-trasparenza che pubblica informazioni che governi e aziende tendono a nascondere a consumatori ed elettori. Il 4 Ottobre 2016 ha compiuto 10 anni di attività.

Fondato da un gruppo di giornalisti americani ed europei, attivisti iraniani per i diritti umani, teologi della liberazione brasiliani e dissidenti cinesi, Wikileaks è stato spesso alla ribalta anche per la rivelazione di informazioni privilegiate e top secret che possono essere inviate al suo sito in assoluta segretezza grazie all’uso della crittografia. Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress