Crittografia

Cybersecurity: “Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

“Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

Dopo il caso Eye Piramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”

Arturo Di Corinto per Cybersecurity 12 gennaio 2017

Parliamo del caso del giorno, la vicenda Eye Piramid, con Walter Ruffinoni, attuale CEO di NTT Data Italia, partner del distretto di Cybersecurity di Cosenza. L’occasione è l’intervista a SkyTG24 dove ha potuto dare il suo punto di vista sui temi della sicurezza e sulle prospettive del nostro paese dove l’azienda ha deciso di investire in talento e innovazione, proprio al Sud. Continua »

Cybersecurity: Che cos’è il Dark Web e perché non ci fa paura

cyber_security

Che cos’è il Dark Web e perché non ci fa paura

Surface web, Deep web e Dark web: tre modalità d’accesso diverse a contenuti online che possono essere sicuri o pericolosi, legali o illegali, morali o immorali

Arturo Di Corinto per Cybersecurity del 7 dicembre 2016

Il web non è solo quello che conosciamo e usiamo ogni giorno. Quando parliamo di web in genere ci riferiamo ai siti web del nostro giornale preferito, dell’università, dei motori di ricerca, ai blog e ai social network. Ma questo è soltanto il surface web, il web di superficie. Il surface web è la punta dell’iceberg di tutti questi servizi che emergendo da Internet, chiamiamo genericamente WEB. Sotto al web di superficie c’è il Deep Web. Continua »

Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

cyber_security

Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

La comunità tecnico scientifica che manda avanti Internet manifesta le sue preoccupazioni sulla sicurezza online e chiede maggiore consapevolezza, informazione e investimenti

Arturo Di Corinto per Cybersecurity 16 novembre 2016

Il 15 novembre si è concluso l’ottavo Internet Governance Forum Italiano a Venezia. lL’Igf italia 2016, organizzato dalla Internet Society, Università di Ca’ Foscari e Venis Spa, ha visto una forte partecipazione della comunità tecnico scientifica e di molte aziende, dalle più piccole come Yarix alle più grandi come Cisco e Google. Nessun parlamentare, un messaggio del sottosegretario alle telecomunicazioni Antonello Giacomelli e la presenza breve del sottosegretario Raffale Tiscar. Tanti studenti e un assessore: Flavia Marzano della giunta della sindaca Virgina Raggi.

Continua »

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua »

Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

cyber_securityWikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Ha pubblicato le prove della corruzione in governi africani e banche d’affari, ma gli USA non gli perdonano i leaks delle atrocità commesse in Iraq e Afghanistan e la diffusione dei cablogrammi diplomatici

Arturo Di Corinto per Cybersecurity del 5 ottobre 2016

Wikileaks è un sito anti-corruzione e pro-trasparenza che pubblica informazioni che governi e aziende tendono a nascondere a consumatori ed elettori. Il 4 Ottobre 2016 ha compiuto 10 anni di attività.

Fondato da un gruppo di giornalisti americani ed europei, attivisti iraniani per i diritti umani, teologi della liberazione brasiliani e dissidenti cinesi, Wikileaks è stato spesso alla ribalta anche per la rivelazione di informazioni privilegiate e top secret che possono essere inviate al suo sito in assoluta segretezza grazie all’uso della crittografia. Continua »

Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

cyber_securityNo More Ransom: contro i malware l’alleanza pubblico-privato funziona

Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati

Arturo Di Corinto per Cybersecurity del 6 settembre 2016

L’allenza tra il pubblico e il privato nella lotta ai malware sembra funzionare. All’interno della No Ransom Initiative, un progetto della sezione nazionale anticrimine olandese, National High Tech Crime Unit, Europol, Kaspersky Lab e Intel Security sono stati sviluppati nuovi strumenti per combattere una variante particolarmente nociva di Wildfire, un malware che funziona come ransomware attaccando principalmente scuole, università ed ospedali del Nord Europa.

I tool, creati da Intel e Kaspersky sono in grado di liberare i file presi in ostaggio da Wildfire dopo che gli utenti hanno colpevolmente fatto quello che ogni creatore di virus si aspetta che la vittima faccia: cliccare su un file o su un link che non dovrebbe mai aprire. Continua »

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua »

Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

chefuturo_logo

La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)
Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani
ARTURO DI CORINTO per Chefuturo! del 17 LUGLIO 2016

Sotto il cappello della cybersecurity si tende a raggruppare molti fenomeni diversi: lecyberminacce, la guerra cibernetica, i crimini digitali (cyberthreats, cyberwarfare, cybercrimes) e però si continua a confondere la cybersecurity con la sicurezza nazionale. Non si deve infatti dimenticare che i fenomeni citati riguardano le persone e i loro comportamenti, definiscono i livelli di benessere e sicurezza degli individui ma anche i diritti e le opportunità di tutti i cittadini. Continua »

Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

cyber_securityTornano i Trojan di stato: ma quanto sono sicuri?

Una proposta di legge non ancora presentata fa discutere sulla legittimità dei Trojan di stato per perseguire i criminali. Non si tratta solo di tutelare i diritti costituzionali, ma anche quelli delle aziende
Arturo Di Corinto 24 giugno 2016

Per garantire la sicurezza informatica di aziende, individui e infrastrutture critiche si possono usare gli stessi mezzi dei criminali? Sì, no, forse. E se questi strumenti hanno una funzione più comprensibile ai semplici cittadini, come prevenire reati di pedofilia e terrorismo?

Il dibattito è aperto. Anzi, è stato riaperto da alcuni rumors circa la possibilità di usare dei “trojan di stato” per impedire reati grandi e piccoli.

Continua »

La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

la-repubblica-it-logoHacking di Stato, i consigli di Amnesty per difendersi

Dall’organizzazione internazionale che si batte per i diritti umani nel mondo gli strumenti per proteggere la propria privacy online (e difendersi contro la sorveglianza di massa)

a cura di ARTURO DI CORINTO per La Repubblica del 15 febbraio 2016

Amnesty International, nell’ambito della campagna di denuncia sull’hacking di stato ai danni di oppositori e dissidenti, ha realizzato questa breve miniguida per le comunicazioni online sicure. Toll e app per telefonare, chattare, spedire email, file e video in sicurezza. I cinque tool indicati da Amnesty sono stati progettati per la comunicazione sicura e sono un’alternativa semplice e gratuita a quelli che si usano regolarmente. Con un’avvertenza importante: “Nessuno strumento di comunicazione è sicuro al 100% ed esiste un’infinità di modi per intercettare o registrate ogni forma di comunicazione da parte di governi ed agenzie spionistiche. Se sei un giornalista o un attivista, dovresti considerare che questi tool sono solo parte di un piano di sicurezza personale e organizzativa più ampio. Inoltre non sono gli unici strumenti è possibile imaprare di più dal Tactical Technology Collective e dal vademecum della Electronic Frontier Foundation.
Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress