Chi comanda dentro Internet?

Chi comanda dentro Internet?

Hacker’s Dictionary. Dal 7 al 9 ottobre si celebra il forum italiano della governane di Internet, in Calabria. Perché non sia solo una passerella, i relatori dovranno parlare degli squilibri prodotti nella costruzione della più grande agorà pubblica della storia

Arturo Di Corinto per Il Manifesto del 8 Ottobre 2020

Internet è un sistema complesso: funziona solo grazie alla collaborazione di aziende, governi e associazioni professionali. Ma senza gli utenti non avrebbe nessun fascino.

È una risorsa scarsa, non tutti ce l’hanno, e ce ne accorgiamo, ad esempio, solo quando non possiamo fare lezioni a distanza.
Internet non è il Web con cui viene spesso confuso: Internet è la piattaforma, il Web è uno solo dei servizi che su essa emergono, anche se il più popolare tra gli utenti comuni.

Prima di cliccare, pensaci, ottobre mese europeo della cybersecurity

Prima di cliccare, pensaci, ottobre mese europeo della cybersecurity

Hacker’s Dictionary. Voluto dall’Enisa, l’agenzia europea per la sicurezza dell’informazione, lo European Cyber Security Month punta a creare consapevolezza delle minacce informatiche e dei rischi associati a una cattiva gestione delle proprie risorse online

di ARTURO DI CORINTO per Il Manifesto del Ottobre 2020

Ottobre è il mese europeo della «cybersecurity». Organizzato da Enisa, l’agenzia europea per la sicurezza delle informazioni, dal 2012 è l’occasione per promuovere comportamenti responsabili nel «cyberspace». E il motto di quest’anno è proprio «Prima di cliccare, pensaci!», una sola frase per ricordarci che quasi ogni attacco informatico comincia attaccando una persona, e non solo bucando una password troppo facile o sfruttando un errore di programmazione.

Radio Vaticana Intervista Arturo Di Corinto

Elezioni presidenziali USA: incertezza e paura nell’elettorato statunitense

Radio Vaticana/Vatican News

28 settembre 2020

Gli Stati Uniti si preparano con timore e incertezza al confronto in diretta televisiva tra il presidente uscente Donald Trump e lo sfidante democratico Joe Biden. I presupposti ad oggi lasciano vedere una estrema radicalizzadione dello scontro che rischia di ignorare i tanti nodi irrisolti della realtà socio-economica degli Stati Uniti. 

E ancora, in questa puntata, il crimine dilaga sulla rete internet; in particolare, nella sua parte nascosta: il “dark web” laddove ogni traffico illegito prova ad affermarsi e il commercio più lucroso è rappresentato dai dati personali sottratti ai provider.

Ospite della trasmisisone:

Gregory Alegi, docente di Storia delle Americhe presso l’Università LUISS – Guido Carli di Roma

Arturo Di Corinto, giornalista esperto di Cybersicurezza e crimini informatici

Conduce: Stefano Leszczynski 

Passaporti e carte di credito: il prezzario dei falsi sul dark web

Passaporti e carte di credito: il prezzario dei falsi sul dark web

I ricercatori di Trend Micro Research hanno analizzato forum e siti del web profondo per scoprire quanto costa farsi una nuova identità o bucare i siti web con una botnet

di ARTURO DI CORINTO per La Repubblica del 3 Settembre 2020

Un passaporto italiano costa 10 euro, sul dark web. E il passaporto con la carta di identità arriva fino a 20. Lo sapevate? Un fatto già noto ai ricercatori che oggi ha nuove evidenze grazie agli studi di Trend Micro Research, società di cybersecurity. Ma partiamo dall’inizio. Di fronte all’emergenza climatica, sanitaria ed economica, o come risposta ai conflitti armati, le persone si spostano e migrano e non lo fanno sempre passando per le ambasciate che in molti casi non sono in grado di fornirgli documenti di identità. Altri, indesiderati nei paesi da cui scappano, ricercati dalla giustizia, cercano di acquistare una nuova identità. Così, sempre più spesso gli uni e gli altri vanno sul dark web e “affittano” o comprano un passaporto contraffatto che, quando è di carta, può arrivare a costare fino a 2500 euro. E i cybercriminali fanno affari d’oro. Più spesso si tratta di copie scansionate di passaporti reali, o leggermente modificati: vengono stampati e presentati alla frontiera adducendo le più diverse motivazioni, ma possono celare fenomeni criminosi come il terrorismo e la tratta di esseri umani.

Mike Pompeo inaugura la Grande Muraglia Digitale contro la Cina

Mike Pompeo inaugura la Grande Muraglia Digitale contro la Cina

Guerra Fredda 2.0. Il sottosegretario di Stato americano lancia l’iniziativa Clean Network per sottrarre, dice, gli americani dall’influenza degli operatori cinesi nel campo di Internet, software, e telefonia mobile

di ARTURO DI CORINTO per Il Manifesto del 9 Agosto 2020

È guerra dichiarata ormai tra l’amministrazione Trump e il governo cinese. Dopo tutte le iniziative volte a contrastare l’avanzamento tecnologico del dragone, Mike Pompeo lancia l’iniziativa “Reti Pulite” per garantire che operatori mobili, app store, software, servizi cloud e cavi siano sottratti all’influenza di aziende cinesi come Huawei, Alibaba, WeChat e China Mobile che gestiscono nei loro server quantità enormi di dati dei cittadini statunitensi.

Le dichiarazioni di Mike Pompeo, Segretario di Stato dell’amministrazione Trump, che hanno accompagnato il lancio dell’iniziativa vanno nelle direzione della creazione di una “Grande Muraglia Americana” che, come il Great Firewall cinese dovrebbe impedire alla potenza orientale di influenzare la democrazia e il commercio del “mondo libero”. E, insieme all’ordine esecutivo del presidente circa il blocco di TikTok e WeChat, inasprisce la competizione tra le due superpotenze.

ProtonMail protegge la privacy dei cittadini di Hong Kong

ProtonMail protegge la privacy dei cittadini di Hong Kong

Hacker’s Dictionary. La popolare app per la posta elettronica cifrata finanzia due organizzazioni democratiche per garantire la riservatezza dei cittadini dell’ex protettorato britannico dopo l’approvazione della legge cinese sulla Sicurezza Nazionale

di ARTURO DI CORINTO per Il Manifesto del 6 Agosto

L’aria a Hong Kong si è fatta irrespirabile. E non solo per i lacrimogeni. Da quando la Cina ha voluto e ottenuto la nuova Legge sulla sicurezza nazionale, l’ex protettorato inglese rischia di trasformarsi in uno stato di polizia. Un’insieme di misure progettate per eliminare la privacy, ampliare la censura e limitare la libertà di parola hanno distrutto l’idea di quella Hong Kong autonoma e democratica che avevamo conosciuto attraverso le oceaniche manifestazioni degli studenti. Perfino le prossime elezioni che dovevano tenersi a Settembre saranno rimandate con la scusa della pandemia, tanto che il movimento democratico grida all’imbroglio. Nel frattempo quelli che resistono si organizzano usando forme innovative, e segrete, di comunicazione: tatzebao in codice, simbologie ricavate dai giochi di ruolo e, ovviamente, comunicazioni crittografate.

Il rapporto: ogni dato personale rubato in Italia costa in media 125 euro

Il rapporto: ogni dato personale rubato in Italia costa in media 125 euro

IBM e Ponemon Institute tracciano un quadro impietoso dei costi derivanti dagli attacchi informatici spesso causati dagli errori di impiegati e programmatori. Ma – sorpresa – l’Italia fa mediamente meglio di altri paesi

di ARTURO DI CORINTO per La Repubblica del 5 Agosto 202


E tuttavia non facciamo peggio di altri paesi, anzi, da noi il tempo medio per identificare una violazione di dati (non l’attacco) è passato da 213 a 203 giorni, contro la media globale di 207 giorni. Inoltre, il costo medio complessivo delle violazioni dei dati, pari a 2,90 milioni di euro, è in diminuzione del 4,9% rispetto al 2019 mentre, secondo il report, ogni violazione impatta a livello globale per 3,86 milioni di dollari.

Tra i settori più colpiti nel nostro paese al primo posto c’è quello finanziario, poi vengono quello farmaceutico, e il settore terziario, dei servizi. Le cause principali sono sempre le stesse: attacchi malevoli nel 52% dei casi, errori umani nel 29% e falle nei sistemi per il 19% degli incidenti.

Il politico razzista che non sa usare la crittografia

Il politico razzista che non sa usare la crittografia

Hacker’s Dictionary. L’arte e la scienza delle scritture segrete risale agli albori della storia ed oggi è il presupposto delle comunicazioni sicure online. Soprattutto se si dialoga con attivisti e dissidenti politici

di ARTURO DI CORINTO per Il Manifesto del 30 Luglio 2020

La storia della sicurezza e dei mezzi per ottenerla è antica quanto l’uomo ma, se parliamo di sicurezza delle informazioni e dei dati, questa storia è più recente.

Per proteggere la segretezza delle comunicazioni scritte le varie culture hanno escogitato diversi sistemi e la crittografia è uno di questi.

Branca della Crittologia, l’arte e la scienza delle scritture segrete, la Crittografia serve a trasformare un messaggio in chiaro in un messaggio cifrato, incomprensibile per chi non deve leggerlo, grazie a un codice condiviso con l’interlocutore e una chiave di cifratura.

Il Manifesto: L’Italia digitale è un colabrodo informatico

il-manifesto-logo3

L’Italia digitale è un colabrodo informatico

Hacker’s Dictionary. Aumentano in maniera esponenziali gli attacchi informatici: in Italia colpite Enel, Honda, Geox, Riscotel e la Zecca dello Stato. Ci vogliono più formazione e un impegno preciso delle aziende nella sicurezza informatica

di ARTURO DI CORINTO per Il Manifesto del 18 Giugno 2020

Negli ultimi giorni un attacco cibernetico ha colpito Enel e Honda, bloccandone la rete informatica interna. L’azienda di scarpe Geox ha dovuto fermare produzione e logistica e lasciare a casa i lavoratori per colpa di un ransomware diffuso all’interno dei suoi sistemi. Anche la Camera di commercio di Roma è stata oggetto di un’incursione del gruppo Anonymous che è riuscito perfino a pubblicare una finta notizia sul suo sito web. Gli hacker sono anche penetrati nel sito dell’Istituto Poligrafico e Zecca dello Stato. Anche l’Associazione Nazionale delle Imprese Assicuratrici è finita preda degli hacktivisti al pari del Cicap, l’associazione per il contrasto alle pseudoscienze e così pure Riscotel, il portale per il calcolo dei tributi degli enti locali. Il 15 giugno invece centinaia di dati personali degli utenti iscritti alla community del Comune di Napoli sono stati diffusi senza autorizzazione. Continua a leggere Il Manifesto: L’Italia digitale è un colabrodo informatico

Il Manifesto: La giornata mondiale delle password

La giornata mondiale delle password

Hacker’s Dictionary. Visto che ogni anno aumenta il numero di databreach, violazioni massive di dati, password comprese, che generano furti di identità e parecchi mal di testa, forse ha senso celebrarla ricordando come si crea una password sicura

di ARTURO DI CORINTO per Il Manifesto del 7 Maggio 2020

Il World Password Day, la Giornata mondiale della password, si celebra ogni primo giovedì del mese di maggio e quest’anno cade oggi. La ricorrenza, che nasce dall’idea di un ricercatore di cybersecurity, Mark Burnett, ha assunto un carattere mondiale da quando la Intel nel 2013 ha cominciato a sostenerla nell’ambito delle proprie iniziative sulla sicurezza.

Visto che ogni anno aumenta il numero di databreach, violazioni massive di dati, password comprese, che generano furti di identità e parecchi mal di testa, forse ha senso celebrarla ricordando come si crea una password sicura. Continua a leggere Il Manifesto: La giornata mondiale delle password

La Repubblica: Coronavirus, app di tracciamento dei contatti: cos’è il Bluetooth e quanto è sicuro

la-repubblica-it-logo

Coronavirus, app di tracciamento dei contatti: cos’è il Bluetooth e quanto è sicuro

“Il maggiore uso della tecnologia spingerà più malintenzionati ad attaccarla e ad attaccare le app che ne fanno uso. Occorre quindi maggiore cautela sia degli sviluppatori che degli utenti”

di ARTURO DI CORINTO per La Repubblica del 30 Aprile 2020

C’era una volta un re che adorava mangiare i mirtilli, e per questo lo chiamavano Harald Blåtand, Dente Blu, o Blue Tooth. Re Harald riunificò la Scandinavia e in suo onore Ericsson volle usare il soprannome del sovrano per il dispositivo che oggi consente ai telefoni, e quindi alle persone, di collegarsi fra di loro e scambiarsi dati, audio e video. Per gli appassionati di araldica, lo stesso simbolo del Bluetooth è la sovrapposizione delle iniziali runiche del sovrano. Questa tecnologia invisibile che ci aiuta ad ascoltare musica, usare il mouse e aprire i garage, è stata scelta da diversi Paesi, Italia compresa, per tracciare i potenziali contagiati dalla malattia Covid-19. E molti temono per la privacy. Continua a leggere La Repubblica: Coronavirus, app di tracciamento dei contatti: cos’è il Bluetooth e quanto è sicuro

Maestri d’Italia: Comunicare la Cybersecurity

Maestri d’Italia: Comunicare la Cybersecurity

Relatore: Arturo Di Corinto

TITOLO
COMUNICARE LA CYBERSECURITY

RIEPILOGO
La domanda non è se verremo attaccati, ma quando. La creazione di consapevolezza dei rischi nel cyberspace comincia da una corretta informazione

TAG
#cybersecurity #cyberspace

DESCRIZIONE
Perché è importante comunicare la cybersecurity

● Per informare le potenziali vittime e mettere in atto

opportune strategie di difesa

● Per minimizzare i rischi degli attacchi informatici

● Per impedire la ripetizione degli attacchi informatici

● Per garantire il corretto funzionamento della società

● Per impedire un danno economico

● Per difendere asset industriali

● Per tutelare la privacy

La Repubblica: Facebook accusa: la Nso ha hackerato WhatsApp. Gli israeliani: volevate il nostro software per spiare gli utenti

la-repubblica-it-logo

Facebook accusa: la Nso ha hackerato WhatsApp. Gli israeliani: volevate il nostro software per spiare gli utenti

La causa tra il social e l’azienda di cybersecurity israeliana a cui contesta di aver spiato 1400 utenti WhatsApp con il software Pegasus: secondo gli esperti avrebbe intercettato il telefono di Jeff Bezos e di altri 100 giornalisti e attivisti per i diritti umani

di ARTURO DI CORINTO per La Repubblica del 8 Aprile 2020

COLPO di scena nella causa tra Facebook e l’azienda di cybersecurity Nso Group accusata di aver hackerato 1400 utenti WhatsApp usando il software Pegasus. Gli israeliani di Nso rispondono alle contestazioni con un’accusa clamorosa: due rappresentanti di Facebook avrebbero avvicinato nel 2017 l’azienda per acquistare i diritti d’utilizzo del loro software di sorveglianza per monitorare i propri utenti. A rivelarlo in una deposizione processuale è stato lo stesso Ceo di Nso Group. Secondo gli esperti, Pegasus è un software molto efficiente progettato per raccogliere messaggi di testo, intercettare le telefonate, geolocalizzare l’utente e copiare le password.

Secondo Shalev Hulio, Ceo di Nso Group, i due rappresentanti di Facebook avrebbero dichiarato espressamente alla sua azienda l’intenzione di voler acquistare il loro software per monitorare gli utenti sui dispositivi Apple perché la società non era soddisfatta dell’app Onavo Protect. L’app, acquisita da Facebook nel 2013, disponibile per Android e iOS, utilizzava un particolare protocollo di comunicazione (il tunneling VPN) per proteggere le connessioni Internet degli utenti su reti wi-fi insicure. La versione iOS era anche capace di bloccare siti web dannosi, ma il software instradava le connessioni sui server Onavo, in grado di monitorare le attività online degli stessi utenti. Riscontrata la violazione dei termini di utilizzo dell’App Store sulla raccolta dei dati (raccoglieva dati sugli adolescenti) nel 2018 Onavo Protect è stata ritirata.
Continua a leggere La Repubblica: Facebook accusa: la Nso ha hackerato WhatsApp. Gli israeliani: volevate il nostro software per spiare gli utenti

La Repubblica: Signal, Telegram e WhatsApp: il meglio e il peggio delle app per chattare

la-repubblica-it-logo

Signal, Telegram e WhatsApp: il meglio e il peggio delle app per chattare

A capodanno gli utenti di WhatsApp hanno inviato oltre 100 miliardi di messaggi in sole 24 ore. Adesso che il Coronavirus ci obbliga a mantenere le distanze la famosa app di messaggistica di sicuro avrà superato quel traguardo. Se la forza di WhatsApp è l’abitudine e l’ideologia quella di Telegram, sempre unite alla gratuità, oggi che gli operatori regalano messaggi illimitati il caro vecchio Sms potrebbe prendersi la sua piccola rivincita: perfino Google ha annunciato gli Sms 2.0. Ma quali sono le app di messaggistica più sicure?

I messaggi su WhatsApp sappiamo che possono essere spiati. La conferma viene dalla causa che Facebook, proprietaria di WhatsApp, ha intentato a NSO group, azienda israeliana di cybersecurity, per avere utilizzato la popolare app di messaggistica per sorvegliare giornalisti, attivisti e difensori della privacy. Ovviamente non si è trattato di un’operazione semplice. Non riuscendo a violare il sistema crittografico di WhatsApp la NSO ha creato un malware apposito in grado di consentire l’accesso ai contenuti dei suoi utenti con una semplice telefonata. Una volta aggiornato WhatsApp l’exploit, il trucco, non ha più funzionato. Continua a leggere La Repubblica: Signal, Telegram e WhatsApp: il meglio e il peggio delle app per chattare

Il Manifesto: L’Italia può spegnere Internet se lo vuole

L’Italia può spegnere Internet se lo vuole

Hacker’s Dictionary. La relazione dell’Intelligence presentata sottolinea i rischi cyber per l’Italia, dalla destra in rete ai nation state hacker fino agli attivisti di Anonymous

di ARTURO DI CORINTO per Il Manifesto del 5 Marzo 2020

L’Italia ha una squadra nazionale di hacker. Sono i futuri cyberdefender, selezionati da scuole e università attraverso la Cyberchallenge. L’Italia ha la Golden Power, cioè speciali poteri di veto nei confronti di produttori e tecnologie, come il 5G, che possono rappresentare un pericolo per la democrazia e l’economia della penisola. L’Italia ha pure un «Internet kill switch». Significa che in presenza di un rischio grave ed imminente alla sicurezza nazionale causato dalla vulnerabilità di reti, sistemi informativi e servizi informatici, il Presidente del Consiglio può disporre la disattivazione, totale o parziale, di Internet. Con le necessarie garanzie di legge. Una possibilità remota, ma prevista dalla legge sul Perimetro nazionale di sicurezza cibernetica a cui è dedicato gran parte dell’allegato alla «Relazione sulla politica dell’informazione per la sicurezza» presentata al Parlamento il 2 marzo. L’allegato, chiamato «Documento di sicurezza nazionale», fa il punto sulla minaccia cyber e già dal nome chiarisce come la sicurezza cibernetica e la sicurezza nazionale siano indissolubilmente legate. Continua a leggere Il Manifesto: L’Italia può spegnere Internet se lo vuole

La Repubblica: Phishing, ennesima truffa via email: presi di mira gli utenti Nexi-CartaSì

“LA SUA carta di credito è stata bloccata. Per riattivare i servizi della carta deve accedere alla sua area personale e sbloccarla”. Dopo gli acquisti di Natale, da poco rientrati a lavoro e forse anche distratti, potremmo anche essere tentati di farlo. Ma è meglio di no, visto che si tratta dell’ennesima truffa online. D’altra parte la tattica fraudolenta che usa il phishing per derubare le proprie vittime usa sempre lo stesso schema: l’invio di una email per chiedere al destinatario di compiere un’azione per poterlo imbrogliare.  Continua a leggere La Repubblica: Phishing, ennesima truffa via email: presi di mira gli utenti Nexi-CartaSì

La Repubblica: L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica

la-repubblica-it-logo

L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica

I ricercatori del Cnr, Inrim e dell’Università Tecnica danese hanno testato una rete in fibra ottica per la comunicazione al sicuro dai cyberattacchi

di ARTURO DI CORINTO per La Repubblica del 6 Dicembre 2019

L’Italia avrà una rete nazionale di comunicazione quantistica, capace di garantire la privacy degli utenti e la sicurezza dei dati. Questa rete sarà a prova di cyberattacchi, dicono i ricercatori. Gli scienziati dell’Istituto nazionale di ottica del Cnr e del Lens di Firenze, dell’Inrim di Torino e dell’Università Tecnica della Danimarca, hanno infatti testato con successo un sistema sicuro di comunicazione quantistica utilizzando come canale di trasmissione una fibra ottica installata nell’area metropolitana di Firenze. Le informazioni hanno viaggiato lungo una porzione di 40 chilometri della dorsale in fibra ottica realizzata dall’Inrim, che si estende per 1.800 chilometri da Torino a Matera.
Continua a leggere La Repubblica: L’Italia a prova di hacker: riuscito il primo test di comunicazione quantistica

Legal Tech Forum 2019

Legal Tech Forum: tra nuove tecnologie e novità normative

Bologna, 15 novembre 2019
Opificio Golinelli

Kopjra ha ideato e organizza Legal Tech Forum, conferenza su tematiche connesse alle tecnologie legali, che riunisce i principali attori del panorama italiano.

L’edizione di quest’anno vedrà il coinvolgimento di alcuni tra i relatori più influenti del settore e sarà focalizzata sui seguenti argomenti: Artificial Intelligence, Big Data, Blockchain, Digital Forensics, Internet of Everything, Legal Design e Regulatory Technology.

MODERATORE: Dott. Arturo Di Corinto

Continua a leggere Legal Tech Forum 2019

La Repubblica: Le insidie di quei giocattoli in rete comandati con la voce

la-repubblica-it-logo

Le insidie di quei giocattoli in rete comandati con la voce

Dall’Internet of Things (IoT) all’Internet of Toys: non si scherza coi dispositivi connessi in rete. Proteggere reti, computer, smart object è un obiettivo strategico dell’Unione Europea

di ARTURO DI CORINTO per La Repubblica del 17 Ottobre 2019

BRATISLAVA – La porta del garage non si apre. Le luci del cortile non si accendono. Le telecamere di sorveglianza non registrano e durante la riunione si muore di caldo. Semplici inconvenienti? Anche, ma potrebbero essere l’inizio di guai più grossi. Obbligati a lasciare l’auto nuova di zecca per strada, questa potrebbe essere rubata più facilmente. Se le luci non si accendono un aggressore potrebbe aspettarci nel buio per rapinarci o peggio; senza telecamere un furto potrebbe non essere scoperto e, obbligati ad aprire la finestra, un minidrone potrebbe entrare e spiare la riunione del consiglio d’amministrazione. Fantascienza? Proprio no. Sono tutti i rischi potenziali dell’Internet of things (Iot). Eventi che possono accadere quando gli oggetti intelligenti come luci, porte, telecamere e termostati connessi in rete via Internet nella casa domotica, automatizzata, non funzionano come dovrebbero. Continua a leggere La Repubblica: Le insidie di quei giocattoli in rete comandati con la voce

La Repubblica: Privacy e cybersecurity, manuale di igiene cibernetica

la-repubblica-it-logo

Privacy e cybersecurity, manuale di igiene cibernetica

“Riprendiamoci la rete! Piccolo manuale di autodifesa digitale per giovani generazioni”, il volume di Arturo di Corinto, pubblicato dalla University Press Eurilink e scaricabile gratuitamente, ci ricorda che “quando non paghi qualcosa il prodotto sei tu”. E ci fornisce una serie di dritte per mettere al sicuro i nostri dati personali e sensibili

La Repubblica del 11 Ottobre 2019

SE UN GIOVANOTTO dagli occhi verdi, sorridente e muscoloso nella foto sotto la palma, ti chiede l’amicizia su Facebook, non è detto che voglia proprio te. Lo stesso vale per la bionda in topless e sorriso d’ordinanza che a tarda notte ti invita a chattare con lei. Potrebbe trattarsi di un profilo fasullo, e spesso lo è, impersonato da un chatbot, un software automatico, che a notte fonda ti chiede di fare sesso virtuale solo per catturare i tuoi screenshot e ricattarti. Dietro al software ci sono organizzazioni criminali che con questi trucchi fanno soldi a palate. Lo stesso vale per quel contatto su Tinder che tanto ti è piaciuto ma che invece di mandarti fiori digitali ti installa un virus sul telefonino al primo messaggio via WhatsApp. Oppure per l’email di un conoscente che ti chiede di cliccare sul link di un sito di e-commerce fasullo, ma in tutto e per tutto simile a quello della tua marca preferita. Non ci troverai l’offerta strabiliante promessa, ma una truffa bell’e pronta per rubarti i dati della carta di credito. Continua a leggere La Repubblica: Privacy e cybersecurity, manuale di igiene cibernetica

La Repubblica: Falla in WhatsApp, aggiornate l’app se potete

la-repubblica-it-logo

Falla in WhatsApp, aggiornate l’app se potete

Resa nota una vulnerabilità nella gestione immagini dell’app di messaggistica che permette agli hacker di entrare negli smartphone

di ARTURO DI CORINTO per La Repubblica del 4 Ottobre 2019

GUARDA Salvini nudo a Cortina! Il messaggio WhatsApp è intrigante, diventerà virale, difficile resistergli. Viene da un nostro amico e non ci sembrerà troppo strano dopo le performance del capo leghista al Papeete, ma una volta aperto si rivela per quello che è: una gif “armata”, malevola, in grado di attaccare il nostro dispositivo metterlo nelle mani di un delinquente. L’attacco informatico che usa le immagini che ci scambiamo a sfinimento su WhatsApp sfrutta una vulnerabilità, una falla della galleria immagini dei dispositivi Android che hanno installato la popolare app di messaggistica, per prendere possesso del dispositivo di chiunque e ottenere tutti i suoi dati personali, carte d’imbarco, resoconti di lavoro, codici e password scambiati in famiglia.

A scoprirlo un hacker di Singapore, detto “Il risvegliato”, ma lo pseudonimo esatto è “Awakened” che contattato da Repubblica ci ha confermato di aver individuato e comunicato a WhatsApp in agosto questa vulnerabilità “double-free” che consente ai malintenzionati di entrarci nel telefonino, e tutto per colpa di una semplicissima GIF, uno dei contenuti più condivisi in assoluto nelle chat. WhatsApp l’ha pagato e ringraziato per questo. Continua a leggere La Repubblica: Falla in WhatsApp, aggiornate l’app se potete

La Repubblica: Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale

la-repubblica-it-logo

Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale

La fiera internazionale della cybersecurity per la terza volta a Roma. Presente il gotha mondiale della sicurezza informatica, dagli strateghi di Accenture e Check Point Software alle piccole startup di settore, e un presidente applauditissimo, l’armeno Sarkissian

di ARTURO DI CORINTO per La Repubblica del 24 Settembre 2019

ROMA – “Viviamo immersi a metà tra il mondo fisico e quello digitale. Però quello digitale funge da moltiplicatore di ogni relazione, anche di quelle pericolose”. Per questo “la sicurezza cibernetica appare sempre di più come un orizzonte da tenere in mente a tutti i livelli: organizzativo, operativo e legale”. Lo ha detto detto al Cybertech Europe 2019 Roberto Baldoni, il cyberzar italiano, a pochi giorni dal decreto sul Perimetro di difesa cibernetica dell’Italia, un insieme di azioni e iniziative che – come ha ribadito il sottosegretario Angelo Tofalo – il governo italiano ha deciso di avviare per rendere il nostro paese più sicuro ed efficiente, al passo con la trasformazione digitale che sta cambiando il volto di tutte le attività professionali, sociali e industriali.

Presente il gotha mondiale della sicurezza informatica, la fiera itinerante della cybersecurity dedicata alle imprese si è distinta nelle presentazioni di questa terza edizione italiana per un’impostazione quasi filosofica, più orientata alla comsapevolezza del rischio cibernetico che all’esigenza di parlare di soluzioni e tecnologie anti-crime. Così, se per il Ceo di Leonardo il focus rispetto all’anno scorso è la cooperazione europea, il tema trasversale, citato esplicitamente da Gene Reznik di Accenture è “ripensare il futuro della sicurezza” e minimizzare il rischio che da un “incendio informatico si sviluppi un mega-incendio informatico” nella metafora di Rohit Ghai di RSA software. Continua a leggere La Repubblica: Cybertech Europe, ecco come gestire le relazioni pericolose del mondo digitale

Libri: Riprendiamoci la rete. Piccolo manuale di Autodifesa digitale per giovani generazioni

Riprendiamoci la rete! Piccolo manuale di Autodifesa digitale per giovani generazioni

Edizioni Eurilink University Press

2019 € 20

pp. 208 Collana: Link — 4

ISBN: 978–88-85622–76‑0

Il libro si può scaricare gratuitamente via email e tramite WhatsApp qui: https://riprendiamocilarete.unilink.it/

Rassegna Stampa: Affari Italiani | AGI | Articolo 21 | Agenda DigitaleEu | Cybertrends n.3 2019 | Italia Oggi | La Repubblica | L’Eurispes | Metro | Radio Capital  | Radio Colonia | Radio Città del Capo | Radio Onda Rossa | Wired |

Presentazione del Libro: Riprendiamoci la rete!

Martedì 17 settembre 2019

17:30 / 19:30

Antica Biblioteca – Link Campus University
Via del Casale di San Pio V, 44 – Roma

Presentazione del libro

Riprendiamoci la rete!

Piccolo manuale di autodifesa digitale per giovani generazioni

di Arturo Di Corinto
a cura della Link Campus University

Saluti del Presidente Vincenzo Scotti

Nunzia Ciardi, Direttore della Polizia Postale e delle Comunicazioni
Barbara Carfagna, Giornalista autrice di Codice
Pasquale Russo, Direttore Link Campus University
Arturo Di Corinto, Giornalista e insegnante
Paola Guarnieri, giornalista e conduttrice radio di Tutti in classe
Raoul Carbone, presidente fondazione Vigamus

Nota: Durante la presentazione verrà mostrato anche il videogame Cyber Hunters ispirato dal libro e realizzato dal DASIC, dagli studenti della Link Campus University e dalla Fondazione Vigamus

Il Manifesto: L’autunno della cybersecurity promette bene

L’autunno della cybersecurity promette bene

Hacker’s Dictionary. Dal Cybertech Europe all’evento di Cybersaiyan, dal Security Summit al Salone dei pagamenti. L’anno digitale ricomincia sotto gli auspici della formazione e della consapevolezza necessarie al paese che punta sul digitale

di ARTURO DI CORINTO per Il Manifesto del 11 Settembre 2019

Volete sapere se il vostro smartphone vi spia? Oppure sapete già che l’Italia è il paese di Bengodi per i ransomware e volete capire come difendervi? E la geopolitica della cybersecurity rientra nei vostri interessi? Siete più spaventati dalle spie cinesi o dai troll russi?

Comunque la pensiate in tema di cybersecurity questo autunno ce n’è per tutti i gusti grazie a una pletora di conferenze sulla sicurezza informatica che va dalla più grande alla più piccola, da quella blasonata a quella autorganizzata. Continua a leggere Il Manifesto: L’autunno della cybersecurity promette bene

Il Manifesto: Attacchi informatici e Psy-ops: Black Hat Usa al via

Attacchi informatici e Psy-ops: Black Hat Usa al via

Hacker’s Dictionary. Gli organizzatori della conferenza annunciano la rivelazione di nuove vulnerabilità dei sistemi Apple che consigliano di aggiornare subito, mentre la EFF è pronta a difendere gli scopritori da chi li vuole criminalizzare

di ARTURO DI CORINTO per Il Manifesto del 1 Agosto 2019

Con 150 aziende e startup, 200 capi della sicurezza e oltre 15 mila partecipanti attesi anche quest’anno, la Black Hat Usa conference è «sold out».

La settimana più dura per il mondo della «cybersecurity» apre i battenti a Las Vegas dopodomani e preannuncia rivelazioni da brivido, compresa la scoperta di un intero set di vulnerabilità del sistema operativo di Apple iOS (da aggiornare subito per chi ce l’ha).

La conferenza, che deve il suo nome agli hacker ‘cattivi’, quelli col cappello nero, i «black hat», opposti agli «hacker bianchi» secondo una definizione criminologica che non piace a tutti, è un vero e proprio campo di battaglia per ingegneri, crittografi, avvocati e lupi solitari, i «lone wolf». Continua a leggere Il Manifesto: Attacchi informatici e Psy-ops: Black Hat Usa al via

RADIO RAI UNO intervista Arturo Di Corinto

L’estate di Radio1

Internet e privacy

31 luglio 2019
Con Claudio Vigolo e Diana Alessandrini Regia di Roberta di Casimirro

Ospiti oggi a “L’Estate di Radio1”:

Internet e privacy
Arturo di Corinto
, docente ed esperto di Internet nuove tecnologie e comportamenti sociali
Roberto Paura, presidente di Italian Istitute for the Future

RAIUNO: CODICE, LA VITA DIGITALE DAL PRIMO AGOSTO 2019

CODICE, LA VITA DIGITALE – stagione 3 – 2019

Dall’Asia alla Silicon Valley, in onda il giovedì in seconda serata alle 23:30 su RaiUno in onda la terza edizione di Codice La vita è digitale.

Conduce: Barbara Carfagna
Regia di Luca Romani
Autori: Barbara Carfagna e Fabrizio Giunta
Collaborazione di Massimo Cerofolini
Consulenza Scientifica di Arturo Di Corinto
Inviati: Floriana Bulfon, Elisabetta Curzel, Massimo Cerofolini, Matteo Di Calisto, Arturo Di Corinto, Celia Guimaraes, Valentina Noseda, Lucia Pappalardo, Clelia Passafiume
Registi: Cristina Cilli, Luca Ferrari, Lucia Pappalardo, ALessandro Nucci
Durata: 6 puntate 
Produttore esecutivo: Federica Guerrieri
Assistente di regia: Claudia Bernardini
Ricerche: Carlo Posio
In redazione: Alessio Aversa, Federico Calò, Raffaella Moriondo, Ylenia Buonviso.
Redazione: Roma | Location: Studio 2 Teulada

Continua a leggere RAIUNO: CODICE, LA VITA DIGITALE DAL PRIMO AGOSTO 2019

Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto

Video fasulli e porno vendette: la sessualità sotto ricatto

Hacker’s Dictionary. Da Grindr a Jack’d, da DeepNude a Tik Tok, perché gli hacker criminali si inte

di ARTURO DI CORINTO per Il Manifesto del 11 Luglio 2019

Una volta i soldi si facevano con il furto di contanti e gioielli, poi, con Internet, svuotando i conti correnti online e infine rubando potenza computazionale dai telefonini per generare cryptovalute. Adesso però i criminali fanno soldi vendendo dati personali relativi ai corpi, ai movimenti e alle scelte sessuali delle persone. O minacciando di farlo.

Ma come? Pensate a Grindr, l’app per gli incontri gay di proprietà della cinese Kunlun Media di cui il governo americano ha imposto la cessione perché i suoi database sono pieni di informazioni su nomi, indirizzi, posizione geografica, preferenze sessuali, stato di salute dei membri della community che la usano per incontri sentimentali ed erotici. Il motivo? Tra gli utenti ci sono anche funzionari governativi e militari: conoscere le loro abitudini – dove lavorano, con chi, in quali ore – significa poter accedere a informazioni sensibili o estorcergliele.

La scorsa settimana invece la Procura generale di New York ha multato la compagnia proprietaria dell’app Jack’d con 240 mila dollari per avere lasciato incustodite le immagini più private dei suoi utenti. Anche in questo caso si tratta di persone gay, bisex, trans e curiose che usandola cercano l’anima gemella. Anche qui il rischio è quello di conoscere troppi dettagli intimi di colleghi, concorrenti, mogli, mariti, vicini di casa, da usare contro di loro in cause legali o per ricatti di natura monetaria. Continua a leggere Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto