Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto

Video fasulli e porno vendette: la sessualità sotto ricatto

Hacker’s Dictionary. Da Grindr a Jack’d, da DeepNude a Tik Tok, perché gli hacker criminali si inte

di ARTURO DI CORINTO per Il Manifesto del 11 Luglio 2019

Una volta i soldi si facevano con il furto di contanti e gioielli, poi, con Internet, svuotando i conti correnti online e infine rubando potenza computazionale dai telefonini per generare cryptovalute. Adesso però i criminali fanno soldi vendendo dati personali relativi ai corpi, ai movimenti e alle scelte sessuali delle persone. O minacciando di farlo.

Ma come? Pensate a Grindr, l’app per gli incontri gay di proprietà della cinese Kunlun Media di cui il governo americano ha imposto la cessione perché i suoi database sono pieni di informazioni su nomi, indirizzi, posizione geografica, preferenze sessuali, stato di salute dei membri della community che la usano per incontri sentimentali ed erotici. Il motivo? Tra gli utenti ci sono anche funzionari governativi e militari: conoscere le loro abitudini – dove lavorano, con chi, in quali ore – significa poter accedere a informazioni sensibili o estorcergliele.

La scorsa settimana invece la Procura generale di New York ha multato la compagnia proprietaria dell’app Jack’d con 240 mila dollari per avere lasciato incustodite le immagini più private dei suoi utenti. Anche in questo caso si tratta di persone gay, bisex, trans e curiose che usandola cercano l’anima gemella. Anche qui il rischio è quello di conoscere troppi dettagli intimi di colleghi, concorrenti, mogli, mariti, vicini di casa, da usare contro di loro in cause legali o per ricatti di natura monetaria. Continua a leggere Il Manifesto: Video fasulli e porno vendette: la sessualità sotto ricatto

Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Hacker’s dictionary. Aumentano le denunce di attacchi finanziari: le piccole e medie imprese sono nel mirino. Mentre le banche si stanno attrezzando a difendersi, i criminali puntano gli ospedali

di ARTURO DI CORINTO per Il Manifesto del 6 Giugno 2019

Il numero di denunce relative agli attacchi finanziari subiti da grandi, piccole e medie aziende italiane dal 2017 al 2018 è aumentato del 340%, mentre quello delle frodi del 172%. Lo ha detto il Direttore della Polizia Postale e delle Comunicazioni Nunzia Ciardi nel corso del suo intervento al Security Summit organizzato da Clusit e Astrea ieri a Roma.

Ciardi ha anche ricordato un altro dato preoccupante, riferito nel Rapporto Clusit 2019, relativo al raddoppio dei furti di dati sanitari che hanno subito un’impennata del 99%.

Informazioni anagrafiche, indirizzi email, storia medica dei pazienti, operazioni, immagini mediche, farmaci prescritti, risultati dei test, malattie diagnosticate, tutti i dati trattati con dispositivi connessi a Internet sono un bottino ghiotto per i criminali soprattutto se associati a informazioni assicurative e bancarie. Continua a leggere Il Manifesto: Le ‘ndrine calabresi entrano nel business degli attacchi informatici

Il Manifesto: Tra bufale e software spia, sicuri di WhatsApp?

Tra bufale e software spia, sicuri di WhatsApp?

Hacker’s Dictionary . Nso Group, azienda israeliana di software spia, utilizza WhatsApp per pedinare i difensori dei diritti umani. Aavaz chiede di diventare fact-checkers per impedire la propagazione di bufale via chat

di ARTURO DI CORINTO per Il Manifesto del 16 Maggio 2019

Ci sono due notizie che riguardano WhatsApp questa settimana. La prima è che l’azienda di proprietà di Facebook ha rilevato una falla di sicurezza nel suo software che permette di rubarci i dati con una semplice telefonata. La seconda è che Aavaz, network mondiale di attivisti, ha chiesto a tutti di trasformarci in cacciatori di bufale affinché non si propaghino via cellulare.

La prima notizia è abbastanza brutta. Pare che Nso Group, società israeliana entrata in Novalpina, e specializzata nei software spia, sia riuscita a sfruttare una vulnerabilità del servizio di messaggistica per mettere sotto controllo un’attivista per i diritti umani, un avvocato che fa base a Londra. L’avvocato, insospettito da strane telefonate notturne, ha chiesto ad alcuni esperti di verificargli il telefono e ha scoperto di essere sotto controllo. Continua a leggere Il Manifesto: Tra bufale e software spia, sicuri di WhatsApp?

Bancaforte: A Banche e Sicurezza 2019, anticipare le sfide future

A Banche e Sicurezza 2019, anticipare le sfide future

Mentre si riducono le minacce all’integrità fisica delle banche, aumentano gli attacchi cyber condotti ogni volta con le diverse modalità che la tecnologia offre. Ma la tecnologia è anche l’arma per prevenire e rispondere alla criminalità, insieme alle nuove competenze degli operatori e al gioco di squadra tra tutti gli attori coinvolti nelle strategie di difesa. Aperto gratuitamente a tutti, all’evento di Milano del 21 e 22 maggio gli esperti si incontrano per parlare di sicurezza fisica e digitale nel settore bancario, assicurativo e finanziario

di Arturo Di Corinto per BANCAFORTE del 9 Maggio 2019

Ladri cibernetici e difese digitali, cryptovalute e blockchain, intelligenza artificiale e modelli di previsione del crimine, hacker buoni, hacker malvagi, gamification e formazione alla cybersecurity: di tutto questo si parlerà a Banche e Sicurezza, il 21 e 22 maggio a Milano.
L’evento, promosso dall’ABI e organizzato da ABIServizi presso il Centro Servizi Bezzi di Milano, Via Massaua, 6, in collaborazione con ABI Lab, Certfin e Ossif, aspira a fare il punto sullo stato dell’arte dell’eterno “gioco di guardie e ladri” che nostro malgrado ci ritroviamo tutti a fare.
Uno scenario in cui, mentre si riducono le minacce all’integrità delle banche e alla sicurezza fisica dei loro operatori e dei clienti, aumentano gli attacchi cyber condotti attraverso malware, ransomware, bot e computer zombie, con danni stimati a livello globale fino a 6 trilioni di dollari entro il 2021.
Una situazione di allarme che conquista facilmente le prime pagine dei giornali provocando ansia nella popolazione, ma che non sempre viene contrastata dalla narrazione dei successi che le forze di polizia e il mondo bancario, assicurativo e finanziario ottengono quotidianamente contro il crimine vecchio e nuovo, proprio grazie all’adozione di tecnologie innovative e alla formazione del personale.

Continua a leggere Bancaforte: A Banche e Sicurezza 2019, anticipare le sfide future

Las Repubblica: AAA hacker in erba affittano botnet su Instagram

ROMA – Instagram, il social network dei gattini e degli influencer da palcoscenico, è diventato la bacheca degli annunci di chi affitta botnet a poco prezzo per attaccare servizi online. “Sei stato licenziato? Buttagli giù il sito”. “Vuoi guadagnare tanti soldi in poco tempo? Minacciali di infettargli i computer”. Ma come si fa? Affittando una rete di computer zombie per “sdraiare” il loro sito di ecommerce o per bucare la sicurezza aziendale e prendere il controllo di computer, stampanti, telecamere e impianto elettrico. I computer zombie sono quelli infettati e comandati a distanza a insaputa dei proprietari. I giovanissimi che pubblicano gli annunci sono facile preda e i criminali veri guadagnano grazie alla loro incoscienza. È questa la nuova formula del “crime as a service”, i servizi criminali su richiesta per attaccare il mondo digitale cui Instagram fa da veicolo pubblicitario. Sono giovani e in molti dei loro post c’è tutta la retorica anti-sistema che attinge a piene mani da Mr. Robot e da Black Mirror, le serie distopiche su hacker, informatica e dark web rese celebri da Netflix. Continua a leggere Las Repubblica: AAA hacker in erba affittano botnet su Instagram

Il Manifesto: Il Dark Web non è scuro abbastanza

Il Dark Web non è scuro abbastanza

Hacker’s Dictionary. Diverse agenzie statunitensi con il supporto di Europol hanno condotto l’operazione SaboTor contro il traffico di droga nel Dark Web arrestando 61 persone e sequestrando quasi 5 milioni di dollari in cryptovalute

di ARTURO DI CORINTO per Il Manifesto del 28 Marzo 201

Il Dark Web, il Web oscuro, non è scuro abbastanza. Lo hanno scoperto a proprie spese venditori e acquirenti di droghe illegali finiti in manette nei giorni scorsi nell’ambito di un’operazione di polizia internazionale.

Durante l’operazione SaboTor il team di agenti di J-CODE, con il supporto di Europol, ha infatti arrestato 61 persone e chiuso 50 account nel Dark Web utilizzati per attività illegali. Gli agenti di questo gruppo speciale hanno anche eseguito 65 mandati di perquisizione, sequestrando 299 kg di droghe, 51 armi da fuoco e 7 milioni di dollari: due terzi in criptovaluta, gli altri in contanti e una piccola parte in oro. L’operazione SaboTor, che fa il verso alla parola «saboteur» per riferirsi al sabotaggio del Tor browser, lo strumento che permette di navigare in maniera anonima il Dark Web, è cominciata a luglio scorso e ha raggiunto il suo apice a marzo.
Un duro colpo per la credibilità dei gestori dei blackmarket nel Dark Web e per i loro clienti che adesso sanno di non essere abbastanza protetti dall’oscurità del web. In quel mondo, al confine tra il legale e l’illegale, dove l’anonimato è tutto, equivale a chiudere.

L’operazione è stata condotta attraverso un vasta indagine volta a penetrare le reti online anonime che i trafficanti di droga usano per vendere narcotici e oppioidi sintetici sia ai malati che ne hanno bisogno che a spacciatori e tossicomani che possono ordinare e ricevere i farmaci senza mai uscire di casa. Continua a leggere Il Manifesto: Il Dark Web non è scuro abbastanza

Il Manifesto: La blockchain e il voto elettronico svizzero bucato

La blockchain e il voto elettronico svizzero bucato

Hacker’s Dictionary. Anche nelle elezioni la blockchain viene invocata come soluzione ai problemi della società digitale. Ma i suoi sostenitori non sono abbastanza convincenti

di ARTURO DI CORINTO per Il Manifesto del 14 Marzo 2019

Se scorriamo i titoli dei giornali vediamo come per le aziende di sicurezza informatica il problema principale da affrontare sia sempre diverso: i «databreach», gli attacchi DDoS, i dispositivi IoT non protetti, gli aerei insicuri o gli attacchi cibernetici alle dighe.

Tutto vero e giusto, ma il rischio più grosso per le società a democrazia rappresentativa riguarda la manipolazione dell’opinione pubblica e l’alterazione del voto elettronico.

Un team di ricercatori canadesi e delle Università di Melbourne e di Lovanio ha esaminato il codice sorgente del sistema di voto elettronico di SwissPost, fornito da Scytl, e ha appena scoperto una «trapdoor», una “botola” crittografica.

Sfruttata, la «backdoor» non intenzionale potrebbe essere usata per falsificare le elezioni. E questo perché il sistema SwissPost che deve certificare i voti elettronici crittografati e «mescolati» per proteggerne la privacy non è in grado di fornire la prova, matematica, che nessun voto sia stato cambiato, ma anche perché – dicono i ricercatori – «la sua semplice presenza solleva serie domande sul resto del codice». Continua a leggere Il Manifesto: La blockchain e il voto elettronico svizzero bucato

Il Manifesto: A Itasec arriva Scion, la proposta di una nuova Internet

A Itasec arriva Scion, la proposta di una nuova Internet

Hacker’s Dictionary. Per evitare dirottamenti e rendere la rete più sicura la proposta che viene dal Politecnico di Zurigo prevede che ognuno possa scegliere e verificare quale percorso far fare ai suoi dati

di ARTURO DI CORINTO per Il Manifesto del 14 Febbraio 2019

È possibile reinventare Internet? Secondo il professore del Politecnico di Zurigo David Basin non solo è possibile ma anche auspicabile. Motivo? Rendere Internet più sicura, veloce e affidabile.

Internet è nata nel 1969 ma la struttura di base che la fa funzionare è stata creata negli anni ’80, quando nessuno poteva immaginare di connettere via Internet 5 miliardi di persone. Per questo alcuni dei protocolli utilizzati per la trasmissione dei dati sono ancora gli stessi di 25 anni fa.

Secondo Basin – che ne ha parlato ieri a Pisa nella Conferenza italiana sulla cybersecurity, Itasec19 – ciò rende Internet vulnerabile perché i pacchetti di dati che costituiscono la comunicazione via web possono essere reindirizzati da criminali informatici, i certificati di sicurezza dei servizi web possono essere falsificati e gli attacchi da negazione di servizio, i cosiddetti DDoS, possono bloccare il funzionamento dei siti inondandoli di richieste superflue.

È successo nel 2016 quando la botnet Mirai fu in grado di bloccare il New York Times, Netflix e Amazon per circa 16 ore con un attacco di questo tipo. Continua a leggere Il Manifesto: A Itasec arriva Scion, la proposta di una nuova Internet

La Repubblica: Anonymous torna all’attacco contro lavoro e sindacati

la-repubblica-it-logo

Anonymous torna all’attacco contro lavoro e sindacati

Nel secondo giorno di attacchi informatici divulgati dati e password di comuni, organizzazioni imprenditoriali, camere del lavoro e associazioni di insegnanti. Il collettivo aveva annunciato qualche giorno fa la “settimana nera”, fino al 5 novembre. “L’obiettivo è risvegliare le coscienze”

di ARTURO DI CORINTO per La Repubblica del 30 Ottobre 2018

PER il secondo giorno consecutivo Anonymous ha divulgato dati personali provenienti dalle loro incursioni in siti web poco aggiornati e peggio protetti. Ieri era solo un ”assaggio”: il collettivo di hacker aveva divulgato dati sensibili rubati al mondo universitario, mettendo in piazza pure le matricole studentesche. Oggi è la volta di quelli relativi al mondo del lavoro e del sindacato, compresi email e password di comuni, organizzazioni imprenditoriali, camere del lavoro e associazioni di insegnanti. Continua a leggere La Repubblica: Anonymous torna all’attacco contro lavoro e sindacati

RaiUno: Codice. La vita è digitale

Codice La vita è digitale

Superuomini o postumani? – 26/07/2018

Nella nuova Era che abbiamo l’opportunità di vivere dobbiamo fare i conti con cambiamenti straordinari, che investono le nostre esistenze: sono già disponibili tecniche che permettono di “hackerare” il nostro DNA, e nuovi sistemi diagnostici permettono di individuare le malattie ancor prima che si manifestino. Ma non solo: molti scienziati e “futuristi” assicurano che entro pochi anni si raggiungerà il cosiddetto “punto di singolarità”, cioè il momento in cui l’intelligenza artificiale sarà pari, o paragonabile, a quella degli umani. Quale sarà il destino dell’uomo? Continua a leggere RaiUno: Codice. La vita è digitale

StartupItalia: 10 appuntamenti della comunità cyber italiana

10 appuntamenti della comunità cyber italiana

NIS, Gdpr, infrastrutture critiche e supply chain: ecco l’Italia che si prepara al rischio informatico

di ARTURO DI CORINTO per StartupItalia del 4 Giugno 2018

Sta succedendo qualcosa. Le aziende e le istituzioni hanno incominciato a prendere sul serio il rischio cyber. Mentre non si contano più i rapporti aziendali sullo stato della cybersecurity in Italia aumentano esponenzialmente i momenti d’incontro fra le comunità che a vario titolo si occupano di threat intelligence, tecniche di mitigazione del rischio e sviluppo di strumenti di contrasto avanzati al cybercrime.

I motivi di questo fermento vanno con molta probabilità ricercati nel recepimento il 16 maggio della Direttiva Nis – Network and Information Security, che punta ad armonizzare la difesa cibernetica dei singoli stati europei favorendo una cultura della prevenzione del rischio; vanno ricercati nell’entrata in vigore del regolamento UE sulla protezione dei dati personali, il GDPR; e ancora prima vanno individuati nel cosiddetto decreto Gentiloni del 2017 e nel Piano nazionale cyber. Il piano, fra le altre cose, ha affidato un ruolo di rilievo al ministero dello Sviluppo economico per la certificazione nazionale dell’affidabilità della componentistica ICT destinata alle infrastrutture critiche e strategiche che sono sempre più di frequente bersaglio di attacchi di elevata sofisticazione. Continua a leggere StartupItalia: 10 appuntamenti della comunità cyber italiana

Il Manifesto: Islanda: l’energia per produrre Bitcoin non basta più

Islanda: l’energia per produrre Bitcoin non basta più

Hacker’s dictionary . Perfino il Partito Pirata – che l’anno scorso hanno mancato di poco il risultato del governo – comincia a dubitare che si tratti di un buon investimento

di ARTURO DI CORINTO per Il Manifesto del 3 Maggio 2018

Il bitcoin è una moneta matematica creata da Satoshi Nakamoto nel 2009. Permette di condurre transazioni economiche pseudoanonime in rete e non necessità di autorità centrali per essere coniata. Fin dalle origini è stata avversata per due motivi: il primo è che nessuno sa con certezza chi ci sia dietro il nome dell’anonimo inventore; il secondo è che la moneta sfugge al controllo delle autorità bancarie. La struttura peer-to-peer della rete Bitcoin su cui viene scambiata e la mancanza di un ente centrale rendono difficile, ma non impossibile, bloccarla, sequestrarla o svalutarla. In aggiunta può essere prodotta da chiunque e scambiata con beni, merci e servizi. Per questo è stata usata da dissidenti politici, organizzazioni non governative, evasori e criminali. Continua a leggere Il Manifesto: Islanda: l’energia per produrre Bitcoin non basta più

AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

Prendiamo atto con piacere della nota del Miur che ridimensiona l’attacco di Anonymous a dati riferibili al proprio dicastero. Purtroppo o per fortuna quando i giornalisti hanno una notizia la devono pubblicare. Con attenzione ai suoi effetti in casi come questo dell’attacco informatico di Anonymous al Ministero stesso e ai suoi vertici.

Abbiamo avvisato le autorità prima di pubblicare

E proprio per tale motivo abbiamo avvisato il CERT nazionale e il CERT della Pubblica Amministrazione la sera precedente alla pubblicazione dell’articolo, affinché gli enti e le persone coinvolte fossero avvertite in tempo per porre i giusti rimedi. Continua a leggere AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Messi in rete 26 mila indirizzi di posta elettronica di docenti. E insieme a questi pure le password per leggerla. Con chi ce l’hanno?

di ARTURO DI CORINTO 08 marzo 2018

L’articolo è stato modificato alle 22.15 con la nota ufficiale del ministero dell’Istruzione, Università e Ricerca, dove si commenta l’entità dell’attacco hacker.

La buona scuola di Matteo Renzi non piace ad Anonymous​ che per dispetto ha messo in rete 26 mila indirizzi di posta elettronica dei professori di ogni ordine e grado che afferiscono al Ministero per l’Istruzione, l’Università e la Ricerca. E insieme a questi pure le password per leggerla.

Il bottino potrebbe essere frutto della violazione di pochi siti web e di un paio di forum di coordinamento della scuola. In molti casi gli indirizzi sono completi di username e password e telefoni e almeno tre danno accesso a siti web gestiti con la piattaforma WordPress. Ci sono anche 200 indirizzi di personale amministrativo che tiene i rapporti col MIUR per conto delle singole università: Bocconi, Luiss, Roma3, Università della Calabria, di Modena Reggio Emilia e via discorrendo. E proprio a scuole, licei e istituti tecnici dell’Emilia Romagna appartengono molti profili con relative credenziali. Continua a leggere AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

La Repubblica: Che cos’è Tor Project e a che cosa serve

la-repubblica-it-logo

Che cos’è Tor Project e a che cosa serve

Nei segreti del software per navigare la rete in maniera anonima. Usato per garantire la privacy di giornalisti, whistleblower e dissidenti politici, è anche il nome del network omonimo che protegge le proprie comunicazioni usando la crittografia

di ARTURO DI CORINTO per La Repubblica del 3 Novembre 2017

IMMAGINATEVI il web come un iceberg. La sua punta è fatta dal web di superficie, quella dove troviamo Facebook, Twitter, i siti dell’università o del nostro giornale preferito. Sotto il pelo dell’acqua c’è il resto dell’iceberg, il Deep Web, cioè la porzione del web non indicizzata dai motori di ricerca e i cui siti non riusciremmo a trovare neppure con Google. E poi c’è una parte del deep web, più difficile da scoprire, il Dark web, che può essere raggiunta solo con speciali software come Tor, acronimo di The Onion Router. Continua a leggere La Repubblica: Che cos’è Tor Project e a che cosa serve

Cybersecurity: “Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

“Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

Dopo il caso Eye Piramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”

Arturo Di Corinto per Cybersecurity 12 gennaio 2017

Parliamo del caso del giorno, la vicenda Eye Piramid, con Walter Ruffinoni, attuale CEO di NTT Data Italia, partner del distretto di Cybersecurity di Cosenza. L’occasione è l’intervista a SkyTG24 dove ha potuto dare il suo punto di vista sui temi della sicurezza e sulle prospettive del nostro paese dove l’azienda ha deciso di investire in talento e innovazione, proprio al Sud. Continua a leggere Cybersecurity: “Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

Cybersecurity: Che cos’è il Dark Web e perché non ci fa paura

cyber_security

Che cos’è il Dark Web e perché non ci fa paura

Surface web, Deep web e Dark web: tre modalità d’accesso diverse a contenuti online che possono essere sicuri o pericolosi, legali o illegali, morali o immorali

Arturo Di Corinto per Cybersecurity del 7 dicembre 2016

Il web non è solo quello che conosciamo e usiamo ogni giorno. Quando parliamo di web in genere ci riferiamo ai siti web del nostro giornale preferito, dell’università, dei motori di ricerca, ai blog e ai social network. Ma questo è soltanto il surface web, il web di superficie. Il surface web è la punta dell’iceberg di tutti questi servizi che emergendo da Internet, chiamiamo genericamente WEB. Sotto al web di superficie c’è il Deep Web. Continua a leggere Cybersecurity: Che cos’è il Dark Web e perché non ci fa paura

Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

cyber_security

Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

La comunità tecnico scientifica che manda avanti Internet manifesta le sue preoccupazioni sulla sicurezza online e chiede maggiore consapevolezza, informazione e investimenti

Arturo Di Corinto per Cybersecurity 16 novembre 2016

Il 15 novembre si è concluso l’ottavo Internet Governance Forum Italiano a Venezia. lL’Igf italia 2016, organizzato dalla Internet Society, Università di Ca’ Foscari e Venis Spa, ha visto una forte partecipazione della comunità tecnico scientifica e di molte aziende, dalle più piccole come Yarix alle più grandi come Cisco e Google. Nessun parlamentare, un messaggio del sottosegretario alle telecomunicazioni Antonello Giacomelli e la presenza breve del sottosegretario Raffale Tiscar. Tanti studenti e un assessore: Flavia Marzano della giunta della sindaca Virgina Raggi.

Continua a leggere Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua a leggere Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

cyber_securityWikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Ha pubblicato le prove della corruzione in governi africani e banche d’affari, ma gli USA non gli perdonano i leaks delle atrocità commesse in Iraq e Afghanistan e la diffusione dei cablogrammi diplomatici

Arturo Di Corinto per Cybersecurity del 5 ottobre 2016

Wikileaks è un sito anti-corruzione e pro-trasparenza che pubblica informazioni che governi e aziende tendono a nascondere a consumatori ed elettori. Il 4 Ottobre 2016 ha compiuto 10 anni di attività.

Fondato da un gruppo di giornalisti americani ed europei, attivisti iraniani per i diritti umani, teologi della liberazione brasiliani e dissidenti cinesi, Wikileaks è stato spesso alla ribalta anche per la rivelazione di informazioni privilegiate e top secret che possono essere inviate al suo sito in assoluta segretezza grazie all’uso della crittografia. Continua a leggere Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

cyber_securityNo More Ransom: contro i malware l’alleanza pubblico-privato funziona

Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati

Arturo Di Corinto per Cybersecurity del 6 settembre 2016

L’allenza tra il pubblico e il privato nella lotta ai malware sembra funzionare. All’interno della No Ransom Initiative, un progetto della sezione nazionale anticrimine olandese, National High Tech Crime Unit, Europol, Kaspersky Lab e Intel Security sono stati sviluppati nuovi strumenti per combattere una variante particolarmente nociva di Wildfire, un malware che funziona come ransomware attaccando principalmente scuole, università ed ospedali del Nord Europa.

I tool, creati da Intel e Kaspersky sono in grado di liberare i file presi in ostaggio da Wildfire dopo che gli utenti hanno colpevolmente fatto quello che ogni creatore di virus si aspetta che la vittima faccia: cliccare su un file o su un link che non dovrebbe mai aprire. Continua a leggere Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua a leggere Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

chefuturo_logo

La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)
Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani
ARTURO DI CORINTO per Chefuturo! del 17 LUGLIO 2016

Sotto il cappello della cybersecurity si tende a raggruppare molti fenomeni diversi: lecyberminacce, la guerra cibernetica, i crimini digitali (cyberthreats, cyberwarfare, cybercrimes) e però si continua a confondere la cybersecurity con la sicurezza nazionale. Non si deve infatti dimenticare che i fenomeni citati riguardano le persone e i loro comportamenti, definiscono i livelli di benessere e sicurezza degli individui ma anche i diritti e le opportunità di tutti i cittadini. Continua a leggere Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

cyber_securityTornano i Trojan di stato: ma quanto sono sicuri?

Una proposta di legge non ancora presentata fa discutere sulla legittimità dei Trojan di stato per perseguire i criminali. Non si tratta solo di tutelare i diritti costituzionali, ma anche quelli delle aziende
Arturo Di Corinto 24 giugno 2016

Per garantire la sicurezza informatica di aziende, individui e infrastrutture critiche si possono usare gli stessi mezzi dei criminali? Sì, no, forse. E se questi strumenti hanno una funzione più comprensibile ai semplici cittadini, come prevenire reati di pedofilia e terrorismo?

Il dibattito è aperto. Anzi, è stato riaperto da alcuni rumors circa la possibilità di usare dei “trojan di stato” per impedire reati grandi e piccoli.

Continua a leggere Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

la-repubblica-it-logoHacking di Stato, i consigli di Amnesty per difendersi

Dall’organizzazione internazionale che si batte per i diritti umani nel mondo gli strumenti per proteggere la propria privacy online (e difendersi contro la sorveglianza di massa)

a cura di ARTURO DI CORINTO per La Repubblica del 15 febbraio 2016

Amnesty International, nell’ambito della campagna di denuncia sull’hacking di stato ai danni di oppositori e dissidenti, ha realizzato questa breve miniguida per le comunicazioni online sicure. Toll e app per telefonare, chattare, spedire email, file e video in sicurezza. I cinque tool indicati da Amnesty sono stati progettati per la comunicazione sicura e sono un’alternativa semplice e gratuita a quelli che si usano regolarmente. Con un’avvertenza importante: “Nessuno strumento di comunicazione è sicuro al 100% ed esiste un’infinità di modi per intercettare o registrate ogni forma di comunicazione da parte di governi ed agenzie spionistiche. Se sei un giornalista o un attivista, dovresti considerare che questi tool sono solo parte di un piano di sicurezza personale e organizzativa più ampio. Inoltre non sono gli unici strumenti è possibile imaprare di più dal Tactical Technology Collective e dal vademecum della Electronic Frontier Foundation.
Continua a leggere La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

La Repubblica: Amnesty: “Basta con l’hacking di Stato, denunciamolo”

la-repubblica-it-logoAmnesty: “Basta con l’hacking di Stato, denunciamolo”

Una nuova campagna per la sicurezza di attivisti e giornalisti che usano smartphone e pc, sempre più spesso obiettivo di mercenari e hacker di regime

di ARTURO DI CORINTO per La Repubblica del 15 Febbraio 2016

INTRUFOLARSI nei computer degli attivisti per i diritti umani è una pratica comune degli Stati canaglia. A dirlo è uno studio di Amnesty international che dopo aver elencato numerosi casi di hacking di stato, avverte che tenere nascoste queste intrusioni è peggio che subirle. Molte Ong infatti, per evitare il panico tra gli stessi attivisti tengono le intrusioni nascoste e quel che è peggio non si preparano a evitarle per il futuro.

I CONSIGLI DI AMNESTY PER DIFENDERSI

L’hacking di stato colpisce invariabilmente giornalisti, cooperanti, attivisti, avvocati impegnati nella difesa dei diritti umani. Prove e denunce di intrusioni verso obiettivi civili da parte del governo cinese sono venute da Google, Adobe, Yahoo e Symantec. Molte sono state dirette specificamente verso Ong impegnate in Tibet e così via. Non si contano poi i casi riportati in Russia sopratutto dagli attivisti per i diritti gay e la difficile situazione in Egitto dove molti attivisti sono spariti proprio prima dell’anniversario delle manifestazioni di piazza Tahrir nel 2011, oggi tornata alla ribalta per la scomparsa del nostro connazionale Giulio Regeni.

Continua a leggere La Repubblica: Amnesty: “Basta con l’hacking di Stato, denunciamolo”

Chefuturo! Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia

di ARTURO DI CORINTO per Chefuturo! del 26 Dicembre

Vi siete chiesti perché tutti vogliono che Obama non metta fuorilegge la crittografia? No? Bene, cominciamo dall’inizio allora.

La crittografia è la branca della crittologia che si occupa di come rendere illeggibile un messaggio a un ricevente indesiderato con un’operazione nota come cifratura.

Un testo realizzato secondo i principi della crittografia si chiama testo cifrato e perché sia riportato nella sua forma in chiaro il destinatario deve compiere un’operazione che si chiama decifrazione.
La stessa operazione (la  decifrazione) attuata da chi non è  autorizzato a leggere il messaggio si  chiama decrittazione e Crittanalisi l’insieme delle teorie e delle tecniche che se ne occupano).

Chiaro? Ok, andiamo avanti

Continua a leggere Chefuturo! Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia

CheFuturo! Cosa cambia per la libertà di tutti noi ora che anche Snowden è su Twitter

chefuturo_logo

Cosa cambia per la libertà di tutti noi ora che anche Snowden è su Twitter

Edward Snowden è sbarcato su Twitter il 29 settembre e in poche ore il suo profilo ha raggiunto un milione di follower. Lui però segue un solo account, il twitter della NSA, l’Agenzia per la Sicurezza nazionale di cui ha svelato i segreti.

Snowden ha cominciato a lavorare per la Cia all’età di 22 anni e, successivamente assunto come consulente dalla Nsa, adesso che ne ha 29, è l’uomo più ricercato del mondo, proprio per aver rivelato al mondo la sorveglianza di massa praticata da questo ente federale americano che dal 1952 si occupa di spionaggio elettronico e intercetta oltre venti miliardi di conversazioni e messaggi al giorno. Continua a leggere CheFuturo! Cosa cambia per la libertà di tutti noi ora che anche Snowden è su Twitter

La Repubblica: Privacy, accesso e diritti della persona. E’ la Carta dei diritti di internet

Carta_diritti_2015-07-25 10:54:52Privacy, accesso e diritti della persona. E’ la Carta dei diritti di internet

La versione definitiva sarà presentata martedì alla Camera. Dovrebbe rafforzare l’accesso inteso come diritto fondamentale, ampliare il concetto di privacy e introdurre un’equilibrata previsione circa i diritti e i doveri di chi produce e diffonde conoscenze in rete

di ARTURO DI CORINTO del 25 Luglio 2015

MARTEDÌ 28 luglio è un giorno speciale per la rete in Italia. Alle 11 sarà ufficialmente approvata la Carta dei diritti di Internet, che subito dopo sarà illustrata nella Sala del Mappamondo della Camera dei Deputati, alla presenza del professore Stefano Rodotà, della presidente Laura Boldrini e dei membri della commissione che l’hanno elaborata. Il testo, su cui si mantiene riserbo, è il risultato delle proposte della commissione e delle integrazioni effettuate nel corso delle audizioni e della consultazione pubblica al testo iniziale diffuso l’anno scorso. E contiene un insieme di principi ispiratori per garantire i diritti di chi Internet la usa ogni giorno e per favorirne sviluppo, efficienza e resilienza (ovvero la capacità di sostenere un trauma senza cedimenti strutturali). Continua a leggere La Repubblica: Privacy, accesso e diritti della persona. E’ la Carta dei diritti di internet

Roma: Un dizionario hacker alla libreria Anomalia

Venerdì 08 maggio, alle ore 19.00, presentazione del libro Un Dizionario hacker di Arturo Di Corinto, con la partecipazione di Corinna Caracciolo del collettivo Ippolita presso la libreria Anomalia, in Via dei Campani, 73, a San Lorenzo, Roma.

dizionario_hacker_ebook_Un dizionario ragionato dei termini più significativi della cultura hacker, in cui di ogni voce si dà definizione, interpretazione e storia. L’autore, con sguardo critico e tutt’altro che neutrale, sfata i pregiudizi e fa luce sul mondo della controcultura digitale, spesso percepito come illegale e pericoloso. Dalla A di Anonymous alla W di Wikileaks, passando per Bitcoin, Defacement, Free software, Gnu e Media activism, l’autore ci accompagna alla scoperta di uno dei movimenti più attivi nella lotta alla globalizzazione capitalista, nella tutela della democrazia partecipata, della condivisione del sapere e della libera circolazione della conoscenza. Lemma dopo lemma, emerge la prospettiva politica dei “pirati informatici” e il senso della loro battaglia fatta a suon di decrittazioni e remix. Perché “privato” è il participio passato di “privare”.

 

Un dizionario hacker
di Arturo Di Corinto

Editore Manni
Collana Sollevazioni

Pagine 212, brossura

€ 14.00

EAN 9788862665162

– See more at: http://dicorinto.it/i-nemici-della-rete/libro-un-dizionario-hacker/#sthash.N1w9QJRO.dpuf