Cybersecurity

La Repubblica: L’app lgbt Grindr torna in mano Usa, troppo pericoloso lasciarla ai cinesi

la-repubblica-it-logo

L’app lgbt Grindr torna in mano Usa, troppo pericoloso lasciarla ai cinesi

Gli Usa obbligano Kunlun a cedere la proprietà dell’app per incontri gay, lesbici, bisessuali, queer e transgender, i loro dati non possono finire in mano a una potenza straniera

di ARTURO DI CORINTO per La Repubblica del 17 Maggio 2019

CHI AVREBBE mai immaginato che un’app di incontri fosse un pericolo per la sicurezza nazionale? Ma è questo che pensano gli americani che hanno obbligato la cinese Kunlun a vendere l’app Grindr entro la metà del prossimo anno. La decisione è stata presa dal Cfius, il Comitato per gli investimenti stranieri negli Stati Uniti, un ente praticamente sconosciuto fino a questa decisione. Il motivo? Quello vero è che una società cinese non può avere accesso ai dati personali di funzionari dello Stato essendo “la più grande app di social networking per gay, bi, trans e queer” esistente. Il timore è infatti che quei dati vengano usati per ricattare soggetti con autorizzazioni di sicurezza. E siccome per la legge cinese sulla sicurezza informatica in vigore dal 2017 le aziende che operano nel paese devono basare in Cina i loro dati, la preoccupazione è legittima. Continua »

Il Manifesto: Tra bufale e software spia, sicuri di WhatsApp?

Tra bufale e software spia, sicuri di WhatsApp?

Hacker’s Dictionary . Nso Group, azienda israeliana di software spia, utilizza WhatsApp per pedinare i difensori dei diritti umani. Aavaz chiede di diventare fact-checkers per impedire la propagazione di bufale via chat

di ARTURO DI CORINTO per Il Manifesto del 16 Maggio 2019

Ci sono due notizie che riguardano WhatsApp questa settimana. La prima è che l’azienda di proprietà di Facebook ha rilevato una falla di sicurezza nel suo software che permette di rubarci i dati con una semplice telefonata. La seconda è che Aavaz, network mondiale di attivisti, ha chiesto a tutti di trasformarci in cacciatori di bufale affinché non si propaghino via cellulare.

La prima notizia è abbastanza brutta. Pare che Nso Group, società israeliana entrata in Novalpina, e specializzata nei software spia, sia riuscita a sfruttare una vulnerabilità del servizio di messaggistica per mettere sotto controllo un’attivista per i diritti umani, un avvocato che fa base a Londra. L’avvocato, insospettito da strane telefonate notturne, ha chiesto ad alcuni esperti di verificargli il telefono e ha scoperto di essere sotto controllo. Continua »

Bancaforte: A Banche e Sicurezza 2019, anticipare le sfide future

A Banche e Sicurezza 2019, anticipare le sfide future

Mentre si riducono le minacce all’integrità fisica delle banche, aumentano gli attacchi cyber condotti ogni volta con le diverse modalità che la tecnologia offre. Ma la tecnologia è anche l’arma per prevenire e rispondere alla criminalità, insieme alle nuove competenze degli operatori e al gioco di squadra tra tutti gli attori coinvolti nelle strategie di difesa. Aperto gratuitamente a tutti, all’evento di Milano del 21 e 22 maggio gli esperti si incontrano per parlare di sicurezza fisica e digitale nel settore bancario, assicurativo e finanziario

di Arturo Di Corinto per BANCAFORTE del 9 Maggio 2019

Ladri cibernetici e difese digitali, cryptovalute e blockchain, intelligenza artificiale e modelli di previsione del crimine, hacker buoni, hacker malvagi, gamification e formazione alla cybersecurity: di tutto questo si parlerà a Banche e Sicurezza, il 21 e 22 maggio a Milano.
L’evento, promosso dall’ABI e organizzato da ABIServizi presso il Centro Servizi Bezzi di Milano, Via Massaua, 6, in collaborazione con ABI Lab, Certfin e Ossif, aspira a fare il punto sullo stato dell’arte dell’eterno “gioco di guardie e ladri” che nostro malgrado ci ritroviamo tutti a fare.
Uno scenario in cui, mentre si riducono le minacce all’integrità delle banche e alla sicurezza fisica dei loro operatori e dei clienti, aumentano gli attacchi cyber condotti attraverso malware, ransomware, bot e computer zombie, con danni stimati a livello globale fino a 6 trilioni di dollari entro il 2021.
Una situazione di allarme che conquista facilmente le prime pagine dei giornali provocando ansia nella popolazione, ma che non sempre viene contrastata dalla narrazione dei successi che le forze di polizia e il mondo bancario, assicurativo e finanziario ottengono quotidianamente contro il crimine vecchio e nuovo, proprio grazie all’adozione di tecnologie innovative e alla formazione del personale.

Continua »

Il Manifesto: Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati

Gli Anonymous festeggiano il Gdpr bucando la Pec degli avvocati

Hacker’s Dictionary. Con un attacco mirato gli hacker attivisti italiani prendono possesso di 26.922 caselle di posta elettronica certificata degli avvocati di Roma, Virginia Raggi inclusa

di ARTURO DI CORINTO per Il Manifesto del 9 Maggio 2019

Nello stesso giorno in cui il Garante per la privacy Antonello Soro presentava in Parlamento la sua ultima relazione annuale, incentrata sul rapporto tra privacy e cybersecurity, Anonymous diffondeva sul web, pubblicamente, la Posta elettronica certificata di quasi 30mila avvocati romani con tanto di password, frutto dell’incursione verso i gestori del servizio, Visura.it. La grave violazione ha colpito perfino la sindaca Virginia Raggi di cui sono state diffuse email personali e documenti, mentre per stessa ammissione degli attivisti l’incursione non è riuscita a bucare la casella del premier Giuseppe Conte. Continua »

Las Repubblica: AAA hacker in erba affittano botnet su Instagram

ROMA – Instagram, il social network dei gattini e degli influencer da palcoscenico, è diventato la bacheca degli annunci di chi affitta botnet a poco prezzo per attaccare servizi online. “Sei stato licenziato? Buttagli giù il sito”. “Vuoi guadagnare tanti soldi in poco tempo? Minacciali di infettargli i computer”. Ma come si fa? Affittando una rete di computer zombie per “sdraiare” il loro sito di ecommerce o per bucare la sicurezza aziendale e prendere il controllo di computer, stampanti, telecamere e impianto elettrico. I computer zombie sono quelli infettati e comandati a distanza a insaputa dei proprietari. I giovanissimi che pubblicano gli annunci sono facile preda e i criminali veri guadagnano grazie alla loro incoscienza. È questa la nuova formula del “crime as a service”, i servizi criminali su richiesta per attaccare il mondo digitale cui Instagram fa da veicolo pubblicitario. Sono giovani e in molti dei loro post c’è tutta la retorica anti-sistema che attinge a piene mani da Mr. Robot e da Black Mirror, le serie distopiche su hacker, informatica e dark web rese celebri da Netflix. Continua »

Il Manifesto: Genesis: il mercato nero dei tuoi dati bancari

Genesis: il mercato nero dei tuoi dati bancari

Hacker’s Dictionary. Login, password, e maschere digitali. I ricercatori di Kaspersky hanno scoperto come gli hacker criminali sfruttano i sistemi antifrode delle banche per truffarne i clienti

di ARTURO DI CORINTO per Il Manifesto del 24 Aprile 2019

Due giorni fa un 24enne italiano ha rubato le credenziali di un milione e mezzo di email di Virgilio e di Libero. Con quei dati è facile impersonare qualcuno nel cyberspace, spacciarsi per un creditore o accedere ai servizi finanziari della vittima vista la tendenza a usare stessa login e stessa password per ottenere servizi diversi. Commettendo così un grave errore.

Durante il Kaspersky Security Analyst Summit 2019 a Singapore i ricercatori dell’omonima azienda di cybersecurity hanno svelato un nuovo tipo di truffa che coinvolge i clienti delle banche: la compravendita dei loro profili digitali generati dalle impostazioni antifrode.

I ricercatori hanno scoperto il posto dove si vendono queste informazioni tanto sensibili. Si tratta di un marketplace illegale nel Dark Web di nome Genesis. Dentro Genesis è possibile scegliere tra 60.000 identità digitali rubate per aggirare le impostazioni antifrode delle banche. Per essere precisi si tratta di «digital mask», profili cliente unici – e per questo considerati altamente affidabili – di chi svolge transazioni elettroniche, ad esempio utilizzando la carta di credito. Continua »

Il Manifesto: Giocare alla cybersecurity è una cosa seria

Giocare alla cybersecurity è una cosa seria

Hacker’s Dictionary. I servizi segreti presentano in una scuola romana Cybercity Chronicles, un videogame per apprendere le nozioni di base della sicurezza informatica. Presente Giuseppe Conte che pontifica sul diritto alla rete

di ARTURO DI CORINTO per Il Manifesto del 18 Aprile 2019

La sicurezza si impara giocando. Dopo l’avvio in pompa magna il 4 dicembre 2017 “Be Aware, Be Digital”, la campagna di comunicazione sulla cybersecurity della Presidenza del Consiglio, sembrava finita nel dimenticatoio. E invece è ripartita con un gioco per ragazzi.

Presentato nientemeno che dal Presidente Giuseppe Conte in una scuola romana, il videogioco Cybercity Chronicles ha l’obbiettivo di insegnare ai più giovani e alle loro famiglie le basi della sicurezza informatica, il suo vocabolario, le trappole e i comportamenti virtuosi da tenere in rete. Il gioco, che riprende il mito di Teseo e Arianna, è ambientato in un futuro cyberpunk e, proprio come nei romanzi distopici di William Gibson, fa muovere i personaggi in un mondo underground pieno di pericoli informatici.

Continua »

Il Manifesto: Perché gli hacker attaccano le università

Perché gli hacker attaccano le università

Hacker’s Dictionary. Un test di penetrazione ha dimostrato la vulnerabilità di 50 università britanniche. Il Georgia Tech ha perso il controllo di 1 milione di record studenteschi e anche l’università italiana non sfugge alle mire degli hacker

di ARTURO DI CORINTO per Il Manifesto del 11 Aprile 2019

In meno di due ore un gruppo di hacker etici ha dimostrato di poter superare le difese di 50 università inglesi senza troppa fatica.

Il «penetration test», voluto dall’agenzia britannica che si occupa di fornire servizi Internet a università e centri di ricerca nel Regno unito, ha evidenziato in questo modo l’estrema facilità di accedere a dati personali, sistemi finanziari e reti di ricerca. In molti casi i white hat hacker sono stati capaci di ottenere le informazioni su studenti e impiegati con un successo del 100% usando tecniche di «spear phishing», la pesca mirata di dati personali che usa email personalizzate e siti clone che chiedono di reimpostare login e password per appropriarsene.

Ma perché l’hanno fatto? Università e centri di ricerca britannici hanno subito solo l’anno scorso più di mille tentativi di attacco orientato al furto di dati o all’interruzione dei servizi.

Il motivo è facile da capire: le università hanno molte informazioni sensibili sugli studenti ma spesso non hanno definito misure minime di sicurezza informatica, inoltre detengono grandi quantità di dati provenienti dalla ricerca in settori avanzati, sfornano brevetti, sviluppano prodotti commerciali ad alta tecnologia, partecipano a progetti internazionali come partner di industrie ed istituzioni. Continua »

Il Manifesto: Sessanta minuti per rimuovere i contenuti terroristici sul web

Sessanta minuti per rimuovere i contenuti terroristici sul web

Hacker’s Dictionary. I difensori della rete scrivono all’Europa: «il Regolamento contro il terrorismo online minaccia libertà d’espressione e innovazione avvantaggiando le grandi multinazionali»

di ARTURO DI CORINTO per Il Manifesto del 4 Aprile 2019

«La Legge sul terrorismo online danneggerà la libertà di Internet senza apportare alcun contributo significativo alla lotta contro il terrorismo». Questo è quello che sostiene un gruppo di pionieri, tecnologi e innovatori che hanno preso carta e penna e scritto ai deputati europei per esprimere la loro preoccupazione sulla bozza di Regolamento europeo per la prevenzione di contenuti terroristici online.

La lettera, del 2 aprile, è indirizzata in particolare all’europarlamentare Daniel Dalton relatore della proposta, che, secondo il Guardian, è stato oggetto di forti pressioni per farla votare.

Gli estensori del testo, è facile immaginarlo, non sono fiancheggiatori di Al Qaeda ma ingegneri, filantropi e difensori della privacy che hanno contribuito a creare e supportare la rete come la conosciamo.

Vinton Cerf, il papà dei protocolli di Internet, Jimmy Wales, fondatore di Wikipedia, Brewster Kahle dell’Internet Archive, Cindy Cohn della Electronic Frontier Foundation e vari altri. Continua »

Il Manifesto: Il Dark Web non è scuro abbastanza

Il Dark Web non è scuro abbastanza

Hacker’s Dictionary. Diverse agenzie statunitensi con il supporto di Europol hanno condotto l’operazione SaboTor contro il traffico di droga nel Dark Web arrestando 61 persone e sequestrando quasi 5 milioni di dollari in cryptovalute

di ARTURO DI CORINTO per Il Manifesto del 28 Marzo 2018

Il Dark Web, il Web oscuro, non è scuro abbastanza. Lo hanno scoperto a proprie spese venditori e acquirenti di droghe illegali finiti in manette nei giorni scorsi nell’ambito di un’operazione di polizia internazionale.

Durante l’operazione SaboTor il team di agenti di J-CODE, con il supporto di Europol, ha infatti arrestato 61 persone e chiuso 50 account nel Dark Web utilizzati per attività illegali. Gli agenti di questo gruppo speciale hanno anche eseguito 65 mandati di perquisizione, sequestrando 299 kg di droghe, 51 armi da fuoco e 7 milioni di dollari: due terzi in criptovaluta, gli altri in contanti e una piccola parte in oro. L’operazione SaboTor, che fa il verso alla parola «saboteur» per riferirsi al sabotaggio del Tor browser, lo strumento che permette di navigare in maniera anonima il Dark Web, è cominciata a luglio scorso e ha raggiunto il suo apice a marzo.
Un duro colpo per la credibilità dei gestori dei blackmarket nel Dark Web e per i loro clienti che adesso sanno di non essere abbastanza protetti dall’oscurità del web. In quel mondo, al confine tra il legale e l’illegale, dove l’anonimato è tutto, equivale a chiudere.

L’operazione è stata condotta attraverso un vasta indagine volta a penetrare le reti online anonime che i trafficanti di droga usano per vendere narcotici e oppioidi sintetici sia ai malati che ne hanno bisogno che a spacciatori e tossicomani che possono ordinare e ricevere i farmaci senza mai uscire di casa. Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress