Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

L’attacco, forse condotto con “Petrwap” una variante del virus Petya, già nota agli esperti, attacca le macchine Windows. Come già accaduto con Wannacry, anche in questo caso il ransomware utilizza l’exploit EternalBlue rubato alla NSA

Arturo Di Corinto per Cybersecurity del 27 giugno 2017

Compagnie elettriche, banche, metropolitane, aeroporti. Ancora una volta un ransomware dilaga velocemente attraverso le frontiere e attacca le infrastrutture critiche di decine di paesi, dalla Danimarca all’Ucraina alla Russia. Questa volta ad essere colpite sono soprattutto compagnie commerciali.

L’attacco globale è ancora in corso e questa volta la variante del virus che ne sarebbe responsabile appare anche più aggressiva di Wannacry. Continua a leggere Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Email leak, a colloquio con gli hacker che hanno scoperto Anti Public. E già si parla di un nuovo archivio di dati rubati, più grande
Arturo Di Corinto Arturo Di Corinto 28 maggio 2017

Rumor chasing: a caccia di pettegolezzi. Infiltrati nei forum del deep web, pronti a raccogliere ogni confidenza, attenti a ogni battuta, surfando tra lo sberleffo e le richieste di aiuto, ecco come hanno fatto i ricercatori di D3Lab a trovare nel deep web il link di Anti Public, un archivio di 450 milioni di email rubate ospitato da un provider russo. L’archivio mondiale, pieno di indirizzi italiani e con tanto di password per accedere a mailbox e servizi come Skype e Facebook, ci ricorda ancora una volta che per il cyberspazio l’età dell’innocenza è finita.

Continua a leggere Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

http://www.rai.it/dl/portaleRadio/media/ContentItem-50bb9515-046d-47df-a251-b27e6392f0fd.html

Tenore di vita del coniuge va sempre garantito una altra sentenza di Cassazione:avv.Gian Ettore Gassani.I migranti devono adeguarsi ai valori dell’occidente:Giuseppe Marazzita docente di diritto Costituzionale.Attacco Hacker alla rete mondiale:Arturo Di Corinto La Repubblica. Addio alle monete da 1 e 2 centesimi avv:Carlo Rienzi presidente Codacons.

Cybersecurity: La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sorveglianza indiscriminata mette a rischio privacy e sicurezza di cittadini ignari. Ecco 10 buoni motivi per limitare l’hacking governativo
Arturo Di Corinto per Cybersecurity del  23 marzo 2017

La sicurezza informatica è un diritto umano. Ed è la precondizione per esercitare altri diritti: il diritto alla privacy, alla libera manifestazione del pensiero e alla libertà d’informazione.
Senza protezione dallo sguardo altrui non è infatti possibile sviluppare la propria identità, proteggersi dai pregiudizi e esercitare le libertà costituzionali. Per questo è ora di mettere un freno all’hacking di stato.

Possiamo essere grati a Snowden, Assange, e a tutti gli altri che hanno svelato come alcuni governi abbiano utilizzato gli apparati statali pagati dai contribuenti per influenzare il comportamento e le decisioni dei propri cittadini e di quelli di altri paesi. Ma loro stanno pagando un prezzo altissimo per averlo fatto. Quante volte dovrà accadere ancora?

Continua a leggere Cybersecurity: La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Francia, Inghilterra, Usa, Olanda e Italia attaccati via Twitter Counter, il commento di Kaspersky Lab Italia e i consigli per proteggere l’account.

Arturo Di Corinto per Cybersecurity 15 marzo 2017

Nel volgere di pochi minuti una serie di account Twitter di importanti aziende e istituzioni in Francia, Inghilterra, Usa, Olanda e Italia sono stati sequestrati da hacker pro-Erdogan. L’attacco si è concretizzato con la publicazione dello stesso tweet in turco contenenti hashtag riferiti al nazismo, #Nazialmanya e #Nazihollanda, una svastica e un video del presidente turco Recep Tayyip Erdoğan.

Nel tweet, cancellato quasi subito da tutti gli account hackerati campariva una scritta “ci vediamo il 16 aprile” con riferimento alla data del referendum costituzionale che potrebbe rafforzare i poteri del presidente trasformando il paese in una repubblica presidenziale.

Continua a leggere Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Le regole segrete della cancellazione dei post su Facebook

Bullismo, hate speech, offese religiose, sono bannate dal codice etico della piattaforma secondo regole talvolta curiose: è possibile pubblicare la foto di un personaggio famoso mentre fa la pipì

Arturo Di Corinto per Cybersecurity del 15 marzo 2017

Facebook definisce in dettaglio le condizioni d’uso del suo servizio ma ha sempre rifiutato di rendere pubbliche le regole di cancellazione dei contenuti scorretti pubblicati sulla sua piattaforma. Adesso che si parla tanto di censura sul web, di bollino rosso e di multe per le notizie false sui social network, forse è ancora più utile conoscere quali logiche sottostanno alla scelta di Facebook di cancellare alcuni post e non altri.

Continua a leggere Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale

Arturo Di Corinto per Cybersecurity 8 marzo 2017

La rivelazione era attesa da diverse settimane. E la sua diffusione ha il potenziale di far detonare una guerra dell’informazione globale. Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di sorveglianza totale attraverso un ‘arsenale’ di malware e di cyber-weapons a cui ci si riferisce come Vault 7, nome in codice per i piani alti di Langley, la sede centrale dell’intelligence americana.

Con questi strumenti di hackeraggio la Central Intelligence Agency americana sarebbe in grado di controllare le comunicazioni di aziende, cittadini e istituzioni, introducendosi in apparecchi di uso quotidiano come i telefoni Apple, Google, Microsoft, perfino i televisori Samsung, utilizzandoli come captatori informatici.
Non è una novità, dopo le rivelazioni di Edward Snowden e altri whistleblower: tutte le agenzie di intelligence usano e sviluppano in proprio strumenti di cyber-espionage, “Ma stavolta il clamore mediatico è tale da preoccupare anche le nonne che si sentiranno spiate quando accendono il televisore”, ci ha detto un ex membro di Hacking Team.

Continua a leggere Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

La Repubblica: Cia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

la-repubblica-it-logoCia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

Know how, librerie software, toolkit, firmware e zero days: gli esperti valutano l’arsenale informatico con cui l’intelligence Usa – dopo le recenti rivelazioni – può sorvegliare il mondo. Ma chiedono anche all’organizzazione di Assange: perché dalla Cina e dalla Russia non arriva niente?

di ARTURO DI CORINTO per La Repubblica del 8 Marzo 2017

“SECONDO me si tratta di uno scandalo di proporzioni notevoli per il clamore che ha suscitato, ma sapevamo già di essere tutti sorvegliati”. E se lo dice un ex membro di Hacking Team c’è da crederci. La sua ex azienda infatti produce le italianissime tecnologie di sorveglianza di cui si parla nei documenti della Cia diffusi da Wikileaks. L’hacker, che chiede di rimanere anonimo e che chiameremo Giacomo (nome di fantasia), ci ha lavorato a lungo nell’azienda fino a quando questa è stata “derubata” del know how delle sue tecnologie di punta da alcuni cyberattivisti.
Continua a leggere La Repubblica: Cia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

la-repubblica-it-logo“Attenti, i cybercriminali stanno colpendo la rete italiana”

Due hacker italiani lanciano l’allarme: “Anche l’Italia è sotto attacco” di una variante della botnet Mirai. L’obiettivo è rubare i dati alle grandi imprese di telecomunicazioni del nostro paese e alle sue banche. Ma non se ne parla

di ARTURO DI CORINTO per La Repubblica del 7 Marzo 2017

LE AZIENDE e i governi sono spesso restii a farlo sapere quando accade per evitare danni d’immagine, ma un attacco su larga scala sta colpendo in queste ore migliaia di siti bancari, commerciali e istituzionali in tutto il mondo. Anche in Italia. L’obiettivo dei criminali che stanno portando questa offensiva alla rete è di rubare i dati, testare la vulnerabilità di siti e servizi e costruire nuove armi cibernetiche. La notizia, resa nota dall’italiano Pierluigi Paganini, ha prodotto un notevole allarme registrato anche dal Computer Emergency Reponse Team della Pubblica amministrazione italiana. Ma non è proprio una novità.

Continua a leggere La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

La Repubblica: Cyber security report 2016, il vademecum anti-hacker per la sicurezza nazionale

la-repubblica-it-logoCyber security report 2016, il vademecum anti-hacker per la sicurezza nazionale

Presentato alla Sapienza di Roma l’Italian Cyber Security Report 2016 realizzato dal Cis-Sapienza e dal Laboratorio Nazionale di Cyber Security-Cini. Un vademecum per le aziende e i decisori pubblici stilato dagli esperti della Sapienza presenta i controlli essenziali per difendersi dai cybercriminali

di ARTURO DI CORINTO per La Repubblica del 3 Marzo 2017

ROMA – ”L’Italia non ha una protezione adeguata nel cyberspace: costruiamola insieme ai privati e con una giovane e competente workforce.” Con queste parole Roberto Baldoni direttore del comitato di ricerca nazionale in cybersecurity ha aperto i lavori di presentazione dell’Italian cybersecurity report 2016 alla Sapienza di Roma. A ribadire il concetto interviene il prefetto Pansa, capo dei servizi segreti, che in chiusura dichiara: “Solo garantendo la sicurezza nel cyberspazio il nostro paese potrà entrare nella modernità”. Nell’aula magna dell’università dove campeggia L’Italia tra le arti e le scienze, il famoso dipinto di Sironi, stracolma per l’occasione, finalmente si è avuta l’impressione di una consapevolezza diffusa che per difendere l’economia di un paese sviluppato come il nostro si deve proteggere l’ecosistema Internet su cui poggiano tante attività industriali, sociali e amministrative. Continua a leggere La Repubblica: Cyber security report 2016, il vademecum anti-hacker per la sicurezza nazionale

Framework Nazionale per la Cybersecurity

Roma, 20 febbraio 2017

Gent.mo Arturo DI CORINTO,

Il Centro di Ricerca Sapienza di Cyber Intelligence e Information Security (CIS) e il Laboratorio Nazionale di Cyber Security – CINI hanno l’onore di invitarLa alla presentazione del “Italian Cybersecurity Report 2016” che si terrà a Roma presso l’Aula Magna dell’Università degli studi di Roma La Sapienza (Piazzale Aldo Moro 5) il prossimo 2 Marzo dalle ore 14.30. Continua a leggere Framework Nazionale per la Cybersecurity

Cybersecurity: L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)

Arturo Di Corinto per Cybersecurity del 27 febbraio 2017

In un video divulgativo l’hacker Jayson Street ha dimostrato quanto sia facile bucare i network wi-fi cui colleghiamo, senza troppo pensarci, i nostri smart device.

Il video, creato per l’occasione e visibile sul sito di Pownie Express, azienda di cybersecurity, è utile a farci riflettere sul fatto che ogni dispositivo connesso che dovrebbe facilitarci la vita in realtà ce la può complicare e parecchio.
Ogni smart device costituisce infatti un punto di ingresso per un eventuale attaccante e le sue connessioni multiple aumentano in maniera esponenziale la cosiddetta superficie d’attacco. Dallo smartphone che usiamo mentre camminiamo in strada e saliamo in metro, dalla stampante che abbiamo nell’ufficio fino a frigoriferi e tv che abbiamo dentro casa questo mondo di oggetti connessi è il muovo Eldorado dei delinquenti. Continua a leggere Cybersecurity: L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

La Repubblica: “Un dizionario hacker” per capire come il mondo è già cambiato

la-repubblica-it-logoUn dizionario hacker” per capire come il mondo è già cambiato

La Repubblica del 08 aprile 2014

E’ il titolo del libro di Arturo Di Corinto, un percorso ragionato sui termini più significativi della cultura hacker. Qui un capitolo di grande attualità: Autodifesa Digitale

PICCOLO, quindi maneggevole come molti dei dizionari moderni. Ma al tempo stesso denso di voci e quindi utile a capire termini e questioni sulle quali spesso si sorvola senza approfondire. Il volume “Un dizionario hacker”, di Arturo Di Corinto (Edizioni Manni, pagine 212, 14 euro) è tutto questo e anche molto altro. Un dizionario ragionato dei termini più significativi della cultura hacker, in cui di ogni voce si dà definizione, interpretazione e storia. Di Corinto sfata i pregiudizi e fa luce sul mondo della controcultura digitale, spesso percepito come illegale e pericoloso. Dalla A di Anonymous alla W di Wikileaks, passando per Bitcoin, Defacement, Free software, Gnu e Media activism, l’autore ci accompagna alla scoperta di uno dei movimenti più attivi nella lotta alla globalizzazione capitalista, nella tutela della democrazia partecipata, della condivisione del sapere e della libera circolazione della conoscenza. Lemma dopo lemma, emerge la prospettiva politica dei “pirati informatici” e il senso della loro battaglia fatta a suon di decrittazioni e remix. Ecco a seguire un intero capitolo di questo volume, “Autodifesa Digitale”. Continua a leggere La Repubblica: “Un dizionario hacker” per capire come il mondo è già cambiato