Formiche: Attacco hacker a Rousseau, perché la sicurezza cyber investe la democrazia

Attacco hacker a Rousseau, perché la sicurezza cyber investe la democrazia

Simona Sotgiu

La piattaforma del Movimento 5 Stelle è stata nuovamente attaccata. Formiche.net ha contattato due esperti di sicurezza informatica per capire cosa sta succedendo e quali sono i rischi per il futuro

Come anticipato ieri da Formiche.net, la piattaforma Rousseau è nuovamente sotto attacco. Dopo una serie di tweet di “avviso” pubblicati il 2 e il 4 settembre, a partire dalla tarda serata di ieri l’utente di twitter, r0gue_0 – e intruso su Rousseau – ha pubblicato una serie di messaggi in cui ha mostrato, da una parte, i privilegi del suo user all’interno del database di Rousseau, per poi rincarare la dose, linkando a un sito in cui ha messo in chiaro di avere l’accesso a varie parti di quello stesso database e di poterlo – volendo – modificare.

L’attacco è avvenuto proprio in coincidenza con una doppia votazione sulla piattaforma, e Formiche.net ha contattato due esperti di sicurezza informatica, Corrado Giustozzi e Arturo Di Corinto, per capire quali rischi ci siano per la votazione in corso e quali, invece, a più ampio raggio, sui dati degli utenti in possesso dell’Associazione Rousseau, che gestisce il cosiddetto (anche se impropriamente) sistema operativo dei 5 Stelle. Continua a leggere Formiche: Attacco hacker a Rousseau, perché la sicurezza cyber investe la democrazia

La Repubblica: E gli hacker italiani presero il controllo di una rete criminale

la-repubblica-it-logo

E gli hacker italiani presero il controllo di una rete criminale

Quando è l’attaccante ad essere attaccato. Un rete di computer zombie ruba credenziali in Italia ma viene infiltrata e smontata da un hacker italiano che si introfula nell’email dei criminali che la dirigono

di ARTURO DI CORINTO per La Repubblica del 31 agosto 2018

L’ATTACCO è stato massiccio. I bersagli caduti parecchi. Ma i responsabili hanno le ore contate. Hacker malevoli, forse di origine russo-macedone, hanno rastrellato migliaia di account e password attraverso una rete di computer zombie, una botnet, per operare al posto dei legittimi proprietari e rubare segreti personali e commerciali. L’operazione criminale condotta in tutto il mondo ha fatto la maggior parte delle sue vittime negli Stati Uniti e nel Canada. In Italia ha colpito il settore del lusso e del Made in Italy, regioni, comuni, cliniche e ospedali.
Continua a leggere La Repubblica: E gli hacker italiani presero il controllo di una rete criminale

Il Manifesto: Come ti blocco le truffe dei profili Instagram

Come ti blocco le truffe dei profili Instagram

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 30 Agosto 2018

Con oltre un miliardo di utenti Instagram è il secondo social più diffuso al mondo. Per questo motivo il social per la condivisione di fotografie è anche uno dei più bersagliati dai criminali informatici. Negli ultimi tempi sono aumentati i tentativi di impossessarsi degli account presenti sulla sua piattaforma per accedere alle informazioni personali degli utenti e ai loro messaggi per ricattarli, ma anche per veicolare virus o diffondere spam. Secondo i ricercatori di Kaspersky dopo aver preso il controllo dell’account, i cybercriminali cambiano la foto del profilo, la descrizione, l’indirizzo e-mail e il numero di telefono per impedire ai titolari di riappropriarsi del proprio account. Ovviamente ad essere presi di mira sono gli account più attivi, con molti follower e quelli delle celebrità. Continua a leggere Il Manifesto: Come ti blocco le truffe dei profili Instagram

Il Manifesto: Le credenze sono più pericolose degli hacker russi

Le credenze sono più pericolose degli hacker russi

Hacker’s dictionary. Bufale e chatbots, sono diventati il perno di campagne di disinformazione per influenzare gli orientamenti degli elettori e dei decisori pubblici. La fake society è già qui

di ARTURO DI CORINTO per Il Manifesto del 23 Agosto 2018

Tre giorni fa l’allarme di Microsoft attraverso il New York Times di un nuovo Russiagate in prossimità delle elezioni di Midterm negli Usa, poi la notizia delle espulsioni di profili fasulli da Facebook e Twitter: la minaccia alle democrazie occidentali sembra passare dal web. Continua a leggere Il Manifesto: Le credenze sono più pericolose degli hacker russi

La Repubblica: Difesa e attacco a Las Vegas, sfida tra hacker da tutto il mondo. Italiani favoriti

la-repubblica-it-logo

Difesa e attacco a Las Vegas, sfida tra hacker da tutto il mondo. Italiani favoriti

Gli hacker italiani favoriti al ritrovo più importante per la comunità mondiale della sicurezza informatica. Tra i ”giovani dragoni” i talenti dell’informatica

di ARTURO DI CORINTO per La Repubblica del 10 Agosto 2018

GLI HACKER italiani sono così bravi che si sono meritati il secondo posto alla Def Con 26, la più importante conferenza hacker al mondo che si tiene fino a domenica. Qualificati secondi su una platea di 586 gruppi, la squadra italiana di giovani talenti, dal nome evocativo di mHACKeroni, parteciperanno alle gare “Capture The Flag” a Las Vegas in uno scenario da film, il Caesars Palace e il Flamingo Hotel. Continua a leggere La Repubblica: Difesa e attacco a Las Vegas, sfida tra hacker da tutto il mondo. Italiani favoriti

Il Manifesto: Come ti scopro la Botnet su Twitter

Come ti scopro la Botnet su Twitter

Hacker’s Dictionary. Come si può influenzare la narrazione di eventi in corso via Internet e usando software che si comprano per pochi euro nel Dark Web

di ARTURO DI CORINTO per Il Manifesto del 9 Agosto 2018

È certamente possibile influenzare la narrazione di eventi in corso. Se ancora oggi viene fatto attraverso i titoloni dei giornali e le veline televisive la novità è che si può fare anche via Internet senza ricorrere a persone in carne ed ossa, ma usando software che si comprano per pochi euro nel Dark Web e che i più esperti possono programmare da soli. Continua a leggere Il Manifesto: Come ti scopro la Botnet su Twitter

Il Manifesto: Toc, toc: chi possiede i miei dati?

 
Toc, toc: chi possiede i miei dati?

Hacker’s dictionary. Per sapere cosa sanno di noi i singoli siti che usiamo, oggi è possibile consultare My Data Request

di ARTURO DI CORINTO per Il Manifesto del 2 Agosto 2018

Gli scandali relativi all’uso improprio dei nostri dati personali sono destinati a continuare. Non li conosceremo mai tutti quanti, non ci saranno sempre audizioni parlamentari a imbarazzare chi non ha vigilato sulla nostra privacy, e non ci sarà sempre la stessa copertura mediatica dell’affaire Cambridge Analytica, perciò è bene correre subito ai ripari. Continua a leggere Il Manifesto: Toc, toc: chi possiede i miei dati?

Il Manifesto: Un impiegato su due è vittima del «phishing»

 Un impiegato su due è vittima del «phishing»
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il Manifesto del 26 Luglio 2018

 

Multe, conti, fatture: la maggior parte delle email di phishing ha come oggetto una richiesta di pagamento. In genere si presentano così: «Ti ricordi della fattura?»; «Ti abbiamo affidato una nuova attività»; «Mancato pagamento». Ma se si clicca sull’allegato o sul link per le informazioni inviate, in genere si viene infettati da software che rubano dati, trasferiscono documenti, attivano funzioni remote e la giornata diventa un incubo. Continua a leggere Il Manifesto: Un impiegato su due è vittima del «phishing»

Il Manifesto: Samba in salotto, anche la tv ti spia Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

Samba in salotto, anche la tv ti spia

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

Di ARTURO DI CORINTO per Il Manifesto del 12 Luglio 2018

Il direttore generale del Dis che sovrintende ai nostri servizi segreti ha detto che tre o quattro compagnie sovranazionali detengono più informazioni sui cittadini di quante ne abbiano gli stati di appartenenza.

Antonello Soro, il Garante italiano della privacy la chiama «algocrazia»: il governo delle masse attraverso i dati che le persone cedono, spesso inconsapevoli, alle grandi piattaforme digitali.

Ormai viviamo in una tale simbiosi col web e il telefonino che non ci facciamo più caso. Il motivo è facile da capire: tutti noi barattiamo qualche comodità con il controllo sociale esercitato dai big player delle rete. Continua a leggere Il Manifesto: Samba in salotto, anche la tv ti spia Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

Il Manifesto: Le guerre del futuro si combatteranno nei nostri cuori

Le guerre del futuro si combatteranno nei nostri cuori

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 21 Giugno 2018

Le agenzie militari e di intelligence di tutto il mondo conducono da tempo guerre informative segrete nel cyberspazio. I meme delle loro psy-ops, le operazioni di disinformazione, influenzano profondamente le percezioni pubbliche della verità, del potere e della legittimità. La campagna del presidente Trump e il ruolo di Cambridge Analytica sono finiti sotto osservazione per il microtargeting, il dark advertising e le fake news, ma non sono state solo le elezioni presidenziali americane del 2016 ad essere caratterizzate da un mix di notizie false, intromissioni straniere, attacchi informatici e propaganda social.

Continua a leggere Il Manifesto: Le guerre del futuro si combatteranno nei nostri cuori

Il Manifesto: Il tuo Dna in vendita al mercato nero

Il tuo Dna in vendita al mercato nero

Hacker’s dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 13 Giugno 2018

Oggi con soli 69 euro si può risalire alla propria origine etnica e trovare dei parenti che non sappiamo di avere grazie al test del Dna.

Almeno questo è quello che dice di poter fare il sito MyHeritage, in grado perfino di darci informazioni sui nostri antenati cercandone il nome in un gigantesco database di documenti storici e giornali d’epoca. Il nostro albero genealogico invece può essere ricostruito gratis online avvisandoci via email delle corrispondenze trovate di volta in volta.

Il sito My Heritage è stato hackerato. Continua a leggere Il Manifesto: Il tuo Dna in vendita al mercato nero

La Repubblica: “Attacco informatico all’aeroporto, tutti i voli cancellati”. Ma è un’esercitazione

la-repubblica-it-logo

“Attacco informatico all’aeroporto, tutti i voli cancellati”. Ma è un’esercitazione

Si è conclusa Cyber Europe 2018, l’esercitazione dell’Ente europeo per la sicurezza cibernetica Enisa: 900 operatori di 30 paesi – tra cui l’Italia – hanno respinto nel cyberspazio 23mila attacchi simulati. E in settimana la direttiva per la sicurezza della reti NIS va in Gazzetta ufficiale

di ARTURO DI CORINTO per La Repubblica del 7 Giugno 2018

UN GRANDE aeroporto europeo, uno scalo internazionale, nei giorni di esodo estivo. All’improvviso, il check-in elettronico va in tilt, le app di viaggio sugli smartphone smettono di funzionare e gli operatori ai banchi delle compagnie non possono utilizzare i computer. I controlli di sicurezza si bloccano, il controllo automatico dei bagagli pure, si formano enormi code ovunque e i voli vengono cancellati uno dopo l’altro. Un gruppo di estremisti ha preso il controllo dei sistemi critici dell’aeroporto con una serie di attacchi informatici rivendicandoli su Youtube e nei canali Telegram dei propri simpatizzanti. Ma non è successo davvero. Per fortuna. Al contrario dell’attacco subito dall’aeroporto di Kiev esattamente un anno fa, questa è stata soltanto una massiccia esercitazione alla quale il 6 e 7 giugno hanno partecipato 900 specialisti europei di cybersecurity di 30 paesi – i 28 paesi UE più Svizzera e Norvegia – che, nell’ambito di Cyber Europe 2018 (CE2018), hanno respinto con successo oltre 23mila attacchi cibernetici simulati. Continua a leggere La Repubblica: “Attacco informatico all’aeroporto, tutti i voli cancellati”. Ma è un’esercitazione

Il Manifesto: Le aziende di sicurezza barano

Le aziende di sicurezza barano

Hacker’s dictionary. Per quanto riguarda la mappa del rischio il sistema produttivo nazionale investe troppo poco anche a fronte di danni ingenti che ne rallentano l’operatività e ne aumentano i costi di servizio dopo l’attacco

di ARTURO DI CORINTO per Il Manifesto del 7 Giugno 2018

Le aziende di sicurezza informatica che vendono sistemi difensivi suggeriscono alle aziende le soluzioni più costose e non quelle migliori.

Questo è quanto si legge nella relazione annuale della Banca D’Italia diffusa il 29 maggio 2018. La spiegazione secondo il rapporto è che «due imprese su tre dichiarano di istruire i dipendenti sull’uso sicuro dei dispositivi informatici, più della metà di svolgere analisi sulla vulnerabilità delle reti, mentre solo un terzo ricorre alla cifratura dei dati, una pratica meno costosa rispetto alle altre, ma assai efficace». L’ipotesi che gli estensori fanno è l’esistenza di un’asimmetria informativa che penalizza i clienti e avvantaggia i fornitori, proprio come accade in molti contratti bancari e assicurativi.

Continua a leggere Il Manifesto: Le aziende di sicurezza barano

StartupItalia: 10 appuntamenti della comunità cyber italiana

10 appuntamenti della comunità cyber italiana

NIS, Gdpr, infrastrutture critiche e supply chain: ecco l’Italia che si prepara al rischio informatico

di ARTURO DI CORINTO per StartupItalia del 4 Giugno 2018

Sta succedendo qualcosa. Le aziende e le istituzioni hanno incominciato a prendere sul serio il rischio cyber. Mentre non si contano più i rapporti aziendali sullo stato della cybersecurity in Italia aumentano esponenzialmente i momenti d’incontro fra le comunità che a vario titolo si occupano di threat intelligence, tecniche di mitigazione del rischio e sviluppo di strumenti di contrasto avanzati al cybercrime.

I motivi di questo fermento vanno con molta probabilità ricercati nel recepimento il 16 maggio della Direttiva Nis – Network and Information Security, che punta ad armonizzare la difesa cibernetica dei singoli stati europei favorendo una cultura della prevenzione del rischio; vanno ricercati nell’entrata in vigore del regolamento UE sulla protezione dei dati personali, il GDPR; e ancora prima vanno individuati nel cosiddetto decreto Gentiloni del 2017 e nel Piano nazionale cyber. Il piano, fra le altre cose, ha affidato un ruolo di rilievo al ministero dello Sviluppo economico per la certificazione nazionale dell’affidabilità della componentistica ICT destinata alle infrastrutture critiche e strategiche che sono sempre più di frequente bersaglio di attacchi di elevata sofisticazione. Continua a leggere StartupItalia: 10 appuntamenti della comunità cyber italiana

Il Manifesto: La guerra degli hashtag e il mostro mite del web

La guerra di hashtag sulla formazione del nuovo governo ci ha mostrato un web istericamente diviso tra i sostenitori del presidente Mattarella e i suoi detrattori.

di ARTURO DI CORINTO per Il Manifesto del 31 Maggio 2018

Da una parte l’hashtag #IoStoConMattarella, di chi si è schierato a difesa delle Istituzioni incarnate dal professore capo dello Stato e dall’altra quello di chi ne ha chiesto finanche l’impeachment, #IlMioVotoConta. Entrambi usati per essere visibili nel flusso della comunicazione di un evento che ha indotto molti a prendere posizione a favore o contro per far pesare la propria opinione.

La funzione dell’hashtag è infatti proprio quella di aggregare e categorizzare i contenuti presenti sulle piattaforme sociali in relazione al tema trattato e rendere quindi più facile agli utenti individuare contenuti specifici senza perdersi. Nel caso del dibattito della formazione del nuovo governo l’hashtag è diventato la bandiera di opposte fazioni per affermare posizioni che cambiano anche nel volgere di minuti in funzione degli avvenimenti e che in molti casi faranno vergognare chi le ha scritte una volta rilette. Continua a leggere Il Manifesto: La guerra degli hashtag e il mostro mite del web

AgendaDigitale.Eu: Cyber armageddon, perché la sicurezza informatica ci riguarda tutti

Cyber armageddon, perché la sicurezza informatica ci riguarda tutti

Anche se il computer non è importante per noi, potremmo scoprire di non avere la corrente elettrica a casa per via di un attacco hacker. E la nostra inconsapevolezza potrebbe causare gravi danni alla nostra aziende. Scopriamo perché ignorare la cyber security è una leggerezza che oggi nessuno può permettersi

Arturo Di Corinto per AgendaDigitale.EU del 30 Maggio 2018

Laboratorio Nazionale di Cybersecurity del CINI

La sveglia non è suonata e la lampada accanto al comodino non si accende. Andate in bagno e l’acqua calda non arriva. Provate a farvi un caffè con la macchinetta che sembra morta e poi vi rendete conto che la casa è fredda e che il televisore rimane muto. Cosa è successo? Non c’è la corrente elettrica. Quello che scoprirete qualche ora dopo è che la rete elettrica nazionale è stata colpita da un attacco cibernetico che ha letteralmente spento li paese. Il telefono intanto si è scaricato e nelle ore successive scoprirete il caos nelle strade, peggio che durante un temporale. Continua a leggere AgendaDigitale.Eu: Cyber armageddon, perché la sicurezza informatica ci riguarda tutti

il Manifesto: Panico nelle aziende, arriva il GDPR. Ecco cosa cambia per tutti noi

Panico nelle aziende, arriva il GDPR. Ecco cosa cambia per tutti noi

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 24 Maggio 2018

Mezzanotte del 24 maggio, scatta il panico: da domani, 25 maggio, entra in vigore il Regolamento europeo sulla protezione della privacy e dei dati personali voluto due anni fa dall’Unione Europa, il famoso GDPR, e le aziende non sono pronte. Hanno già chiesto una proroga al Governo.

Ma perché tanto panico?

Perché per chi non rispetta il Regolamento sono previste sanzioni salatissime, fino al 4% del proprio fatturato o fino a 20 milioni di euro secondo una progressione che punisce la cattiva gestione dei dati e dei sistemi che li trattano fino alla violazione di alcuni principi fondamentali come il diritto alla cancellazione dei dati, il famoso diritto all’oblio. Continua a leggere il Manifesto: Panico nelle aziende, arriva il GDPR. Ecco cosa cambia per tutti noi

Il Manifesto: Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro

Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per il Manifesto del 17 Maggio 2017

Nel 2017 un gruppo di hacker noto come ShadowBrokers informa un tale Jake Williams di essere in possesso di tutte le informazioni che lo riguardano.

Jake non è una persona qualsiasi, fa parte della hacking unit della National Security Agency, l’agenzia per lo spionaggio elettronico del governo americano.

Per dimostrargli che dicono la verità pubblicano sul suo stesso blog ogni riga del codice usato da Williams per attaccare i bersagli degli Stati Uniti e poi decidono di divulgare le sue pericolose cyber-armi.

Tra queste ce n’è una alla base del più grande attacco ransomware della storia, l’exploit EternalBlue, usato per bloccare i computer di mezzo mondo e farsi pagare un riscatto (ransom) per sbloccarli. Continua a leggere Il Manifesto: Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro

Il Manifesto: Cybersecurity all’amatriciana, si sono scordati della Nis

Cybersecurity all’amatriciana, si sono scordati della Nis
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il manifesto del 10 Maggio 2018

Il crimine informatico oggi costa al mondo quasi 600 miliardi di dollari, ovvero lo 0,8% del Pil globale, secondo un nuovo rapporto del Centro per gli studi strategici e internazionali (Csis) e McAfee, storica azienda di antivirus.

All’origine del fenomeno ci sono la cattiva progettazione di software e hardware, l’uso di dispositivi non protetti e l’errore umano. Ma la maggior parte degli attacchi è condotta da criminali in cerca di profitto che usano tecniche sempre più sofisticate per raggirare le vittime e superarne le difese. Continua a leggere Il Manifesto: Cybersecurity all’amatriciana, si sono scordati della Nis

Il Manifesto: La cyberspia che sorveglia i parlamenti

 La cyberspia che sorveglia i parlamenti

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 19 Aprile 2018

C come Cyberwar. La guerra cibernetica usa strumenti capaci di violare e mettere fuori uso sistemi computerizzati per sabotare le comunicazioni degli avversari e danneggiare la loro capacità di attacco e di difesa.

Proprio la settimana scorsa il Regno Unito ha condotto un’operazione segreta contro l’Isis distruggendo alcune delle sue «basi» digitali.

L’evoluzione delle armi cibernetiche però consente anche di fare delle vittime e produrre il caos in territorio nemico quando esse sono usate per interrompere servizi essenziali come il sistema elettrico nazionale di un paese, i suoi trasporti o il funzionamento delle strutture sanitarie. Continua a leggere Il Manifesto: La cyberspia che sorveglia i parlamenti

Il Fatto Quotidiano: Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Solo per l’Europa la stima dei profili di rischio riguarda 2,7 milioni gli utilizzatori. Ma è lo stesso social network a ipotizzare che tutti i suoi utenti nel mondo possano essere vittime di hacker criminali e stati canaglia che comprometto le loro informazioni pubbliche sfruttando gli strumenti di “ricerca” della piattaforma

di Arturo Di Corinto per IL Fatto Quotidiano del 6 aprile 2018

Lunedì 9 aprile Facebook ci farà sapere chi di noi è stato coinvolto nel socialgate scatenato da Cambridge Analytica. La società di Mark Zuckerberg annuncia con un blog post il lancio di una funzionalità ad hoc per saperlo mentre in Italia, dove i profili a rischio sarebbero oltre 200mila, si muovono in garanti di privacy e concorrenza. Lo strumento sarà in in testa al newsfeed e consentirà anche di vedere quali app utilizziamo, le informazioni che generano e condividono, e decidere se usarle o cancellarle. Continua a leggere Il Fatto Quotidiano: Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Libro: il ruolo dell’Italia nella sicurezza cibernetica

Autori e curatori

Valerio De Luca , Giulio Maria Terzi di Sant’Agata , Francesca Voce

Contributi
Marco Castaldo, Luigi Martino, Pierluigi Paganini, Pier Luigi Dal Pino, Domenico Raguseo, Giulio Massucci, Arturo Di Corinto, Irene Piccolo, Marco Mariscoli, Luca Serafino De Simone
Codice ISBN: 9788891768049
Prezzo: € 20,00

Collana Università: economia
Argomenti Economia europea e internazionale
Livello Studi, ricerche
Dati pp. 130,  1a edizione  2018   (Codice editore 1820.316)

Il Manifesto: Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Hacker’s dictionary. La rubrica settimanale a cura di Arturo Di Corinto

ARTURO DI CORINTO PER IL MANIFESTO DEL 22 MARZO 2018

Vediamo come funziona il data mining politico-elettorale di Cambridge Analytica.

D come data mining. Per Wikipedia il data mining «è l’insieme di tecniche e metodologie che hanno per oggetto l’estrazione di un’informazione o di una conoscenza a partire da grandi quantità di dati».

Il processo avviene attraverso metodi automatici o semi-automatici. E aggiunge che con data mining «si intende anche l’utilizzo scientifico, industriale o operativo di questa informazione».

Perciò grazie Wikipedia, e non dimenticate di fare una donazione all’enciclopedia libera che tutti usano senza dirlo per le sue belle e sintetiche definizioni. Continua a leggere Il Manifesto: Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Cybersecurity: Anonymous torna alle origini e invita all’azione contro corruzione e povertà

Anonymous torna alle origini e invita all’azione contro corruzione e povertà

L’operazione #Paperstorm chiama “alla battaglia globale per conquistare la tua libertà e la verità”. Con volantini, foto e bombolette spray sulla scia dei movimenti artistici d’opposizione della Silicon Valley pre-Amazon

 ARTURO DI CORINTO per Cybersecurity del 15 MARZO 2018

Anonymous è tornato alle origini. il collettivo di hacker attivisti con la maschera del rivoluzionario inglese Guy Fawkes ha ricominciato a scorazzare in rete. In Italia, dove era rimasto piuttosto silente per parecchi mesi, le varie crew che di volta in volta avviano le operazioni di disturbo contro poteri vecchi e nuovi, chiamano all’azione per ridicolizzare i potenti e trasformare la protesta in azione politica. Così, dopo gli attacchi al Miur, ai siti di Libero e del Giornale, al blog di Salvini, adesso invitano alla protesta creativa. Continua a leggere Cybersecurity: Anonymous torna alle origini e invita all’azione contro corruzione e povertà

La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

la-repubblica-it-logo
Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

Il sistema informatico è costato 8 milioni ma ecco come può essere facilmente bucato da mani esperte
di ARTURO DI CORINTO per La Repubblica del 11 Marzo, 2018

C’è un buco nel cuore di Roma. No, non si tratta di quello di bilancio ereditato dalle amministrazioni passate, e neppure di quelli che inghiottono macchine e palazzi come alla Balduina. Si tratta di un buco informatico.
A causa di un errore di progettazione nel nuovo sito del comune di Roma, costato 8 milioni di euro, è possibile appropriarsi dell’indirizzo di posta elettronica di chiunque sia registrato presso il portale del comune. Ed è esattamente quello che è successo con l’email privata della sindaca Raggi. Continua a leggere La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

Prendiamo atto con piacere della nota del Miur che ridimensiona l’attacco di Anonymous a dati riferibili al proprio dicastero. Purtroppo o per fortuna quando i giornalisti hanno una notizia la devono pubblicare. Con attenzione ai suoi effetti in casi come questo dell’attacco informatico di Anonymous al Ministero stesso e ai suoi vertici.

Abbiamo avvisato le autorità prima di pubblicare

E proprio per tale motivo abbiamo avvisato il CERT nazionale e il CERT della Pubblica Amministrazione la sera precedente alla pubblicazione dell’articolo, affinché gli enti e le persone coinvolte fossero avvertite in tempo per porre i giusti rimedi. Continua a leggere AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

LIbri: Il ruolo dell’Italia nella sicurezza cibernetica

Il ruolo dell’Italia nella sicurezza cibernetica

di De Luca, Terzi di Sant’Agata, Voce

Nel capitolo scritto per questo libro, “La sicurezza informatica è un diritto umano” provo a spiegare l’importanza di garantire la privacy nell’Infosfera e perché è importante porre un freno all’hacking di stato. Il libro si chiama Il ruolo dell’Italia nella sicurezza cibernetica (Franco Angeli, 2018).

Altri autori amici presenti nel libro sono Pierluigi Paganini e Luigi Martino. Buona lettura a tutti.

AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Messi in rete 26 mila indirizzi di posta elettronica di docenti. E insieme a questi pure le password per leggerla. Con chi ce l’hanno?

di ARTURO DI CORINTO 08 marzo 2018

L’articolo è stato modificato alle 22.15 con la nota ufficiale del ministero dell’Istruzione, Università e Ricerca, dove si commenta l’entità dell’attacco hacker.

La buona scuola di Matteo Renzi non piace ad Anonymous​ che per dispetto ha messo in rete 26 mila indirizzi di posta elettronica dei professori di ogni ordine e grado che afferiscono al Ministero per l’Istruzione, l’Università e la Ricerca. E insieme a questi pure le password per leggerla.

Il bottino potrebbe essere frutto della violazione di pochi siti web e di un paio di forum di coordinamento della scuola. In molti casi gli indirizzi sono completi di username e password e telefoni e almeno tre danno accesso a siti web gestiti con la piattaforma WordPress. Ci sono anche 200 indirizzi di personale amministrativo che tiene i rapporti col MIUR per conto delle singole università: Bocconi, Luiss, Roma3, Università della Calabria, di Modena Reggio Emilia e via discorrendo. E proprio a scuole, licei e istituti tecnici dell’Emilia Romagna appartengono molti profili con relative credenziali. Continua a leggere AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Il Manifesto: Anonymous buca il Ministero dell’istruzione

Anonymous buca siti e database del Ministero della Pubblica Istruzione: 20mila email e password adesso vanno a spasso nel cyberspace.

A come Anonymous dunque: il collettivo di hacker attivisti, o meglio, una loro costola italiana, questa volta se la prende con il Ministero dell’Istruzione e più esattamente contro l’alternanza scuola lavoro prevista dalla riforma dell’istruzione. Per protestare contro il progetto che considerano occasione di sfruttamento degli studenti hanno deciso di rendere pubblici nomi, email, password di un pezzo consistente della Scuola: circa 20mila indirizzi di posta elettronica e gli accessi di amministrazione a siti e database scolastici. Continua a leggere Il Manifesto: Anonymous buca il Ministero dell’istruzione

Il Fatto Quotidiano: Elezioni e hacker: i cyberattacchi influenzeranno il voto, ma non troppo

Elezioni e hacker: i cyberattacchi influenzeranno il voto, ma non troppo

di ARTURO DI CORINTO per Il Fatto Quotidiano del 21 Febbraio 2018

Nella relazione annuale dei servizi segreti presentata ieri a Palazzo Chigi si denunciano i rischi delle cosiddette minacce ibride al nostro paese e, in particolare, un rischio cyberattacchi che assumerebbero la forma di «campagne di influenza che, prendendo avvio con la diffusione online di informazioni trafugate mediante attacchi cyber, mirano a condizionare l’orientamento e il sentimento delle opinioni pubbliche, specie allorquando queste ultime sono chiamate alle urne».

Il richiamo è giusto e, considerata la fonte, c’è da crederci. Però. In realtà come non abbiamo una teoria unificante e condivisa delle scelte elettorali così non abbiamo una teoria unica ed esaustiva degli effetti dell’informazione nel processo di costruzione dell’opinione pubblica. E ancora meno sappiamo del ruolo che le fake news, al centro delle campagne di disinformazione, possono avere nell’orientare l’elettorato. Questi effetti li stiamo ancora studiando. Continua a leggere Il Fatto Quotidiano: Elezioni e hacker: i cyberattacchi influenzeranno il voto, ma non troppo