Il Manifesto: Come difendersi dal phishing

Come difendersi dal phishing

Hacker’s dictionary. Utilizzato contro giornalisti, attivisti e operatori umanitari da parte di gruppi che cercano di spiarne le attività

di ARTURO DI CORINTO per Il Manifesto del 8 Febbraio 2018

Il phishing è una tattica fraudolenta di sottrazione delle informazioni personali online. Il suo scopo è indurre gli utenti in rete a fornire password e altri dati sensibili a siti web che sembrano legittimi ma che non lo sono. Più spesso il phishing ha la forma di una email che richiede di fornire informazioni private o di cliccare su link e allegati in grado di installare un virus all’interno di smartphone e pc. Continua a leggere Il Manifesto: Come difendersi dal phishing

Il Manifesto: Bufale online, censura e poliziotti non servono

Bufale online, censura e poliziotti non servono

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 1 Febbraio 2018

Le fake news, le notizie false che inquinano il dibattito pubblico e la democrazia appaiono come un problema tanto serio da far decidere al ministro Marco Minniti di creare una task force di contrasto. L’iniziativa è meritevole ma forse insufficiente e fuorviante se si pensa che le fake news esistono perché qualcuno ci vuole credere.

Purtroppo è vero che attraverso le notizie false è possibile manipolare l’opinione pubblica e orientare le decisioni dei governi, delegittimare personalità e istituzioni e sovvertire il dibattito scientifico.

Le notizie false sono sempre esistite, ma oggi hanno un alleato potente: la viralità del web che ne facilita la propagazione a colpi di click. Continua a leggere Il Manifesto: Bufale online, censura e poliziotti non servono

Presentazione del Libro Bianco della Cybersecurity

Il Futuro della Cybersecurity in Italia: Ambiti Progettuali Strategici

Progetti e Azioni per difendere al meglio il Paese dagli attacchi informatici

Martedì 6 Febbraio 2018
Aula De Donato
Politecnico di Milano – Milano Città Studi (Edificio 3) Piazzale Leonardo da Vinci, 32

Modera: Arturo Di Corinto (La Repubblica)

Apertura: Donatella Sciuto (Prorettrice alla Ricerca, Politecnico di Milano)

Presentazione del libro da parte dei curatori

Tavola Rotonda:
Paola Inverardi (Rettrice Univ. L’aquila)
Antonio Samaritani (Direttore Generale AgID)
Alberto Tripi (Delegato Nazionale per la Cybersecurity Confindustria)

Conclusioni:
Alessandro Pansa (Direttore Generale, Sistema di informazione per la sicurezza della Repubblica)

Continua a leggere Presentazione del Libro Bianco della Cybersecurity

Il Fatto Quotidiano: Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

Il Senato approva l’estensione di 6 anni della norma che permette al governo degli Stati Uniti di sorvegliare senza mandato le comunicazioni degli stranieri all’estero, ma che spia anche i cittadini americani, politici, imprenditori e giornalisti che comunicano con loro, nonostante il Quarto emendamento

La legge sulla sorveglianza globale passa al senato Usa con 65 voti favorevoli e 34 contrari. Il mondo liberal chiede però a Donald Trump di mettere il veto, mentre la legge viaggia verso la Casa Bianca per essere controfirmata. Con questa legge la Nsa – National security agency – potrà registrare le comunicazioni di chiunque, compresi gli americani che il Quarto emendamento protegge da indagini indiscriminate, per il solo fatto di comunicare con uno straniero o con un telefono con prefisso estero. Continua a leggere Il Fatto Quotidiano: Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

AGI: La rete mondiale è minacciata da un malware di cui si sa pochissimo. Cos’è Okiru

La rete mondiale è minacciata da un malware di cui si sa pochissimo. Cos’è Okiru

Colpisce i processori dei sistemi dell’Internet of things, ed è una minaccia enorme per Internet

di Arturo Di Corinto per AGI del 15 gennaio 2018

Si chiama Okiru la nuova minaccia mondiale alla vita digitale. Ad annunciarla su Twitter è il team di ricerca noto come MalwareMustDie e potrebbe essere perfino peggiore del suo ceppo madre: la Botnet Mirai che dall’omonimo malware ha preso il nome. Okiru è in effetti una variante del malware Mirai, un codice malevolo che si diffonde sfruttando falle note e configurazioni non corrette dei dispositivi dell’Internet delle Cose. Continua a leggere AGI: La rete mondiale è minacciata da un malware di cui si sa pochissimo. Cos’è Okiru

La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

la-repubblica-it-logo

Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Con 256 favorevoli e 164 contrari, la Camera bassa vota il rinnovo della Section 702, la parte della legge antiterrorismo che consente la raccolta di email e telefonate di ogni abitante del pianeta da parte della Nsa

di ARTURO DI CORINTO per La Repubblica del 12 Gennaio 2018

NEANCHE il presidente americano Donald Trump è riuscito a fermarla, sia pure per sbaglio. Il Congresso americano ha approvato ieri la legge che rinnova ed estende la Sezione 702 della legge antiterrorismo FISA (Foreign Intelligence Surveillance ACT) che autorizza la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, nei confronti di qualsiasi cittadino straniero fuori dagli Stati Uniti. Senza un mandato del giudice. La legge deve ancora passare al Senato ma gli analisti prevedono che non incontrerà opposizioni rilevanti e che sarà approvata anche in quella sede nella prossima settimana nonostante l’opposizione delle associazioni a difesa della privacy come Access Now, Electronic Privacy Foundation e un nutrito gruppo di avvocati e senatori di area sia democratica che repubblicana. Continua a leggere La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

 Usa, i piani della Casa Bianca per controllare il mondo digitale

Arturo Di Corinto per Il Fatto Quotidiano Blog del 12 Gennaio 2018

Gli Usa, si sa, controllano la maggior parte delle comunicazioni elettroniche mondiali. Non è solo perché hanno creato Internet e i database con gli indirizzi dei singoli siti si trovano in gran parte sul territorio americano. Grazie a vari programmi di intelligence continuano a controllare le comunicazioni che passano nei tubi transoceanici che collegano il mondo Internet e i servizi più importanti che le consentono sono stati creati nella Silicon Valley con lo sforzo congiunto di università, imprese, enti di ricerca, militari e comunità locali. Continua a leggere Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

La Repubblica: L’intelligence italiana recluta hacker tra diplomati e laureati. Difenderanno le infrastrutture da attacchi in rete

la-repubblica-it-logoL’intelligence italiana recluta hacker tra diplomati e laureati. Difenderanno le infrastrutture da attacchi in rete

Internet of things, cloud storage, auto connesse e intelligenze artificiali ci renderanno la vita più semplice, ma porteranno anche nuove minacce: l’Italia si prepara a fronteggiare i richi di un cyberspace sempre più affollato

di ARTURO DI CORINTO per La Repubblica del 10 Gennaio 2018

L’ERA delle barbe finte e degli occhiali scuri è finita da tempo. Da quando i criminali informatici non vestono più i panni dell’hacker solitario con felpa e cappuccio, i nuovi James Bond vanno cercati tra giovani nerd con la faccia pulita del tuo compagno di banco. Dopo i casi Meltdown e Spectre, dopo i numerosi furti di dati bancari come quello di Equifax, il blocco di Internet causato dalla botnet Mirai, l’epidemia di Wannacry, è infatti diventato impossibile dormire sonni tranquilli per aziende e istituzioni di fronte ai rischi generati dal cyberspazio. Per questo l’intelligence italiana è alla ricerca di diplomati e laureati nelle professioni ICT. L’obiettivo è di reclutarli nella difesa degli asset strategici nazionali e delle infrastrutture critiche che permettono alla società di funzionare: strade, dighe, ospedali, aereoporti. Continua a leggere La Repubblica: L’intelligence italiana recluta hacker tra diplomati e laureati. Difenderanno le infrastrutture da attacchi in rete

Il Manifesto: Cyberchallenge, l’addestramento gratuito per i giovani hacker

Nel 2020 avremo 3 milioni di posti di lavoro vacanti nel settore della sicurezza informatica e «abbiamo bisogno di creare da zero una nuova generazione di professionisti della sicurezza in grado di sopperire alle esigenze di questo settore sia nel pubblico che nel privato».

A dirlo non è il solito politico a caccia di voti durante la campagna elettorale ma il professore Roberto Baldoni, direttore del Centro di Cyber Intelligence dell’Università Sapienza (Cini), da poco nominato ai vertici del Dipartimento delle Informazioni per la sicurezza della Presidenza del consiglio come vicedirettore generale con delega alla cybersecurity. Continua a leggere Il Manifesto: Cyberchallenge, l’addestramento gratuito per i giovani hacker

il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

La controversa norma, destinata a scadere alla fine del 2017 dopo essere già stata rinnovata per cinque anni, non solo potrebbe essere prorogata, ma persino ampliata, e consentire ricerche senza mandato all’interno dei database creati dalla NSA. Electronic Frontier Foundation e Access Now protestano contro la decisione, appoggiati anche dai senatori repubblicani Rand Paul e Mike Lee

 

Tra pochi giorni scade la legge che ha consentito la più grande operazione di sorveglianza di massa della storia. I difensori della privacy chiamano all’azione per non farla rinnovare, così la Electronic Frontier Foundation e Access Now invitano tutti a protestare con un tweet-storm e i mezzi che ritengono più congeniali. A fine mese scade infatti uno degli strumenti di sorveglianza più potenti che la National Security Agency americana abbia mai avuto. Si tratta della Sezione 702 della legge FISA (Foreign Intelligence Surveillance Act) che consente la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, comprese le e-mail, i registri delle chat e la cronologia del browser, a spese di qualsiasi cittadino straniero fuori dagli Stati Uniti. Continua a leggere il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

la-repubblica-it-logo

Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

L’hanno chiamata Breach Compilation: raccoglie 252 leak precedenti ed è aggiornata alla fine di novembre 2017. La password usata per posta e social da 9 milioni di account è sempre la stessa: “password”
di ARTURO DI CORINTO per La Repubblica del 12 Dicembre 2017

UN MILIARDO e 400 milioni di nomi, email e password in chiaro. Tutto in un unico database messo a disposizione in un forum del deep web. È senza dubbio il più grande leak di dati personali della storia di Internet. A “scoprirlo” per primi gli spagnoli di 4iq, una società di analisi del rischio cibernetico operante anche in California. Il leak era menzionato su Reddit da un utente col nome di tomasvanagas che ne forniva il link (torrent) per recuperarlo, indicando poi la possibilità di fare una donazione in bitcoin a chiunque lo trovasse utile.
Continua a leggere La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

Cybersecurity: Anonymous attacca Israele nel cyberspazio

Anonymous attacca Israele nel cyberspazio

Nelle ultime ore gli hacktivisti con la maschera hanno divulgato nomi, email e password di impiegati pubblici israeliani e diffuso blacklist di siti governativi Usa invitando a colpirli per protestare contro le politiche americane in Medio Oriente

 Arturo Di Corinto per Cybersecurity del 8 Dicembre 2017

Sono solo una manciata i siti bucati ma già da qualche ora circola un leak copioso di nominativi e asset strategici israeliani: questa volta Anonymous ha assunto le sembianze dei difensori della Palestina per protestare contro la scelta di Donald Trump di riconoscere Gerusalemme come capitale di Israele.

Continua a leggere Cybersecurity: Anonymous attacca Israele nel cyberspazio

Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

“Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

L’intelligence italiana scende in campo per insegnare ai giovani l’importanza della sicurezza informatica e della tutela dei propri dati personali in rete. Video promozionale, app e fumetti sono i veicoli della campagna

di Arturo Di Corinto per Cybersecurity del 4 Dicembre 2017

“Be aware, be digital”, consapevolezza e libertà digitale. Il Governo lancia una campagna sulla cyber sicurezza tra i giovani. Annunciata lo stesso giorno del decennale della riforma dei servizi di intelligence, il 4 dicembre, alla presenza di Paolo Gentiloni e del presidente Mattarella, la campagna, promossa dalla Presidenza del Consiglio – Dipartimento delle Informazioni per la Sicurezza della Repubblica, in collaborazione con il mondo della ricerca, punta ad aumentare la conoscenza dei rischi che si incontrano nel cyberspace. Continua a leggere Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

La Repubblica: Anonymous ‘buca’ governo e ministeri: ”Abbiamo i vostri dati personali”

la-repubblica-it-logoAnonymous ‘buca’ governo e ministeri: ”Abbiamo i vostri dati personali”

Un nuovo leak ha per oggetto contratti, stipendi, carte d’identità e indirizzi email di personale degli Interni, della Difesa, della Marina e della Presidenza del Consiglio. Il nuovo colpo alla cybersicurezza assestato dal gruppo di hacker anonimi

di ARTURO DI CORINTO per La Repubblica del 14 Novembre 2017

UNA miniera di dati, riservati e personali. Di poliziotti, militari, marinai stellati del Bel Paese. Così si presenta il leak appena diffuso in Rete da Anonymous: “Cittadini, siamo lieti di annunciarvi, per il diritto della democrazia e della dignità dei popoli, che siamo in possesso di una lista di dati personali relativi al ministero dell’Interno, al ministero della Difesa, alla Marina Militare nonché di Palazzo Chigi e Parlamento Europeo.”
Continua a leggere La Repubblica: Anonymous ‘buca’ governo e ministeri: ”Abbiamo i vostri dati personali”

La Repubblica: Che cos’è Tor Project e a che cosa serve

la-repubblica-it-logo

Che cos’è Tor Project e a che cosa serve

Nei segreti del software per navigare la rete in maniera anonima. Usato per garantire la privacy di giornalisti, whistleblower e dissidenti politici, è anche il nome del network omonimo che protegge le proprie comunicazioni usando la crittografia

di ARTURO DI CORINTO per La Repubblica del 3 Novembre 2017

IMMAGINATEVI il web come un iceberg. La sua punta è fatta dal web di superficie, quella dove troviamo Facebook, Twitter, i siti dell’università o del nostro giornale preferito. Sotto il pelo dell’acqua c’è il resto dell’iceberg, il Deep Web, cioè la porzione del web non indicizzata dai motori di ricerca e i cui siti non riusciremmo a trovare neppure con Google. E poi c’è una parte del deep web, più difficile da scoprire, il Dark web, che può essere raggiunta solo con speciali software come Tor, acronimo di The Onion Router. Continua a leggere La Repubblica: Che cos’è Tor Project e a che cosa serve

La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

la-repubblica-it-logo

Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La misura per contrastare il dilagante fenomeno del phishing, il furto dei dati ottenuto tramite finte email. Doppia autenticazione e security check alla base della difesa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2017

ROMA – Google ha deciso di attivare un “Programma di protezione avanzata” per giornalisti, imprenditori e politici. Naturalmente si tratta di protezione informatica, con nuovi strumenti per tenere al sicuro le comunicazioni che potrebbero essere oggetto di attacchi hacker come phishing, trojan e ransomware. La decisione resa nota oggi era nell’aria da tempo ma acquista maggiore significato dopo la violazione dell’account del premier britannico, la sottrazione di documenti classificati della difesa sudcoreana e dell’attentato mortale contro la giornalista maltese dei Panama Papers.
Continua a leggere La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La Repubblica: Violato l’account email del premier britannico. Sospetti su hacker iraniani

la-repubblica-it-logo

Violato l’account email del premier britannico. Sospetti su hacker iraniani

Insieme a quello di Theresa May altre 9000 mailbox a rischio. Secretati, almeno per ora, i contenuti delle conversazioni digitali

di ARTURO DI CORINTO per La Repubblica del 16 Ottobre 2017

L’ACCOUNT email del premier Theresa May è stato violato da hacker iraniani. A confermarlo è un rapporto dei servizi segreti di sua Maestà. I fatti risalgono al 23 giugno scorso ma solo oggi la stampa britannica ne ha dato notizia. Gli account violati sarebbero ben 9000 e almeno 100 appartengono a ministri e parlamentari britannici. Secondo gli esperti, l’attacco ha usato tecniche di “brute force”, ovvero un tipo di attacco che esplora con sofisticati software tutte le combinazioni possibili delle password che proteggono sistemi e account informatici fino ad arrivare a quella corretta. Non si tratta del tipico di attacco usato dagli hacker governativi (nation state hackers) che in genere hanno nel loro arsenale cyber-armi più sofisticate, pertanto le prime ipotesi vanno nella direzione di attività di spionaggio su larga scala forse anche di tipo commerciale. E tuttavia il rapporto dell’intelligence attribuisce l’accaduto ad hacker iraniani. Sono infatti diverse le fonti che ritengono che nel panorama ‘cyber’ gli attacchi riconducibili ad attori iraniani siano imputabili a gruppi legati al governo di Rohani. Ma è ancora presto per dire se si tratti di hacker al soldi di stati stranieri o cani sciolti.
Continua a leggere La Repubblica: Violato l’account email del premier britannico. Sospetti su hacker iraniani

Cybersecurity: Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Secondo uno studio di Kaspersky Lab gli utenti alla ricerca della propria anima gemella sulle piattaforme di dating online sono più esposti di altri a cyberattacchi, malware e truffe cibernetiche.

di Arturo Di Corinto per Cybersecurity del 15 Ottobre 2017

La rete, si sa, è piena di imbroglioni. E di ladri, come nelle piazze delle città turistiche, nei paesini e nei ministeri. Ma ci sono degli imbroglioni che fanno più male degli altri perché sono quelli che riescono a truffarti manipolando la tua fiducia. E dove si nascondono? Ovunque, anche nei siti di dating online, proprio quelli dove si cerca un po’ di compagnia e magari l’anima gemella. Continua a leggere Cybersecurity: Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Cybersecurity: Ecco chi sono gli hacker della nazionale italiana di cyber-defender

Ecco chi sono gli hacker della nazionale italiana di cyber-defender

A Lucca il ritiro dei giovani hacker bianchi che competono nel campionato europeo di cybersecurity

di Arturo Di Corinto per Startupitalia del 10 Ottobre 2017

Sono giovanissimi, qualcuno ha da poco compiuto 18 anni, eppure rappresenteranno l’Italia nella prossima gara europea di cybersecurity: la European Cybersecurity Challenge. Queste giovani speranze del cyberspace, sono romani, milanesi e veneziani – uno è cinese da parte dei genitori ma nato e cresciuto in Italia – e sono tutti bravissimi a dissezionare virus, manipolare software e penetrare siti per esigenze didattiche. Continua a leggere Cybersecurity: Ecco chi sono gli hacker della nazionale italiana di cyber-defender

La Repubblica: Computer in remoto, così il Senato risparmia un milione l’anno

la-repubblica-it-logo

Computer in remoto, così il Senato risparmia un milione l’anno

Con il virtual desktop a Palazzo Madama il pc diventa un’app. Permette di lavorare sui propri documenti senza dover spostare cartelle e scrivania del computer che diventa accessibile anche da smartphone

di ARTURO DI CORINTO per La Repubblica del 4 Ottobre 2017

ROMA – In un posto che difficilmente si potrebbe immaginare dedicato alle attività digitali, la cassaforte informatica del Parlamento ha trovato la sua nuova casa. Sotto piazza Navona a Roma, proprio a ridosso delle mura dell’antico stadio di Domiziano, sono infatti collocati i server del Senato della Repubblica.
Continua a leggere La Repubblica: Computer in remoto, così il Senato risparmia un milione l’anno

La Repubblica: L’Università italiana per la Cybersecurity: alla Luiss un master dedicato

la-repubblica-it-logo

L’Università italiana per la Cybersecurity: alla Luiss un master dedicato

Ma non è l’unico. L’Accademia italiana ha già da tempo cominciato a investire nel settore

di ARTURO DI CORINTO per La Repubblica del 5 Ottobre 2017

ROMA – La cybersecurity è una cosa seria. Se ne sono accorte associazioni, istituzioni e imprese colpite negli ultimi mesi da devastanti attacchi informatici che hanno messo a rischio conti bancari, strutture produttive e servizi socio-sanitari. Nel mirino degli hacker ci sono sempre di più cartelle cliniche, dati assicurativi, brevetti e segreti industriali, perfino le identità dei consumatori raggirati grazie a tecniche di ingegneria sociale. I danni provocati dal crimine informatico si attestano su cifre da capogiro, stimate fino a 500 miliardi di euro all’anno. Insomma, più il mondo si digitalizza più aumenta la superficie d’attacco per criminali e terroristi. Continua a leggere La Repubblica: L’Università italiana per la Cybersecurity: alla Luiss un master dedicato

La Repubblica: Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

la-repubblica-it-logo

Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

Nanotecnologie, intelligenza artificiale e cybersecurity. Le raccomandazioni elaborate dopo un sottile lavoro diplomatico, puntano a difendere il cittadino, la sua privacy e la natura aperta e libera della Rete

di ARTURO DI CORINTO per La Repubblica del 27 Settembre 2017

AL TERMINE della riunione ministeriale del G7 di Venaria Reale (Torino), dedicata alla tecnologia dell’informazione e all’Industria, l’impressione è di avere fra le mani un bicchiere mezzo pieno o mezzo vuoto a seconda dei punti di vista. Poco stringenti le raccomandazioni elaborate dopo un sottile lavoro diplomatico, molte invece le dichiarazioni di principio, a cominciare da quella di sostenere produttività e sviluppo mantenendo la rete Internet aperta, inclusiva, affidabile e sicura. Una dichiarazione che richiama parecchi punti del lavoro fatto dalla commissione Rodotà per la Carta dei Diritti di Internet. A parte qualche screzio dietro le quinte sui temi delle autorità di certificazione, il ruolo dei robot nel mondo del lavoro e la divergenza di vedute circa la gestione della privacy tra le due sponde dell’Atlantico, il summit è stato un’occasione per ribadire i principi di una globalizzazione economica trainata da Internet ma improntata ai valori propri delle democrazie liberali lì rappresentate da Canada, Usa, Francia, Germania, Regno Unito, Italia e Giappone.
Continua a leggere La Repubblica: Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

La Repubblica: L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

la-repubblica-it-logo

L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

Ma l’esperto avverte: “Non possiamo cacciare tutti gli esaltati dal web. Occorre un lavoro approfondito di intelligence e maggiore cooperazione tra Stati e industria digitale”

di ARTURO DI CORINTO per La Repubblica del 22 Settembre 2017

LO STATO islamico sta migrando su Instagram. Anche l’ultimo paradiso della sharing-mania, finora immune alle polemiche stile Facebook e alle tifoserie da Twitter, ora diventa terreno fertile per i terroristi. La conferma viene dall’analisi condotta da Ghost Data (Ghostdata.io), un gruppo di ricerca che ha sviluppato un software ad hoc per individuare gli elementi della propaganda integralista sul popolare social fotografico acquisito dall’azienda di Menlo Park. Continua a leggere La Repubblica: L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

La Repubblica: Ue, Jean-Claude Juncker: “L’Europa non è pronta contro i cyberattacchi”

la-repubblica-it-logo

“L’EUROPA non è ancora ben equipaggiata per affrontare i cyberattacchi” e, per questo, “oggi, la Commissione propone nuovi strumenti, tra cui un’Agenzia europea per la sicurezza cibernetica per aiutare gli Stati membri a difendersi” da tali offensive che “non conoscono confini”. Lo ha dichiarato il presidente della Commissione europea Jean-Claude Juncker nel corso del discorso sullo Stato dell’Unione all’Europarlamento a Strasburgo.

Ma non è l’unica novità che ci aspetta dopo il suo discorso sui rischi che corre il cyberspace europeo. L’Europa studia da tempo una serie di iniziative come il rafforzamento dell’Enisa, l’ente per la sicurezza informatica europea, un ufficio per garantire la sicurezza dei prodotti tecnologici dell’Unione e un fondo di sostegno agli Stati membri oggetto di attacco cibernetico su vasta scala. Continua a leggere La Repubblica: Ue, Jean-Claude Juncker: “L’Europa non è pronta contro i cyberattacchi”

Dark web: intervista di UnoMattina (RAI1)

#darkweb
La storia della modella rapita e “venduta” sul dark web ha suscitato molte perplessità. Infatti io sembro abbastanza sospettoso di questa vicenda… A UnoMattina abbiamo provato a spiegare cosa sia il dark web e perché è diverso dal deep web, ma soprattutto ho provato a dire che nel dark web si rifugiano dissidenti, whistleblower e perseguitati politici e che non ci sono solo criminali.

Se immaginiamo il web come la punta di un iceberg che emerge dall’oceano di Internet, sotto il pelo dell’acqua potremo trovarne una parte più vasta: il deep web o web profondo. Per convenzione si definisce deep web la parte del web non indicizzata dai motori di ricerca.

All’interno del deep web possiamo individuarne una parte ancora più complessa da esplorare che è chiamata Dark Web,il web oscuro. Il nome viene dalle darknet, le reti militari all’epoca separate da Darpanet, antesignana di Internet. Il Dark Web è quella parte di Internet che non viene indicizzata dai motori di ricerca e in aggiunta necessita di software speciali per accedervi come Tor (https://www.torproject.org/) è uno di questi.

E adesso liberiamoci di false convinzioni: nel surface web, nel deep web e nel dark web possiamo trovare contenuti di ogni tipo: legali e illegali, moralmente accettabili o immorali, utili e inutili, pericolosi o sicuri.

No, il dark web non è oscuro perché è cattivo, è solo più difficile da trovare, esattamente quello che accade quando si cerca qualcosa nel fondo dell’oceano.

Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

L’attacco, forse condotto con “Petrwap” una variante del virus Petya, già nota agli esperti, attacca le macchine Windows. Come già accaduto con Wannacry, anche in questo caso il ransomware utilizza l’exploit EternalBlue rubato alla NSA

Arturo Di Corinto per Cybersecurity del 27 giugno 2017

Compagnie elettriche, banche, metropolitane, aeroporti. Ancora una volta un ransomware dilaga velocemente attraverso le frontiere e attacca le infrastrutture critiche di decine di paesi, dalla Danimarca all’Ucraina alla Russia. Questa volta ad essere colpite sono soprattutto compagnie commerciali.

L’attacco globale è ancora in corso e questa volta la variante del virus che ne sarebbe responsabile appare anche più aggressiva di Wannacry. Continua a leggere Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Email leak, a colloquio con gli hacker che hanno scoperto Anti Public. E già si parla di un nuovo archivio di dati rubati, più grande
Arturo Di Corinto Arturo Di Corinto 28 maggio 2017

Rumor chasing: a caccia di pettegolezzi. Infiltrati nei forum del deep web, pronti a raccogliere ogni confidenza, attenti a ogni battuta, surfando tra lo sberleffo e le richieste di aiuto, ecco come hanno fatto i ricercatori di D3Lab a trovare nel deep web il link di Anti Public, un archivio di 450 milioni di email rubate ospitato da un provider russo. L’archivio mondiale, pieno di indirizzi italiani e con tanto di password per accedere a mailbox e servizi come Skype e Facebook, ci ricorda ancora una volta che per il cyberspazio l’età dell’innocenza è finita.

Continua a leggere Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

http://www.rai.it/dl/portaleRadio/media/ContentItem-50bb9515-046d-47df-a251-b27e6392f0fd.html

Tenore di vita del coniuge va sempre garantito una altra sentenza di Cassazione:avv.Gian Ettore Gassani.I migranti devono adeguarsi ai valori dell’occidente:Giuseppe Marazzita docente di diritto Costituzionale.Attacco Hacker alla rete mondiale:Arturo Di Corinto La Repubblica. Addio alle monete da 1 e 2 centesimi avv:Carlo Rienzi presidente Codacons.