StartupItalia: 10 appuntamenti della comunità cyber italiana

10 appuntamenti della comunità cyber italiana

NIS, Gdpr, infrastrutture critiche e supply chain: ecco l’Italia che si prepara al rischio informatico

di ARTURO DI CORINTO per StartupItalia del 4 Giugno 2018

Sta succedendo qualcosa. Le aziende e le istituzioni hanno incominciato a prendere sul serio il rischio cyber. Mentre non si contano più i rapporti aziendali sullo stato della cybersecurity in Italia aumentano esponenzialmente i momenti d’incontro fra le comunità che a vario titolo si occupano di threat intelligence, tecniche di mitigazione del rischio e sviluppo di strumenti di contrasto avanzati al cybercrime.

I motivi di questo fermento vanno con molta probabilità ricercati nel recepimento il 16 maggio della Direttiva Nis – Network and Information Security, che punta ad armonizzare la difesa cibernetica dei singoli stati europei favorendo una cultura della prevenzione del rischio; vanno ricercati nell’entrata in vigore del regolamento UE sulla protezione dei dati personali, il GDPR; e ancora prima vanno individuati nel cosiddetto decreto Gentiloni del 2017 e nel Piano nazionale cyber. Il piano, fra le altre cose, ha affidato un ruolo di rilievo al ministero dello Sviluppo economico per la certificazione nazionale dell’affidabilità della componentistica ICT destinata alle infrastrutture critiche e strategiche che sono sempre più di frequente bersaglio di attacchi di elevata sofisticazione. Continua a leggere StartupItalia: 10 appuntamenti della comunità cyber italiana

il Manifesto: Panico nelle aziende, arriva il GDPR. Ecco cosa cambia per tutti noi

Panico nelle aziende, arriva il GDPR. Ecco cosa cambia per tutti noi

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 24 Maggio 2018

Mezzanotte del 24 maggio, scatta il panico: da domani, 25 maggio, entra in vigore il Regolamento europeo sulla protezione della privacy e dei dati personali voluto due anni fa dall’Unione Europa, il famoso GDPR, e le aziende non sono pronte. Hanno già chiesto una proroga al Governo.

Ma perché tanto panico?

Perché per chi non rispetta il Regolamento sono previste sanzioni salatissime, fino al 4% del proprio fatturato o fino a 20 milioni di euro secondo una progressione che punisce la cattiva gestione dei dati e dei sistemi che li trattano fino alla violazione di alcuni principi fondamentali come il diritto alla cancellazione dei dati, il famoso diritto all’oblio. Continua a leggere il Manifesto: Panico nelle aziende, arriva il GDPR. Ecco cosa cambia per tutti noi

Il Manifesto: Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro

Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per il Manifesto del 17 Maggio 2017

Nel 2017 un gruppo di hacker noto come ShadowBrokers informa un tale Jake Williams di essere in possesso di tutte le informazioni che lo riguardano.

Jake non è una persona qualsiasi, fa parte della hacking unit della National Security Agency, l’agenzia per lo spionaggio elettronico del governo americano.

Per dimostrargli che dicono la verità pubblicano sul suo stesso blog ogni riga del codice usato da Williams per attaccare i bersagli degli Stati Uniti e poi decidono di divulgare le sue pericolose cyber-armi.

Tra queste ce n’è una alla base del più grande attacco ransomware della storia, l’exploit EternalBlue, usato per bloccare i computer di mezzo mondo e farsi pagare un riscatto (ransom) per sbloccarli. Continua a leggere Il Manifesto: Wannacry e non solo, le cyber-armi della Nsa sono ancora in giro

Il Manifesto: Cybersecurity all’amatriciana, si sono scordati della Nis

Cybersecurity all’amatriciana, si sono scordati della Nis
Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto
di ARTURO DI CORINTO per Il manifesto del 10 Maggio 2018

Il crimine informatico oggi costa al mondo quasi 600 miliardi di dollari, ovvero lo 0,8% del Pil globale, secondo un nuovo rapporto del Centro per gli studi strategici e internazionali (Csis) e McAfee, storica azienda di antivirus.

All’origine del fenomeno ci sono la cattiva progettazione di software e hardware, l’uso di dispositivi non protetti e l’errore umano. Ma la maggior parte degli attacchi è condotta da criminali in cerca di profitto che usano tecniche sempre più sofisticate per raggirare le vittime e superarne le difese. Continua a leggere Il Manifesto: Cybersecurity all’amatriciana, si sono scordati della Nis

Il Fatto Quotidiano: Internet, dieci regole per far sopravvivere la Rete

Internet, dieci regole per far sopravvivere la Rete

di ARTURO DI CORINTO per IL Fatto Quotidiano del 26 Aprile 2016

Anno del signore 2018: Internet non è più libera. E potrebbe andare in pezzi.

La Russia ha bloccato Telegram. L’Iran conta di fare lo stesso. Gli Usa hanno bocciato la neutralità della Rete; la Francia vuole backdoor governative nei sistemi di messaggistica; Egitto e Sud Africa pianificano leggi censorie; l’Etiopia arresta e fa sparire un blogger autoctono; la Cina chiude gli account femministi sui social; israeliani e palestinesi si zittiscono online a vicenda e in Indonesia un milione di utenti cade nelle maglie di Cambridge Analytica. Che sta succedendo? Succede che Internet è il nuovo terreno di scontro di un mondo che si fa la guerra con bombe e armi chimiche ma anche usando virus, missili digitali, censura e arresti preventivi nel cyberspace.

Continua a leggere Il Fatto Quotidiano: Internet, dieci regole per far sopravvivere la Rete

Il Manifesto: Social e web, niente sesso senza consenso

Social e web, niente sesso senza consenso

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 26 Aprile 2018

Revenge Porn, Sexting, Sextortion, Cyber-harassment e Cyber- stalking sono tutti fenomeni di aggressione criminale online riguardanti il sesso e la sessualità. E nella maggior parte dei casi riguardano le donne.

Il Revenge porn, la vendetta porno, ad esempio, indica la condivisione pubblica senza consenso via Internet di immagini intime e a sfondo sessuale per umiliare la vittima che ne è protagonista. Continua a leggere Il Manifesto: Social e web, niente sesso senza consenso

Il Fatto Quotidiano: Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Solo per l’Europa la stima dei profili di rischio riguarda 2,7 milioni gli utilizzatori. Ma è lo stesso social network a ipotizzare che tutti i suoi utenti nel mondo possano essere vittime di hacker criminali e stati canaglia che comprometto le loro informazioni pubbliche sfruttando gli strumenti di “ricerca” della piattaforma

di Arturo Di Corinto per IL Fatto Quotidiano del 6 aprile 2018

Lunedì 9 aprile Facebook ci farà sapere chi di noi è stato coinvolto nel socialgate scatenato da Cambridge Analytica. La società di Mark Zuckerberg annuncia con un blog post il lancio di una funzionalità ad hoc per saperlo mentre in Italia, dove i profili a rischio sarebbero oltre 200mila, si muovono in garanti di privacy e concorrenza. Lo strumento sarà in in testa al newsfeed e consentirà anche di vedere quali app utilizziamo, le informazioni che generano e condividono, e decidere se usarle o cancellarle. Continua a leggere Il Fatto Quotidiano: Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Il Manifesto: Se sei indignato clicca qui Hacker’s dictionary

C come clicktivism, l’attivismo del click.

Adesso che con Cambridge Analytica abbiamo scoperto che i nostri click su Facebook possono essere usati per manipolare le tendenze di voto è ora di capire che è anche colpa nostra.

Il clicktivism è la versione social dell’attivismo da tastiera, quell’attitudine che ci aveva fatti sentire partecipi e sostenitori delle Primavere arabe e che ancora oggi ci aiutano a metterci in pace con le ingiustizie del mondo.

Il Polo Nord è inquinato? Clicca qui. Sei indignato? Clicca qua. Continua a leggere Il Manifesto: Se sei indignato clicca qui Hacker’s dictionary

Libro: il ruolo dell’Italia nella sicurezza cibernetica

Autori e curatori

Valerio De Luca , Giulio Maria Terzi di Sant’Agata , Francesca Voce

Contributi
Marco Castaldo, Luigi Martino, Pierluigi Paganini, Pier Luigi Dal Pino, Domenico Raguseo, Giulio Massucci, Arturo Di Corinto, Irene Piccolo, Marco Mariscoli, Luca Serafino De Simone
Codice ISBN: 9788891768049
Prezzo: € 20,00

Collana Università: economia
Argomenti Economia europea e internazionale
Livello Studi, ricerche
Dati pp. 130,  1a edizione  2018   (Codice editore 1820.316)

Il Manifesto: Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Hacker’s dictionary. La rubrica settimanale a cura di Arturo Di Corinto

ARTURO DI CORINTO PER IL MANIFESTO DEL 22 MARZO 2018

Vediamo come funziona il data mining politico-elettorale di Cambridge Analytica.

D come data mining. Per Wikipedia il data mining «è l’insieme di tecniche e metodologie che hanno per oggetto l’estrazione di un’informazione o di una conoscenza a partire da grandi quantità di dati».

Il processo avviene attraverso metodi automatici o semi-automatici. E aggiunge che con data mining «si intende anche l’utilizzo scientifico, industriale o operativo di questa informazione».

Perciò grazie Wikipedia, e non dimenticate di fare una donazione all’enciclopedia libera che tutti usano senza dirlo per le sue belle e sintetiche definizioni. Continua a leggere Il Manifesto: Facebook e big data, quando non paghi qualcosa il prodotto sei tu

La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

la-repubblica-it-logo
Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

Il sistema informatico è costato 8 milioni ma ecco come può essere facilmente bucato da mani esperte
di ARTURO DI CORINTO per La Repubblica del 11 Marzo, 2018

C’è un buco nel cuore di Roma. No, non si tratta di quello di bilancio ereditato dalle amministrazioni passate, e neppure di quelli che inghiottono macchine e palazzi come alla Balduina. Si tratta di un buco informatico.
A causa di un errore di progettazione nel nuovo sito del comune di Roma, costato 8 milioni di euro, è possibile appropriarsi dell’indirizzo di posta elettronica di chiunque sia registrato presso il portale del comune. Ed è esattamente quello che è successo con l’email privata della sindaca Raggi. Continua a leggere La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

Il Manifesto: Come difendersi dal phishing

Come difendersi dal phishing

Hacker’s dictionary. Utilizzato contro giornalisti, attivisti e operatori umanitari da parte di gruppi che cercano di spiarne le attività

di ARTURO DI CORINTO per Il Manifesto del 8 Febbraio 2018

Il phishing è una tattica fraudolenta di sottrazione delle informazioni personali online. Il suo scopo è indurre gli utenti in rete a fornire password e altri dati sensibili a siti web che sembrano legittimi ma che non lo sono. Più spesso il phishing ha la forma di una email che richiede di fornire informazioni private o di cliccare su link e allegati in grado di installare un virus all’interno di smartphone e pc. Continua a leggere Il Manifesto: Come difendersi dal phishing

Il Fatto Quotidiano: Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

Il Senato approva l’estensione di 6 anni della norma che permette al governo degli Stati Uniti di sorvegliare senza mandato le comunicazioni degli stranieri all’estero, ma che spia anche i cittadini americani, politici, imprenditori e giornalisti che comunicano con loro, nonostante il Quarto emendamento

La legge sulla sorveglianza globale passa al senato Usa con 65 voti favorevoli e 34 contrari. Il mondo liberal chiede però a Donald Trump di mettere il veto, mentre la legge viaggia verso la Casa Bianca per essere controfirmata. Con questa legge la Nsa – National security agency – potrà registrare le comunicazioni di chiunque, compresi gli americani che il Quarto emendamento protegge da indagini indiscriminate, per il solo fatto di comunicare con uno straniero o con un telefono con prefisso estero. Continua a leggere Il Fatto Quotidiano: Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

la-repubblica-it-logo

Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Con 256 favorevoli e 164 contrari, la Camera bassa vota il rinnovo della Section 702, la parte della legge antiterrorismo che consente la raccolta di email e telefonate di ogni abitante del pianeta da parte della Nsa

di ARTURO DI CORINTO per La Repubblica del 12 Gennaio 2018

NEANCHE il presidente americano Donald Trump è riuscito a fermarla, sia pure per sbaglio. Il Congresso americano ha approvato ieri la legge che rinnova ed estende la Sezione 702 della legge antiterrorismo FISA (Foreign Intelligence Surveillance ACT) che autorizza la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, nei confronti di qualsiasi cittadino straniero fuori dagli Stati Uniti. Senza un mandato del giudice. La legge deve ancora passare al Senato ma gli analisti prevedono che non incontrerà opposizioni rilevanti e che sarà approvata anche in quella sede nella prossima settimana nonostante l’opposizione delle associazioni a difesa della privacy come Access Now, Electronic Privacy Foundation e un nutrito gruppo di avvocati e senatori di area sia democratica che repubblicana. Continua a leggere La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

 Usa, i piani della Casa Bianca per controllare il mondo digitale

Arturo Di Corinto per Il Fatto Quotidiano Blog del 12 Gennaio 2018

Gli Usa, si sa, controllano la maggior parte delle comunicazioni elettroniche mondiali. Non è solo perché hanno creato Internet e i database con gli indirizzi dei singoli siti si trovano in gran parte sul territorio americano. Grazie a vari programmi di intelligence continuano a controllare le comunicazioni che passano nei tubi transoceanici che collegano il mondo Internet e i servizi più importanti che le consentono sono stati creati nella Silicon Valley con lo sforzo congiunto di università, imprese, enti di ricerca, militari e comunità locali. Continua a leggere Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

Il Manifesto: Cyberchallenge, l’addestramento gratuito per i giovani hacker

Nel 2020 avremo 3 milioni di posti di lavoro vacanti nel settore della sicurezza informatica e «abbiamo bisogno di creare da zero una nuova generazione di professionisti della sicurezza in grado di sopperire alle esigenze di questo settore sia nel pubblico che nel privato».

A dirlo non è il solito politico a caccia di voti durante la campagna elettorale ma il professore Roberto Baldoni, direttore del Centro di Cyber Intelligence dell’Università Sapienza (Cini), da poco nominato ai vertici del Dipartimento delle Informazioni per la sicurezza della Presidenza del consiglio come vicedirettore generale con delega alla cybersecurity. Continua a leggere Il Manifesto: Cyberchallenge, l’addestramento gratuito per i giovani hacker

Libri: GIS WATCH 2017 – National and Regional Internet Governance Forum Initiatives (NRIs)

GIS WATCH 2017 – National and Regional Internet Governance Forum Initiatives (NRIs)

Authored by:

Arturo di Corinto
Giacomo Mazzone

Roberto Masotti

Website: http://www.eurovisioni.eu

Creative Commons Attribution 4.0 International (CC BY 4.0)
Some rights reserved.
ISBN: 978-92-95102-83-5
APC-201711-CIPP-R-EN-P-273
ISBN: 978-92-95102-84-2
APC-201711-CIPP-R-EN-DIGITAL-27

National and Regional Internet Governance Forum Initiatives (NRIs) are now widely recognised as a vital element of the Internet Governance Forum (IGF) process. In fact, they are seen to be the key to the sustainability and ongoing evolution of collaborative, inclusive and multistakeholder approaches to internet policy development and implementation.

A total of 54 reports on NRIs are gathered in this year’s Global Information Society Watch (GISWatch). These include 40 country reports from contexts as diverse as the United States, the Democratic Republic of Congo, Bosnia and Herzegovina, Italy, Pakistan, the Republic of Korea and Colombia.

The country reports are rich in approach and style and highlight several challenges faced by activists organising and participating in national IGFs, including broadening stakeholder participation, capacity building, the unsettled role of governments, and impact.

Seven regional reports analyse the impact of regional IGFs, their evolution and challenges, and the risks they still need to take to shift governance to the next level, while seven thematic reports offer critical perspectives on NRIs as well as mapping initiatives globally

PS:Questo il link al rapporto globale: https://www.giswatch.org/2017-national-and-regional-interne…
Questo il link al rapporto italiano: https://www.giswatch.org/sit…/default/files/gw2017_italy.pdf

La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

la-repubblica-it-logo

Attacco alla neutralità della Rete. Cosa cambia per noi europei

La scelta dell’amministrazione Trump potrebbe influenzare il futuro del Web anche fuori gli Stati Uniti. Almeno per ora

di Arturo Di Corinto per La Repubblica del 15 Dicembre 2017

ROMA – La neutralità della rete, sposata da Barack Obama e ora messa in discussione da Donald Trump, stabilisce che tutti i bit che passano per il Web sono uguali e che come tali vanno trattati. Significa cioè che non è possibile discriminare il traffico in base alla differenze fra i contenuti che ci passano dentro. Garantisce quindi che quando si usa Internet si ha il diritto di accedere in egual misura al sito di una pubblica amministrazione, di un quotidiano, di un blog antimafia, sia un servizio offerto da un colosso della Silicon Valley. Viceversa abolire la neutralità della rete significa che gli operatori delle telecomunicazioni, che hanno in mano le infrastrutture, possono creare delle corsie preferenziali a pagamento ad esempio per garantire che un certo servizio video funzioni sempre bene o che l’accesso ad un determinato sito sia sempre veloce. Continua a leggere La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

La Repubblica: Fake news, ecco il progetto per monitorare le pagine dei politici su Wikipedia

la-repubblica-it-logo

Fake news, ecco il progetto per monitorare le pagine dei politici su Wikipedia

Per contrastare le bufale non basta risalire alle fonti. Un gruppo di attivisti ha iniziato a vigilare per sapere chi è responsabile delle modifiche dei profili dei rappresentanti delle istituzioni

di ARTURO DI CORINTO per La Repubbica del 29 Novembre 2017

ROMA – Per diffondere le bufale online adesso si usano chatbots e political bots, sistemi sviluppati con tecniche dell’intelligenza artificiale e capaci di spacciarsi per giornalisti, scrittori e politici. Questi programmi informatici sono in grado di comporre e tradurre articoli politicamente orientati per influenzare l’opinione pubblica. Si tratta spesso di social bots e hanno come bersaglio gli account più popolari usati come vettori per propagarsi in maniera virale. Continua a leggere La Repubblica: Fake news, ecco il progetto per monitorare le pagine dei politici su Wikipedia

La Repubblica: Che cos’è Tor Project e a che cosa serve

la-repubblica-it-logo

Che cos’è Tor Project e a che cosa serve

Nei segreti del software per navigare la rete in maniera anonima. Usato per garantire la privacy di giornalisti, whistleblower e dissidenti politici, è anche il nome del network omonimo che protegge le proprie comunicazioni usando la crittografia

di ARTURO DI CORINTO per La Repubblica del 3 Novembre 2017

IMMAGINATEVI il web come un iceberg. La sua punta è fatta dal web di superficie, quella dove troviamo Facebook, Twitter, i siti dell’università o del nostro giornale preferito. Sotto il pelo dell’acqua c’è il resto dell’iceberg, il Deep Web, cioè la porzione del web non indicizzata dai motori di ricerca e i cui siti non riusciremmo a trovare neppure con Google. E poi c’è una parte del deep web, più difficile da scoprire, il Dark web, che può essere raggiunta solo con speciali software come Tor, acronimo di The Onion Router. Continua a leggere La Repubblica: Che cos’è Tor Project e a che cosa serve

La Repubblica: Il software libero è diventato grande: in 80 città italiane si festeggia il Linux Day

la-repubblica-it-logo

Il software libero è diventato grande: in 80 città italiane si festeggia il Linux Day

La comunità dell’open source si incontra in piazze, licei e biblioteche per festeggiare la diciottesima edizione dell’evento. Eventi a Parma, Catania, Bolzano, Palermo, Roma, Milano, Firenze

di ARTURO DI CORINTO per La Repubblica del 27 Ottobre 2017

IL SOFTWARE libero ha vinto. L’utopia di creare programmi di buona qualità per aiutare il prossimo – e che fossero anche stabili ed economici senza fare cose strane di nascosto – è diventata realtà. E verrà celebrata al Linux Day, sabato 28 ottobre, in circa 80 città italiane all’insegna di un unico motto: “condivisione”. L’iniziativa, che si ripete quest’anno per la diciottesima volta, ha lo scopo di promuovere il software libero nella sua doppia accezione di free e open source ma è intitolata a Linux perché questo è il nome del kernel, il “nocciolo”, dei sistemi operativi liberi Unix-like ed “embedded Linux” (incorporati) che ogni giorno usiamo per chattare, navigare, fare una ricerca in Rete. Continua a leggere La Repubblica: Il software libero è diventato grande: in 80 città italiane si festeggia il Linux Day

La Repubblica: Informazione di qualità e cultura dei media sono l’unico antidoto alle fake news

la-repubblica-it-logo

Informazione di qualità e cultura dei media sono l’unico antidoto alle fake news

All’ambasciata americana a Roma un incontro per parlare di bufale, social network e guerra psicologica. Gi esperti: “Il giornalismo (di qualità) torni a fare il guardiano della democrazia”

di ARTURO DI CORINTO per La Repubblica del 19 Ottobre 2017

OLTRE al danno, la beffa. Alcuni giorni fa, Snopes e Politifact, tra i maggiori siti esistenti di fact checking, si sono ritrovati inondati da annunci pubblicitari infarciti di fake news senza potere fare nulla. Google AdSense, il sistema usato dagli inserzionisti di mezzo mondo per vendere pubblicità online, che è proprio all’origine della beffa appunto, li piazza in maniera automatica sui siti che accettano di esporla per arrotondare le entrate senza andare troppo per il sottile.

Gli annunci in questione si riferivano in particolare a una notizia, fasulla, secondo cui la first lady Melania Trump aveva lasciato la Casa Bianca per tornare a vivere a New York. Cliccando sull’annuncio pubblicitario però si veniva reindirizzati a due ‘siti canaglia’, clonati da popolari e storiche pubblicazioni come People e Vogue. Insomma, finta la storia, finto il sito di atterraggio. Continua a leggere La Repubblica: Informazione di qualità e cultura dei media sono l’unico antidoto alle fake news

La Repubblica: Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

la-repubblica-it-logo

Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

Nanotecnologie, intelligenza artificiale e cybersecurity. Le raccomandazioni elaborate dopo un sottile lavoro diplomatico, puntano a difendere il cittadino, la sua privacy e la natura aperta e libera della Rete

di ARTURO DI CORINTO per La Repubblica del 27 Settembre 2017

AL TERMINE della riunione ministeriale del G7 di Venaria Reale (Torino), dedicata alla tecnologia dell’informazione e all’Industria, l’impressione è di avere fra le mani un bicchiere mezzo pieno o mezzo vuoto a seconda dei punti di vista. Poco stringenti le raccomandazioni elaborate dopo un sottile lavoro diplomatico, molte invece le dichiarazioni di principio, a cominciare da quella di sostenere produttività e sviluppo mantenendo la rete Internet aperta, inclusiva, affidabile e sicura. Una dichiarazione che richiama parecchi punti del lavoro fatto dalla commissione Rodotà per la Carta dei Diritti di Internet. A parte qualche screzio dietro le quinte sui temi delle autorità di certificazione, il ruolo dei robot nel mondo del lavoro e la divergenza di vedute circa la gestione della privacy tra le due sponde dell’Atlantico, il summit è stato un’occasione per ribadire i principi di una globalizzazione economica trainata da Internet ma improntata ai valori propri delle democrazie liberali lì rappresentate da Canada, Usa, Francia, Germania, Regno Unito, Italia e Giappone.
Continua a leggere La Repubblica: Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

Libro: Il futuro trent’anni fa. Quando internet è arrivata in italia

Il futuro trent’anni fa.
Q
uando internet è arrivata in italia

a cura di Laura Abba e Arturo Di Corinto

Manni Editori, maggio 2017

ISBN 978-88-6266-798-2
€ 15 pp.144
ebook € 4,99
www.mannieditori.it

Il 30 aprile 1986 dal CNUCE di Pisa fu inviato un pacchetto IP di dati al centro di Telespazio, a qualche centinaio di km nella piana del Fucino, la cui antenna a sua volta lo trasmise via satellite a Roaring Creek, in Pennsylvania. Dagli USA rispose un computer.

La prima connessione in Italia era stabilita.
Un pugno di visionari, ingegneri, hacker, cantastorie, da allora non ha mai smesso di credere di poter creare nel cyberspazio una civiltà della mente. E di forgiare “un futuro più giusto e più ricco per l’intera umanità costruito sulla collaborazione e non sulla competizione, sulla conoscenza libera ed aperta e su quel formidabile strumento di diffusione” che Internet prometteva di essere. A quell’epoca i calcolatori occupavano intere stanze, la parola blog non esisteva, i social network dovevano ancora essere inventati, però esistevano le reti a cui quelli che fecero l’impresa appartenevano: reti di computer e reti di persone. Questa è la loro storia, la storia di trent’anni di Internet in Italia.

Continua a leggere Libro: Il futuro trent’anni fa. Quando internet è arrivata in italia

La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

la-repubblica-it-logo

Foia, non decolla la legge sulla trasparenza amministrativa in Italia

Realizzato dalla onlus Diritto di Sapere, il monitoraggio dell’applicazione del Freedom of Information Act italiano offre dati poco incoraggianti. Ma gli spazi per migliorare ci sono

di ARTURO DI CORINTO per La Repubblica del 10 aprile 2017

ERAVAMO tra i peggiori, stiamo migliorando. Poco. Alla fine del 2016 l’applicazione della nuova legge sulla trasparenza amministrativa (Freeedom of information act – Foia), ha fatto salire l’Italia nella graduatoria internazionale dell’accesso alle informazioni. Secondo i dati che emergono dal primo monitoraggio dei risultati dell’applicazione della nuova legge siamo passati dall’essere tra gli ultimi dieci ad occupare il 55esimo posto. Ma a ben guardare è ancora lontano il momento per far festa: lo studio, realizzato sul campo dall’associazione Diritto di Sapere col supporto di varie organizzazioni tra cui Transparency International, Antigone, Arcigay, Legambiente, Lunaria, Greenpeace e altre, ha messo a fuoco tre ragioni per cui la legge non ha ancora generato il risultato atteso, ovvero garantire nel complesso agli italiani un vero diritto di accesso all’informazione amministrativa. La prima: le 800 richieste inoltrate hanno ricevuto il 73% di non risposte; uno su tre dei rifiuti opposti non ha chiarito la motivazione del rifiuto o ha sfruttato eccezioni non previste dal decreto; infine la scarsa conoscenza del nuovo istituto da parte degli stessi addetti all’amministrazione. La prova? Quando i 56 volontari inoltravano le richieste di accesso agli atti veniva chiesto loro se il Foia fosse un’azienda. Ed è per questo che gli estensori dello studio hanno deciso di intitolarlo “Ignoranza di stato”. Continua a leggere La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Francia, Inghilterra, Usa, Olanda e Italia attaccati via Twitter Counter, il commento di Kaspersky Lab Italia e i consigli per proteggere l’account.

Arturo Di Corinto per Cybersecurity 15 marzo 2017

Nel volgere di pochi minuti una serie di account Twitter di importanti aziende e istituzioni in Francia, Inghilterra, Usa, Olanda e Italia sono stati sequestrati da hacker pro-Erdogan. L’attacco si è concretizzato con la publicazione dello stesso tweet in turco contenenti hashtag riferiti al nazismo, #Nazialmanya e #Nazihollanda, una svastica e un video del presidente turco Recep Tayyip Erdoğan.

Nel tweet, cancellato quasi subito da tutti gli account hackerati campariva una scritta “ci vediamo il 16 aprile” con riferimento alla data del referendum costituzionale che potrebbe rafforzare i poteri del presidente trasformando il paese in una repubblica presidenziale.

Continua a leggere Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Cybersecurity: Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Revenge porn, diffamazione, stalking: l’81% degli adulti e il 73% dei ragazzi pensa che vi sia una sorta di “consenso implicito” alla diffusione di materiali intimi e personali, ma non è vero: si può essere denunciati
Arturo Di Corinto per Cybersecurity del 7 febbraio 2017

Oggi è il Safer Internet Day, la giornata europea dedicata all’uso consapevole di Internet. Con lo slogan “Diventa il cambiamento. Uniamoci per un’Internet più sicura”, l’evento viene celebrato in centinaia di città europee con seminari, workshop e conferenze.
Negli anni scorsi il focus è stato rappresentato dall’educazione dei più giovani a comportamenti sicuri e responsabili davanti allo schermo digitale, ma quest’anno l’appello è rivolto a tutti, grandi e piccoli.

Continua a leggere Cybersecurity: Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

chefuturo_logoAl Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo
Il Free Software non è l’Open source, ma hanno una matrice comune, fondata sulla condivisione e la cooperazione. Ecco come sono nati

Arturo Di Corinto per Chefuturo del 16 ottobre 2016

Negli ultimi venticinque anni Linux (e la sua mascotte, il pinguino Tux), è diventato il portabandiera del software libero. Perciò anche quest’anno la comunità che l’ha adottato lo festeggia nel LinuxDay del 22 Ottobre in centinaia di luoghi, anche in Italia. Attenzione però, dal 2001 il Linux day festeggia sia Linux che il software libero. E forse è bello capire perché. (Leggi anche: “Linux, 25 anni con un pinguino nato grazie a un sogno (e che poi cambiò il mondo dei software)“). Intanto diciamo subito che con l’espressione software libero ci si riferisce precisamente al free software. Tuttavia negli anni questa definizione ha inglobato anche il software open source. Oggi con il nome di software libero indichiamo entrambe le famiglie di questi software distribuiti insieme al codice sorgente e licenze di utilizzo che, pur con alcune differenze, consentono di eseguire, studiare, modificare, distribuire questo codice e la sua versione eseguibile senza timore di essere denunciati per violazione del copyright.

STORIA DEL SOFTWARE LIBERO IN UN FILM ITALIANO

La storia del software libero comincia nel 1983, quando l’hacker Richard M. Stallman decide di avviare il progetto Gnu. Ma è solo nel 1991 che esplode Linux, il termine con cui, non senza polemiche ci si riferisce a una intera generazione di software e sistemi operativi Unix-like.

Continua a leggere Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

cyber_securityCome funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

Qwant è un motore di ricerca europeo finanziato dalla Banca Europea degli Investimenti. Promette di non tracciare gli utenti e di rispettarne la privacy

Arturo Di Corinto per Cybersecurity 12 agosto 2016

Qwant è il nome di una società francese che fornisce l’omonimo motore di ricerca finanziato con 25 milioni di euro dalla Banca Europea degli inivestimenti. Ed è anche il motore di ricerca consigliato da Anonymous. Il motivo è presto detto: Qwant non traccia gli utenti e rispetta la loro privacy.

Continua a leggere Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous