Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

chefuturo_logoAl Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo
Il Free Software non è l’Open source, ma hanno una matrice comune, fondata sulla condivisione e la cooperazione. Ecco come sono nati

Arturo Di Corinto per Chefuturo del 16 ottobre 2016

Negli ultimi venticinque anni Linux (e la sua mascotte, il pinguino Tux), è diventato il portabandiera del software libero. Perciò anche quest’anno la comunità che l’ha adottato lo festeggia nel LinuxDay del 22 Ottobre in centinaia di luoghi, anche in Italia. Attenzione però, dal 2001 il Linux day festeggia sia Linux che il software libero. E forse è bello capire perché. (Leggi anche: “Linux, 25 anni con un pinguino nato grazie a un sogno (e che poi cambiò il mondo dei software)“). Intanto diciamo subito che con l’espressione software libero ci si riferisce precisamente al free software. Tuttavia negli anni questa definizione ha inglobato anche il software open source. Oggi con il nome di software libero indichiamo entrambe le famiglie di questi software distribuiti insieme al codice sorgente e licenze di utilizzo che, pur con alcune differenze, consentono di eseguire, studiare, modificare, distribuire questo codice e la sua versione eseguibile senza timore di essere denunciati per violazione del copyright.

STORIA DEL SOFTWARE LIBERO IN UN FILM ITALIANO

La storia del software libero comincia nel 1983, quando l’hacker Richard M. Stallman decide di avviare il progetto Gnu. Ma è solo nel 1991 che esplode Linux, il termine con cui, non senza polemiche ci si riferisce a una intera generazione di software e sistemi operativi Unix-like.

Continua a leggere Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

cyber_securityWikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Ha pubblicato le prove della corruzione in governi africani e banche d’affari, ma gli USA non gli perdonano i leaks delle atrocità commesse in Iraq e Afghanistan e la diffusione dei cablogrammi diplomatici

Arturo Di Corinto per Cybersecurity del 5 ottobre 2016

Wikileaks è un sito anti-corruzione e pro-trasparenza che pubblica informazioni che governi e aziende tendono a nascondere a consumatori ed elettori. Il 4 Ottobre 2016 ha compiuto 10 anni di attività.

Fondato da un gruppo di giornalisti americani ed europei, attivisti iraniani per i diritti umani, teologi della liberazione brasiliani e dissidenti cinesi, Wikileaks è stato spesso alla ribalta anche per la rivelazione di informazioni privilegiate e top secret che possono essere inviate al suo sito in assoluta segretezza grazie all’uso della crittografia. Continua a leggere Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

cyber_security

Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

L’azienda americana dell’ex fondatore di Vupen è amata dai governi e odiata da hacker etici e attivisti per le libertà civili che gli rimproverano i legami con la NSA

Arturo Di Corinto per Cybersecurity 4 ottobre 2016

Zerodium, la start up dell’hacking, offre un milione e mezzo di dollari per hackerare l’iPhone e rivendere l’exploit alla NSA. Fatto senza precedenti nella storia dell’hacking, Zerodium è un’azienda specializzata nell’impiego di hacker e bug-hunters per acquisire tecniche di intrusione informatica in grado di violare sistemi operativi, app, plugin, browser e servizi web.

Creata nel 2015 da Chaouki Bekrar, è stata la prima azienda a cercare di trasformare in un’attività legale l’hacking dei dispositivi che usiamo ogni giorno, seguendo il suggerimento di un ricercatore indipendente della NSA nel lontano 2007. Ma è lo stesso motivo per cui l’esperto dell’American Civil LIberties Unione – ACLU, Christopher Soghoian, ha etichettato Bekrar come un “mercante di morte”. Continua a leggere Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

la-repubblica-it-logo

Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche

di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016

LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.

È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua a leggere La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Cybersecurity: Terremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

cyber_securityTerremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

Le reti mesh consentono di creare un’infrastruttura di comunicazione affidabile ed economica, per questo vengono create ad hoc nelle situazioni di crisi. Un modello da rivalutare?

Arturo Di Corinto per Cybersecurity del 28 settembre 2016

Ogni giorno veniamo a conoscenza di nuovi attacchi alle infrastrutture informatiche di stati sovrani, banche, aziende, e perfino partiti politici. In qualche modo ci stiamo abituando e da più parti si sottolinea l’importanza di costruire un’efficace cultura della sicurezza informatica, perché la questione non è se accadrà, ma quando subiremo l’attacco.

Un esperto come Bruce Schneier ha pubblicato un post in cui ci avverte che le schermaglie informatiche tra Russia, Cina e Stati Uniti sono solo le prove generali di una cyberwar mondiale. Secondo l’esperto però il target non è un paese o il quartier generale dei democratici, ma l’Internet stessa. Cioè la più grande e interconnessa piattaforma mondiale per il commercio e la comunicazione tra i popoli.

Continua a leggere Cybersecurity: Terremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

la-repubblica-it-logo

Tor sciopera, l’anonimato in rete è a rischio per 24 ore

Un gruppo di autoconvocati ha deciso che il primo settembre spegnerà per un giorno la rete di anonimizzazione del progetto. E in rete scoppia il putiferio

di ARTURO DI CORINTO per La Repubblica del 25 agosto 2016

SCIOPERO a Tor, il servizio che consente di navigare in modo anonimo in Rete. Lo hanno indetto alcuni lavoratori del progetto per il primo settembre. Le ragioni sono due: la prima è che non condividono la scelta del licenziamento di Jacop Appelbaum, uno dei suoi più noti attivisti, in seguito a un’inchiesta interna per molestie sessuali, il secondo è che non accettano l’idea di assumere un ex-CIA nella gestione del progetto. L’annuncio è arrivato via Pastebin il giorno 22 agosto e da allora ha riscosso più di una dichiarazione di sostegno. Continua a leggere La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

la-repubblica-it-logo

Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

Dal 19 al 21 agosto l’ex caserma Cocco di Pescara ospita hacker, nerd e smanettoni per discutere di privacy e sicurezza, virus, cyberwar e storia delle culture digitali

di ARTURO DI CORINTO per La Repubblica del 19 Agosto 2016

PRIVACY, coding, networking. E poi reverse engineering, virus, hacking, cybersecurity: sono le keyword del Moca 2016, l’hacker camp italiano a Pescara dal 19 al 21 agosto. Ma sono anche le parole chiave della cronaca che in questi giorni ha riempito le pagine dei quotidiani con le notizie della guerra cibernetica tra Russia e America e dell’allarme sicurezza sia per i malware che attaccano il sistema operativo Android che per le versioni infette di Pokémon Go. Parole di strettissima attualità entrate nel lessico quotidiano, grazie all’evoluzione di una cultura digitale cui proprio gli hacker che si incontreranno in questi giorni hanno contribuito.
Continua a leggere La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

cyber_security

Se anche il vibratore diventa smart, può essere crackato

Alla Defcon di Las Vegas due hacker neozelandesi hanno dimostrato che è possibile craccare un sex-toy come un vibratore femminile comandato via app aprendo un nuovo fronte per la sicurezza informatica

Arturo Di Corinto per Cybersecurity del 12 agosto 2016

Alla 24esima conferenza hacker di Las Vegas, la Defcon, due ricercatori neozelandesi, @RancidBacon e @g0ldfisk hanno dimostrato che è possibile superare le difese dei vibratori smart.

La notizia, inizialmente pubblicata da The Guardian, ne segue alcune piuttosto preoccupanti che hanno evidenziato le falle di sicurezza nei sistemi keyless delle auto, della ”golden key” di Microsoft Secure Boot  e le vulnerabilità dei driver di Qualcomm che rendono indifesi smartphone e tablet con sistema operativo Marshmallow.

Ma ora la possibilità di craccare un oggetto tanto intimo suscita nuove domande sulla sicurezza delle tecnologie che usiamo quotidianamente. Continua a leggere Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua a leggere Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

chefuturo_logo

Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Dopo 1400 giorni di confino forzato, la Svezia accetta di interrogare il fondatore di Wikileaks sulle accuse di due donne che l’hanno denunciato

Arturo Di Corinto per Chefuturo del 26 giugno 2016

Il 25 giugno 2016 si è conclusa la settimana mondiale di mobilitazione in favore di Julian Assange, il fondatore di Wikileaks recluso nell’ambasciata Ecuadoriana a Londra dal 19 giugno del 2012. Sono passati quattro anni da quando fu costretto a rifugiarsi volontariamente in 20 metri quadrati per non essere estradato in Svezia e poi negli Stati Uniti dove potrebbe essere condannato a morte.

Il motivo dei suoi guai giudiziari, a dispetto di quello che si potrebbe pensare, non sono però le rivelazioni di WikiLeaks sulla guerra sporca in Iraq e Afghanistan e la diffusione di 250mila cablogrammi che hanno più che imbarazzato la diplomazia americana. Il motivo è un’accusa di stupro. O meglio, un’accusa di rapporti sessuali consenzienti non protetti, e che in Svezia equivale allo stupro. Un’accusa mai provata e che Assange ha sempre negato, chiedendo di essere interrogato per fornire la sua versione dei fatti. Cosa che gli è stata concessa proprio il 20 giugno 2016, all’inizio del suo quinto anno di prigionia, con una nota delle autorità svedesi che hanno chiesto di interrogarlo nella sede diplomatica ecuadoriana. Continua a leggere Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

cyber_securityTornano i Trojan di stato: ma quanto sono sicuri?

Una proposta di legge non ancora presentata fa discutere sulla legittimità dei Trojan di stato per perseguire i criminali. Non si tratta solo di tutelare i diritti costituzionali, ma anche quelli delle aziende
Arturo Di Corinto 24 giugno 2016

Per garantire la sicurezza informatica di aziende, individui e infrastrutture critiche si possono usare gli stessi mezzi dei criminali? Sì, no, forse. E se questi strumenti hanno una funzione più comprensibile ai semplici cittadini, come prevenire reati di pedofilia e terrorismo?

Il dibattito è aperto. Anzi, è stato riaperto da alcuni rumors circa la possibilità di usare dei “trojan di stato” per impedire reati grandi e piccoli.

Continua a leggere Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

la-repubblica-it-logo

Hackmeeting 2016, un raduno all’insegna della solidarietà

Dopo l’Internet Day arriva l’appuntamento per hacker, smanettoni e curiosi. Pisa si si propone come il centro della storia digitale del Belpaese

di ARTURO DI CORINTO per La Repubblica del 2 Giugno 2016

DAL 3 al 5 giugno, hacker, smanettoni e curiosi si incontrano anche loro al Polo Fibonacci dell’Università di Pisa per parlare di Internet, ma non per celebrarla: si incontrano per discutere delle forme di resistenza alla sua commercializzazione e per dire che esiste un’alternativa alla società della sorveglianza e dell’esclusione digitale. È l’Hackmeeting 2016.  Non è un caso che si tenga dentro l’Università. L’hacking non è solo un concetto informatico ma una questione di metodo, di come si fanno le cose, e in questo evento pisano riguarda prima di tutto la riappropriazione dei processi di produzione della conoscenza con una critica forte al copyright, al software proprietario e ai recinti della produzione scientifica. Una lunga serie di talk e presentazioni, dal libro Anime elettriche del collettivo Ippolita alle piattaforme di crowdfunding e ai network wireless per i migranti rifugiati in Italia, insieme ai laboratori di scrittura creativa, sono la spina dorsale di un evento completamente autogestito e autofinanziato, da 19 anni.

Continua a leggere La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

Chefuturo! Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

chefuturo_logo

Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

Ecco come la cultura hands on dell’hacking e l’etica calvinista della cooperazione ci hanno dato la quarta rivoluzione industriale

Oggi si parla tanto di startup, makers e Internet e ci si scorda il contributo che a questi fenomeni hanno dato gli hacker di tutto il mondo. Un contributo di idee e di strumenti, tanto che possiamo dire che la stessa cultura di Internet è coeva alla cultura dell’hacking, come pure che i makers sono solo un altro nome che diamo agli hacker perché fa più fico.

Continua a leggere Chefuturo! Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

WhatsApp oggi ha adottato la crittografia end to end. Tutti i dispositivi su cui è installato il suo software quindi potranno godere di un livello di protezione aggiuntivo in grado di impedire la decodifica delle conversazioni da parte di occhi e orecchie indiscreti.

Adesso appena si manda un messaggio con WhatsApp appena sotto compare questa scritta “I messaggi che invii in questa chat e le chiamate sono ora protetti con la crittografia end-to-end“.

Continua a leggere Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

Chefuturo! Dai crimini di guerra alle rivelazioni su Silvio Berlusconi, perché il mondo ha bisogno di Wikileaks

chefuturo_logoDai crimini di guerra alle rivelazioni su Silvio Berlusconi, perché il mondo ha bisogno di Wikileaks
Il sito anticorruzione creato da Julian Assange scuote l’Italia rivelando lo spionaggio della NSA ai danni dei nostri politici

di ARTURO DI CORINTO per Chefuturo! del 24 febbraio 2016

Silvio Berlusconi sarebbe stato intercettato dalla potentissima National Security Agency nei mesi precedenti alle sue dimissioni come Presidente del consiglio, nel novembre del 2011. Questa rivelazione ha convinto il suo partito, Forza Italia, a chiedere con forza una commissione d’inchiesta per appurarne la veridicità. In estrema sintesi le intercettazioni delle telefonate dell’ex premier e del suo staff diplomatico divenute di dominio pubblico da poche ore, proverebbero, secondo l’accusa, l’esistenza di una cospirazione per scalzare Berlusconi e i suoi alleati dal governo del paese con la complicità di banche e governi europei.

Mentre la notiza ha provocato un discreto sconquasso nei media e mella politica italiani, stavolta nessuno, tantomeno i giornali dell’ex premier, denuncia la scorrettezza di chi ha originato tali rivelazioni: Wikileaks. Continua a leggere Chefuturo! Dai crimini di guerra alle rivelazioni su Silvio Berlusconi, perché il mondo ha bisogno di Wikileaks

La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

la-repubblica-it-logoHacking di Stato, i consigli di Amnesty per difendersi

Dall’organizzazione internazionale che si batte per i diritti umani nel mondo gli strumenti per proteggere la propria privacy online (e difendersi contro la sorveglianza di massa)

a cura di ARTURO DI CORINTO per La Repubblica del 15 febbraio 2016

Amnesty International, nell’ambito della campagna di denuncia sull’hacking di stato ai danni di oppositori e dissidenti, ha realizzato questa breve miniguida per le comunicazioni online sicure. Toll e app per telefonare, chattare, spedire email, file e video in sicurezza. I cinque tool indicati da Amnesty sono stati progettati per la comunicazione sicura e sono un’alternativa semplice e gratuita a quelli che si usano regolarmente. Con un’avvertenza importante: “Nessuno strumento di comunicazione è sicuro al 100% ed esiste un’infinità di modi per intercettare o registrate ogni forma di comunicazione da parte di governi ed agenzie spionistiche. Se sei un giornalista o un attivista, dovresti considerare che questi tool sono solo parte di un piano di sicurezza personale e organizzativa più ampio. Inoltre non sono gli unici strumenti è possibile imaprare di più dal Tactical Technology Collective e dal vademecum della Electronic Frontier Foundation.
Continua a leggere La Repubblica: Hacking di Stato, i consigli di Amnesty per difendersi

La Repubblica: “Le organizzazioni criminali puntano ai nostri dati sanitari. Noi le fermeremo con l’intelligenza artificiale”

la-repubblica-it-logo“Le organizzazioni criminali puntano ai nostri dati sanitari. Noi le fermeremo con l’intelligenza artificiale”

Parla Mark van Zadelhoff, direttore generale di IBM Security. Il gigante americano dell’informatica userà tecniche di cognitive computing, difesa collaborativa, trappole nel darkweb e il cervellone Watson per proteggere i database collegati in rete

di ARTURO DI CORINTO per La Repubblica del 09 febbraio 2016

“LA NUOVA frontiera della sicurezza in rete è la protezione dei dati sanitari e il monitoraggio intelligente dell’Internet delle Cose”. Lo dichiara a Repubblica.it Mark van Zadelhoff, direttore generale di IBM Security. Se lo dice lui ci si può credere. IBM guida infatti una delle più grandi organizzazioni al mondo nella ricerca, sviluppo e vendita di soluzioni per la sicurezza, monitorando 15 miliardi di eventi giornalieri legati alla sicurezza in 130 paesi, detiene oltre 3000 brevetti nel settore e continua a investirci anche attraverso l’acquisizione di aziende e soluzioni orientate al mercato business.
Continua a leggere La Repubblica: “Le organizzazioni criminali puntano ai nostri dati sanitari. Noi le fermeremo con l’intelligenza artificiale”

Chefuturo! Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia

di ARTURO DI CORINTO per Chefuturo! del 26 Dicembre

Vi siete chiesti perché tutti vogliono che Obama non metta fuorilegge la crittografia? No? Bene, cominciamo dall’inizio allora.

La crittografia è la branca della crittologia che si occupa di come rendere illeggibile un messaggio a un ricevente indesiderato con un’operazione nota come cifratura.

Un testo realizzato secondo i principi della crittografia si chiama testo cifrato e perché sia riportato nella sua forma in chiaro il destinatario deve compiere un’operazione che si chiama decifrazione.
La stessa operazione (la  decifrazione) attuata da chi non è  autorizzato a leggere il messaggio si  chiama decrittazione e Crittanalisi l’insieme delle teorie e delle tecniche che se ne occupano).

Chiaro? Ok, andiamo avanti

Continua a leggere Chefuturo! Segreti, buste chiuse e codici cifrati, a che ci serve la crittografia

La Repubblica: Anonymous minaccia l’Arabia saudita: “Non uccidete Alì”

la-repubblica-it-logo

Anonymous minaccia l’Arabia saudita: “Non uccidete Alì”

Gli hacktivisti attaccano i siti sauditi e avvertono i reali che non si fermeranno di fronte all’esecuzione del giovane condannato a morte per aver partecipato alle manifestazioni della primavera araba

di ARTURO DI CORINTO per La Repubblica del 30 Settembre 205

ANONYMOUS torna alla carica. Dopo diversi attacchi ai siti del governo saudita durante il weekend minaccia di colpirne le infrastrutture del paese “se Ali Mohammed al-Nimr non sarà graziato”. Il giovane 21enne Ali Mohammedal-Nimr è stato condannato alla pena di morte tramite crocifissione e taglio della testa per aver participato alle manifestazioni della primavera araba quando era sedicenne “e per aver incitato alla rivolta” i suoi amici via SMS. La decisione ha suscitato un’ondata di proteste in tutto il mondo e la moltiplicazione di petizioni online, come quella di Avaaz, che ha raccolto un milione di firme e quella di Change.org, lanciata da un italiano per chiedere la grazia in favore del giovane. Anche il nuovo leader del Labour inglese ha inviato una lettera a Cameron per chiedere di intervenire e “impedire l’orribile sentenza”.
Continua a leggere La Repubblica: Anonymous minaccia l’Arabia saudita: “Non uccidete Alì”

La Repubblica: Hacker: “Violate Intesa Sanpaolo e Unipol Banca”. La replica: “Da noi nessun accesso”

la-repubblica-it-logo

Hacker: “Violate Intesa Sanpaolo e Unipol Banca”. La replica: “Da noi nessun accesso”

Ghost italia rivendica attacco e pubblica online dati di 90 database, e alcune migliaia di telefoni, e-mail, username e password. Intesa spiega: “Dati di un fornitore esterno, ma con quegli accessi nessun rischio per gli utenti”

di ARTURO DI CORINTO per La Repubblica del 27 Settembre 2015

[17:18] XXXX: Salve, ultimamente abbiamo fatto #OpBankDump e sono state violate Intesa Sanpaolo e UnipolBanca.

Sono le 17 di domenica quando in Rete si comincia a parlare di un’operazione di Anonymous contro le banche. Ghost Italy, una cellula esterna di Anonymous Italia, rivendica un’azione contro Intesa Sanpaolo e Unipol Banca, durante la quale il gruppo si sarebbe appropriato di 90 dei loro database.

L’elenco, postato su ghostbin, una lavagna bianca dove gli Anonymous pubblicano news e comunicati, è notevole: dentro ci sarebbero circa 6000 email, numeri di telefono, nomi utente e password di utenti, dipendenti e clienti aziendali delle banche stesse. Continua a leggere La Repubblica: Hacker: “Violate Intesa Sanpaolo e Unipol Banca”. La replica: “Da noi nessun accesso”

Roma: Un dizionario hacker alla libreria Anomalia

Venerdì 08 maggio, alle ore 19.00, presentazione del libro Un Dizionario hacker di Arturo Di Corinto, con la partecipazione di Corinna Caracciolo del collettivo Ippolita presso la libreria Anomalia, in Via dei Campani, 73, a San Lorenzo, Roma.

dizionario_hacker_ebook_Un dizionario ragionato dei termini più significativi della cultura hacker, in cui di ogni voce si dà definizione, interpretazione e storia. L’autore, con sguardo critico e tutt’altro che neutrale, sfata i pregiudizi e fa luce sul mondo della controcultura digitale, spesso percepito come illegale e pericoloso. Dalla A di Anonymous alla W di Wikileaks, passando per Bitcoin, Defacement, Free software, Gnu e Media activism, l’autore ci accompagna alla scoperta di uno dei movimenti più attivi nella lotta alla globalizzazione capitalista, nella tutela della democrazia partecipata, della condivisione del sapere e della libera circolazione della conoscenza. Lemma dopo lemma, emerge la prospettiva politica dei “pirati informatici” e il senso della loro battaglia fatta a suon di decrittazioni e remix. Perché “privato” è il participio passato di “privare”.

 

Un dizionario hacker
di Arturo Di Corinto

Editore Manni
Collana Sollevazioni

Pagine 212, brossura

€ 14.00

EAN 9788862665162

– See more at: http://dicorinto.it/i-nemici-della-rete/libro-un-dizionario-hacker/#sthash.N1w9QJRO.dpuf

La Repubblica: Attacco informatico di Anonymous pro-Palestina contro Israele. Ma l’obiettivo fallisce

la-repubblica-it-logoAttacco informatico di Anonymous pro-Palestina contro Israele. Ma l’obiettivo fallisce

A una settimana dal giorno in cui Israele ricorda la Shoah, il 16 aprile, gruppi di attivisti palestinesi hanno condotto una massiccia azione denominata “Olocausto elettronico” contro siti web e account privati israeliani poi pubblicati su Internet. Ma c’è stato solo un temporaneo blocco dei sistemi. E la maggioranza degli hacker del gruppo si è dissociata dall’iniziativa proprio per il nome dato all’assalto

di ARTURO DI CORINTO per La Repubblica del 8 aprile 2015

L’AVEVANO promesso e l’hanno fatto. A una settimana dal giorno in cui Israele ricorda la Shoah, il 16 aprile, gruppi di attivisti pro Palestina hanno condotto un massiccio attacco informatico contro siti web e account privati israeliani successivamente pubblicati su Internet. A rivendicare l’attacco è stato un gruppo composito sotto la maschera di Anonymous. E tuttavia la maggior parte degli attacchi ha causato solo il temporaneo malfunzionamento di siti web istituzionali e il temuto “Olocausto elettronico” non c’è stato. Ma era così che AnonGhost e altri avevano annunciato l’operazione che ormai da diversi anni si ripete contro Israele per denunciarne la politica nei confronti dei palestinesi e in particolare degli abitanti di Gaza: “Siamo tornati per punirvi di nuovo, per i vostri crimini nei territori palestinesi come facciamo ogni anno il 7 aprile. E come abbiamo fatto molte volte, bloccheremo i vostri server,  siti governativi e militari, di banche e istituzioni pubbliche, vi cancelleremo dal cyberspazio”.

Continua a leggere La Repubblica: Attacco informatico di Anonymous pro-Palestina contro Israele. Ma l’obiettivo fallisce

La Repubblica: Gli hacker del Califfato “100 soldati usa da uccidere”

la-repubblica-it-logoGli hacker del Califfato “100 soldati usa da uccidere”

Arturo Di Corinto per La Repubblica del 22 Marzo 2015

Gli hacker dello Stato Islamico hanno pubblicato in rete una lista di 100 militari americani da colpire in patria per aver preso parte ai bombardamenti contro l’Isis in Iraq, Siria, Afghanistan, Yemen e Somalia. La lista, su cui le autorità stanno operando le necessarie verifiche, riporta fotografia, grado, nome, cognome, indirizzo, città e stato di soldati Usa della marina e dell’aviazione ed è accompagnata da una breve lettera in inglese che invita ad ucciderli in quanto “crociati”. È la prima volta che una lista tanto dettagliata viene diffusa in rete. Pubblicata su justpaste.it, è stata rilanciata centinaia di volte su Twitter prima che gli account responsabili venissero bloccati, ma senza che ne fosse impedita l’ulteriore diffusione.

Continua a leggere La Repubblica: Gli hacker del Califfato “100 soldati usa da uccidere”

La Repubblica: Anonymous: “Guerra totale all’Is”, ma col crowdfunding

la-repubblica-it-logoAnonymous: “Guerra totale all’Is”, ma col crowdfunding

Colpo di scena nella campagna degli hacktivisti contro i jihadisti online: iniziativa per finanziare la loro attività di antiterrorismo. Ma non tutti sono d’accordo

di ARTURO DI CORINTO per La Repubblica del 18 Marzo

UN GRUPPO di attivisti sotto il cappello di Anonymous ha da poco diffuso una lista di 9200 account Twitter considerati vicini all’Is chiedendo ai responsabili del social network di cancellarli e agli utenti di supportare tale richiesta. Un altro gruppo ha invece realizzato un “dump”, ovvero una sorta di copiatura massiva di dati per 14.000 account e relative email dei partecipanti a ben cinque forum considerati fiancheggiatori dello Stato Islamico. Un numero così grande che anziché incollarli sul solito Pastebin hanno deciso di farci un video. E siamo solo agli inizi. La resistenza all’Is è anche digitale e Anonymous è in prima fila. Continua a leggere La Repubblica: Anonymous: “Guerra totale all’Is”, ma col crowdfunding

La Repubblica: “Un dizionario hacker” per capire come il mondo è già cambiato

la-repubblica-it-logoUn dizionario hacker” per capire come il mondo è già cambiato

La Repubblica del 08 aprile 2014

E’ il titolo del libro di Arturo Di Corinto, un percorso ragionato sui termini più significativi della cultura hacker. Qui un capitolo di grande attualità: Autodifesa Digitale

PICCOLO, quindi maneggevole come molti dei dizionari moderni. Ma al tempo stesso denso di voci e quindi utile a capire termini e questioni sulle quali spesso si sorvola senza approfondire. Il volume “Un dizionario hacker”, di Arturo Di Corinto (Edizioni Manni, pagine 212, 14 euro) è tutto questo e anche molto altro. Un dizionario ragionato dei termini più significativi della cultura hacker, in cui di ogni voce si dà definizione, interpretazione e storia. Di Corinto sfata i pregiudizi e fa luce sul mondo della controcultura digitale, spesso percepito come illegale e pericoloso. Dalla A di Anonymous alla W di Wikileaks, passando per Bitcoin, Defacement, Free software, Gnu e Media activism, l’autore ci accompagna alla scoperta di uno dei movimenti più attivi nella lotta alla globalizzazione capitalista, nella tutela della democrazia partecipata, della condivisione del sapere e della libera circolazione della conoscenza. Lemma dopo lemma, emerge la prospettiva politica dei “pirati informatici” e il senso della loro battaglia fatta a suon di decrittazioni e remix. Ecco a seguire un intero capitolo di questo volume, “Autodifesa Digitale”. Continua a leggere La Repubblica: “Un dizionario hacker” per capire come il mondo è già cambiato