La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

la-repubblica-it-logo

Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La misura per contrastare il dilagante fenomeno del phishing, il furto dei dati ottenuto tramite finte email. Doppia autenticazione e security check alla base della difesa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2017

ROMA – Google ha deciso di attivare un “Programma di protezione avanzata” per giornalisti, imprenditori e politici. Naturalmente si tratta di protezione informatica, con nuovi strumenti per tenere al sicuro le comunicazioni che potrebbero essere oggetto di attacchi hacker come phishing, trojan e ransomware. La decisione resa nota oggi era nell’aria da tempo ma acquista maggiore significato dopo la violazione dell’account del premier britannico, la sottrazione di documenti classificati della difesa sudcoreana e dell’attentato mortale contro la giornalista maltese dei Panama Papers.
Continua a leggere La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La Repubblica: Violato l’account email del premier britannico. Sospetti su hacker iraniani

la-repubblica-it-logo

Violato l’account email del premier britannico. Sospetti su hacker iraniani

Insieme a quello di Theresa May altre 9000 mailbox a rischio. Secretati, almeno per ora, i contenuti delle conversazioni digitali

di ARTURO DI CORINTO per La Repubblica del 16 Ottobre 2017

L’ACCOUNT email del premier Theresa May è stato violato da hacker iraniani. A confermarlo è un rapporto dei servizi segreti di sua Maestà. I fatti risalgono al 23 giugno scorso ma solo oggi la stampa britannica ne ha dato notizia. Gli account violati sarebbero ben 9000 e almeno 100 appartengono a ministri e parlamentari britannici. Secondo gli esperti, l’attacco ha usato tecniche di “brute force”, ovvero un tipo di attacco che esplora con sofisticati software tutte le combinazioni possibili delle password che proteggono sistemi e account informatici fino ad arrivare a quella corretta. Non si tratta del tipico di attacco usato dagli hacker governativi (nation state hackers) che in genere hanno nel loro arsenale cyber-armi più sofisticate, pertanto le prime ipotesi vanno nella direzione di attività di spionaggio su larga scala forse anche di tipo commerciale. E tuttavia il rapporto dell’intelligence attribuisce l’accaduto ad hacker iraniani. Sono infatti diverse le fonti che ritengono che nel panorama ‘cyber’ gli attacchi riconducibili ad attori iraniani siano imputabili a gruppi legati al governo di Rohani. Ma è ancora presto per dire se si tratti di hacker al soldi di stati stranieri o cani sciolti.
Continua a leggere La Repubblica: Violato l’account email del premier britannico. Sospetti su hacker iraniani

Cybersecurity: Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Secondo uno studio di Kaspersky Lab gli utenti alla ricerca della propria anima gemella sulle piattaforme di dating online sono più esposti di altri a cyberattacchi, malware e truffe cibernetiche.

di Arturo Di Corinto per Cybersecurity del 15 Ottobre 2017

La rete, si sa, è piena di imbroglioni. E di ladri, come nelle piazze delle città turistiche, nei paesini e nei ministeri. Ma ci sono degli imbroglioni che fanno più male degli altri perché sono quelli che riescono a truffarti manipolando la tua fiducia. E dove si nascondono? Ovunque, anche nei siti di dating online, proprio quelli dove si cerca un po’ di compagnia e magari l’anima gemella. Continua a leggere Cybersecurity: Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Cybersecurity: Ecco chi sono gli hacker della nazionale italiana di cyber-defender

Ecco chi sono gli hacker della nazionale italiana di cyber-defender

A Lucca il ritiro dei giovani hacker bianchi che competono nel campionato europeo di cybersecurity

di Arturo Di Corinto per Startupitalia del 10 Ottobre 2017

Sono giovanissimi, qualcuno ha da poco compiuto 18 anni, eppure rappresenteranno l’Italia nella prossima gara europea di cybersecurity: la European Cybersecurity Challenge. Queste giovani speranze del cyberspace, sono romani, milanesi e veneziani – uno è cinese da parte dei genitori ma nato e cresciuto in Italia – e sono tutti bravissimi a dissezionare virus, manipolare software e penetrare siti per esigenze didattiche. Continua a leggere Cybersecurity: Ecco chi sono gli hacker della nazionale italiana di cyber-defender

La Repubblica: Computer in remoto, così il Senato risparmia un milione l’anno

la-repubblica-it-logo

Computer in remoto, così il Senato risparmia un milione l’anno

Con il virtual desktop a Palazzo Madama il pc diventa un’app. Permette di lavorare sui propri documenti senza dover spostare cartelle e scrivania del computer che diventa accessibile anche da smartphone

di ARTURO DI CORINTO per La Repubblica del 4 Ottobre 2017

ROMA – In un posto che difficilmente si potrebbe immaginare dedicato alle attività digitali, la cassaforte informatica del Parlamento ha trovato la sua nuova casa. Sotto piazza Navona a Roma, proprio a ridosso delle mura dell’antico stadio di Domiziano, sono infatti collocati i server del Senato della Repubblica.
Continua a leggere La Repubblica: Computer in remoto, così il Senato risparmia un milione l’anno

La Repubblica: L’Università italiana per la Cybersecurity: alla Luiss un master dedicato

la-repubblica-it-logo

L’Università italiana per la Cybersecurity: alla Luiss un master dedicato

Ma non è l’unico. L’Accademia italiana ha già da tempo cominciato a investire nel settore

di ARTURO DI CORINTO per La Repubblica del 5 Ottobre 2017

ROMA – La cybersecurity è una cosa seria. Se ne sono accorte associazioni, istituzioni e imprese colpite negli ultimi mesi da devastanti attacchi informatici che hanno messo a rischio conti bancari, strutture produttive e servizi socio-sanitari. Nel mirino degli hacker ci sono sempre di più cartelle cliniche, dati assicurativi, brevetti e segreti industriali, perfino le identità dei consumatori raggirati grazie a tecniche di ingegneria sociale. I danni provocati dal crimine informatico si attestano su cifre da capogiro, stimate fino a 500 miliardi di euro all’anno. Insomma, più il mondo si digitalizza più aumenta la superficie d’attacco per criminali e terroristi. Continua a leggere La Repubblica: L’Università italiana per la Cybersecurity: alla Luiss un master dedicato

La Repubblica: Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

la-repubblica-it-logo

Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

Nanotecnologie, intelligenza artificiale e cybersecurity. Le raccomandazioni elaborate dopo un sottile lavoro diplomatico, puntano a difendere il cittadino, la sua privacy e la natura aperta e libera della Rete

di ARTURO DI CORINTO per La Repubblica del 27 Settembre 2017

AL TERMINE della riunione ministeriale del G7 di Venaria Reale (Torino), dedicata alla tecnologia dell’informazione e all’Industria, l’impressione è di avere fra le mani un bicchiere mezzo pieno o mezzo vuoto a seconda dei punti di vista. Poco stringenti le raccomandazioni elaborate dopo un sottile lavoro diplomatico, molte invece le dichiarazioni di principio, a cominciare da quella di sostenere produttività e sviluppo mantenendo la rete Internet aperta, inclusiva, affidabile e sicura. Una dichiarazione che richiama parecchi punti del lavoro fatto dalla commissione Rodotà per la Carta dei Diritti di Internet. A parte qualche screzio dietro le quinte sui temi delle autorità di certificazione, il ruolo dei robot nel mondo del lavoro e la divergenza di vedute circa la gestione della privacy tra le due sponde dell’Atlantico, il summit è stato un’occasione per ribadire i principi di una globalizzazione economica trainata da Internet ma improntata ai valori propri delle democrazie liberali lì rappresentate da Canada, Usa, Francia, Germania, Regno Unito, Italia e Giappone.
Continua a leggere La Repubblica: Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

La Repubblica: L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

la-repubblica-it-logo

L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

Ma l’esperto avverte: “Non possiamo cacciare tutti gli esaltati dal web. Occorre un lavoro approfondito di intelligence e maggiore cooperazione tra Stati e industria digitale”

di ARTURO DI CORINTO per La Repubblica del 22 Settembre 2017

LO STATO islamico sta migrando su Instagram. Anche l’ultimo paradiso della sharing-mania, finora immune alle polemiche stile Facebook e alle tifoserie da Twitter, ora diventa terreno fertile per i terroristi. La conferma viene dall’analisi condotta da Ghost Data (Ghostdata.io), un gruppo di ricerca che ha sviluppato un software ad hoc per individuare gli elementi della propaganda integralista sul popolare social fotografico acquisito dall’azienda di Menlo Park. Continua a leggere La Repubblica: L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

La Repubblica: Ue, Jean-Claude Juncker: “L’Europa non è pronta contro i cyberattacchi”

la-repubblica-it-logo

“L’EUROPA non è ancora ben equipaggiata per affrontare i cyberattacchi” e, per questo, “oggi, la Commissione propone nuovi strumenti, tra cui un’Agenzia europea per la sicurezza cibernetica per aiutare gli Stati membri a difendersi” da tali offensive che “non conoscono confini”. Lo ha dichiarato il presidente della Commissione europea Jean-Claude Juncker nel corso del discorso sullo Stato dell’Unione all’Europarlamento a Strasburgo.

Ma non è l’unica novità che ci aspetta dopo il suo discorso sui rischi che corre il cyberspace europeo. L’Europa studia da tempo una serie di iniziative come il rafforzamento dell’Enisa, l’ente per la sicurezza informatica europea, un ufficio per garantire la sicurezza dei prodotti tecnologici dell’Unione e un fondo di sostegno agli Stati membri oggetto di attacco cibernetico su vasta scala. Continua a leggere La Repubblica: Ue, Jean-Claude Juncker: “L’Europa non è pronta contro i cyberattacchi”

Dark web: intervista di UnoMattina (RAI1)

#darkweb
La storia della modella rapita e “venduta” sul dark web ha suscitato molte perplessità. Infatti io sembro abbastanza sospettoso di questa vicenda… A UnoMattina abbiamo provato a spiegare cosa sia il dark web e perché è diverso dal deep web, ma soprattutto ho provato a dire che nel dark web si rifugiano dissidenti, whistleblower e perseguitati politici e che non ci sono solo criminali.

Se immaginiamo il web come la punta di un iceberg che emerge dall’oceano di Internet, sotto il pelo dell’acqua potremo trovarne una parte più vasta: il deep web o web profondo. Per convenzione si definisce deep web la parte del web non indicizzata dai motori di ricerca.

All’interno del deep web possiamo individuarne una parte ancora più complessa da esplorare che è chiamata Dark Web,il web oscuro. Il nome viene dalle darknet, le reti militari all’epoca separate da Darpanet, antesignana di Internet. Il Dark Web è quella parte di Internet che non viene indicizzata dai motori di ricerca e in aggiunta necessita di software speciali per accedervi come Tor (https://www.torproject.org/) è uno di questi.

E adesso liberiamoci di false convinzioni: nel surface web, nel deep web e nel dark web possiamo trovare contenuti di ogni tipo: legali e illegali, moralmente accettabili o immorali, utili e inutili, pericolosi o sicuri.

No, il dark web non è oscuro perché è cattivo, è solo più difficile da trovare, esattamente quello che accade quando si cerca qualcosa nel fondo dell’oceano.

Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

L’attacco, forse condotto con “Petrwap” una variante del virus Petya, già nota agli esperti, attacca le macchine Windows. Come già accaduto con Wannacry, anche in questo caso il ransomware utilizza l’exploit EternalBlue rubato alla NSA

Arturo Di Corinto per Cybersecurity del 27 giugno 2017

Compagnie elettriche, banche, metropolitane, aeroporti. Ancora una volta un ransomware dilaga velocemente attraverso le frontiere e attacca le infrastrutture critiche di decine di paesi, dalla Danimarca all’Ucraina alla Russia. Questa volta ad essere colpite sono soprattutto compagnie commerciali.

L’attacco globale è ancora in corso e questa volta la variante del virus che ne sarebbe responsabile appare anche più aggressiva di Wannacry. Continua a leggere Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Alla relazione annuale, Antonello Soro illustra le attività dell’Autorità per la Protezione dei dati personali e invita la politica a intervenire per non lasciare il campo a Google, Facebook e Co. E avverte: le aziende investano in cybersecurity

di Arturo Di Corinto per Cybersecurity del 6 giugno 2017

“Internet è la nuova dimensione entro cui si svolge la personalità di ciascuno e il luogo dove i diritti si esercitano o possono essere negati.” “Internet è il luogo dove le libertà si dispiegano e possono essere violate.” Per questo i nostri dati vanno tutelati e con essi la nostra dignità e autonomia. Per questo non possiamo lasciare in mano ai giganti del web la decisione di intervenire per assicurare rispetto, dignità e privacy dei cittadini in rete visto che il loro business è fondato sulla commercializzazione dei dati personali dei loro utenti. Continua a leggere Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Email leak, a colloquio con gli hacker che hanno scoperto Anti Public. E già si parla di un nuovo archivio di dati rubati, più grande
Arturo Di Corinto Arturo Di Corinto 28 maggio 2017

Rumor chasing: a caccia di pettegolezzi. Infiltrati nei forum del deep web, pronti a raccogliere ogni confidenza, attenti a ogni battuta, surfando tra lo sberleffo e le richieste di aiuto, ecco come hanno fatto i ricercatori di D3Lab a trovare nel deep web il link di Anti Public, un archivio di 450 milioni di email rubate ospitato da un provider russo. L’archivio mondiale, pieno di indirizzi italiani e con tanto di password per accedere a mailbox e servizi come Skype e Facebook, ci ricorda ancora una volta che per il cyberspazio l’età dell’innocenza è finita.

Continua a leggere Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Libro: Il futuro trent’anni fa. Quando internet è arrivata in italia

Il futuro trent’anni fa.
Q
uando internet è arrivata in italia

a cura di Laura Abba e Arturo Di Corinto

Manni Editori, maggio 2017

ISBN 978-88-6266-798-2
€ 15 pp.144
ebook € 4,99
www.mannieditori.it

Il 30 aprile 1986 dal CNUCE di Pisa fu inviato un pacchetto IP di dati al centro di Telespazio, a qualche centinaio di km nella piana del Fucino, la cui antenna a sua volta lo trasmise via satellite a Roaring Creek, in Pennsylvania. Dagli USA rispose un computer.

La prima connessione in Italia era stabilita.
Un pugno di visionari, ingegneri, hacker, cantastorie, da allora non ha mai smesso di credere di poter creare nel cyberspazio una civiltà della mente. E di forgiare “un futuro più giusto e più ricco per l’intera umanità costruito sulla collaborazione e non sulla competizione, sulla conoscenza libera ed aperta e su quel formidabile strumento di diffusione” che Internet prometteva di essere. A quell’epoca i calcolatori occupavano intere stanze, la parola blog non esisteva, i social network dovevano ancora essere inventati, però esistevano le reti a cui quelli che fecero l’impresa appartenevano: reti di computer e reti di persone. Questa è la loro storia, la storia di trent’anni di Internet in Italia.

Continua a leggere Libro: Il futuro trent’anni fa. Quando internet è arrivata in italia

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

http://www.rai.it/dl/portaleRadio/media/ContentItem-50bb9515-046d-47df-a251-b27e6392f0fd.html

Tenore di vita del coniuge va sempre garantito una altra sentenza di Cassazione:avv.Gian Ettore Gassani.I migranti devono adeguarsi ai valori dell’occidente:Giuseppe Marazzita docente di diritto Costituzionale.Attacco Hacker alla rete mondiale:Arturo Di Corinto La Repubblica. Addio alle monete da 1 e 2 centesimi avv:Carlo Rienzi presidente Codacons.

La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

la-repubblica-it-logo

Foia, non decolla la legge sulla trasparenza amministrativa in Italia

Realizzato dalla onlus Diritto di Sapere, il monitoraggio dell’applicazione del Freedom of Information Act italiano offre dati poco incoraggianti. Ma gli spazi per migliorare ci sono

di ARTURO DI CORINTO per La Repubblica del 10 aprile 2017

ERAVAMO tra i peggiori, stiamo migliorando. Poco. Alla fine del 2016 l’applicazione della nuova legge sulla trasparenza amministrativa (Freeedom of information act – Foia), ha fatto salire l’Italia nella graduatoria internazionale dell’accesso alle informazioni. Secondo i dati che emergono dal primo monitoraggio dei risultati dell’applicazione della nuova legge siamo passati dall’essere tra gli ultimi dieci ad occupare il 55esimo posto. Ma a ben guardare è ancora lontano il momento per far festa: lo studio, realizzato sul campo dall’associazione Diritto di Sapere col supporto di varie organizzazioni tra cui Transparency International, Antigone, Arcigay, Legambiente, Lunaria, Greenpeace e altre, ha messo a fuoco tre ragioni per cui la legge non ha ancora generato il risultato atteso, ovvero garantire nel complesso agli italiani un vero diritto di accesso all’informazione amministrativa. La prima: le 800 richieste inoltrate hanno ricevuto il 73% di non risposte; uno su tre dei rifiuti opposti non ha chiarito la motivazione del rifiuto o ha sfruttato eccezioni non previste dal decreto; infine la scarsa conoscenza del nuovo istituto da parte degli stessi addetti all’amministrazione. La prova? Quando i 56 volontari inoltravano le richieste di accesso agli atti veniva chiesto loro se il Foia fosse un’azienda. Ed è per questo che gli estensori dello studio hanno deciso di intitolarlo “Ignoranza di stato”. Continua a leggere La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

ST. MARTEEN – “La cybersecurity è come l’acqua: non possiamo farne a meno. Mettere il cyberspace in sicurezza dovrebbe essere l’obbiettivo di ogni governo”. Per questo motivo, intervenendo al Security analist summit 2017, Bouki Carmeli, il direttore dell’Agenzia nazionale israeliana di cybersecurity dice che “la condivisione di informazioni è la chiave per approntare le difese più vantaggiose per le nostre democrazie”. Difficile dargli torto. Quando parliamo di cyberspace parliamo infatti di tutti i processi e di tutti i dati digitali prodotti nella vita quotidiana, dall’uso delle mappe di Google per trovare il ristorante all’invio delle email con la dichiarazione dei redditi fino al controllo a distanza di dighe, droni, e televisori intelligenti. Continua a leggere La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

Cybersecurity: La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

La sorveglianza indiscriminata mette a rischio privacy e sicurezza di cittadini ignari. Ecco 10 buoni motivi per limitare l’hacking governativo
Arturo Di Corinto per Cybersecurity del  23 marzo 2017

La sicurezza informatica è un diritto umano. Ed è la precondizione per esercitare altri diritti: il diritto alla privacy, alla libera manifestazione del pensiero e alla libertà d’informazione.
Senza protezione dallo sguardo altrui non è infatti possibile sviluppare la propria identità, proteggersi dai pregiudizi e esercitare le libertà costituzionali. Per questo è ora di mettere un freno all’hacking di stato.

Possiamo essere grati a Snowden, Assange, e a tutti gli altri che hanno svelato come alcuni governi abbiano utilizzato gli apparati statali pagati dai contribuenti per influenzare il comportamento e le decisioni dei propri cittadini e di quelli di altri paesi. Ma loro stanno pagando un prezzo altissimo per averlo fatto. Quante volte dovrà accadere ancora?

Continua a leggere Cybersecurity: La sicurezza informatica è un diritto di tutti. Perché bisogna limitare l’hacking di stato

Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore

Arturo Di Corinto per Cybersecurity 17 marzo 2017

Si può hackerare un drone, uno smartphone o persino un’automobile usando le onde sonore. Sintonizzate su particolari frequenze possono confondere i sensori di accelerazione di smart device e oggetti collegati all’Internet delle cose rendendo di fatto possibile hackerare computer, tablet, smartphone, orologi da polso e ogni dispositivo a guida autonoma, perfino i droni. Continua a leggere Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Francia, Inghilterra, Usa, Olanda e Italia attaccati via Twitter Counter, il commento di Kaspersky Lab Italia e i consigli per proteggere l’account.

Arturo Di Corinto per Cybersecurity 15 marzo 2017

Nel volgere di pochi minuti una serie di account Twitter di importanti aziende e istituzioni in Francia, Inghilterra, Usa, Olanda e Italia sono stati sequestrati da hacker pro-Erdogan. L’attacco si è concretizzato con la publicazione dello stesso tweet in turco contenenti hashtag riferiti al nazismo, #Nazialmanya e #Nazihollanda, una svastica e un video del presidente turco Recep Tayyip Erdoğan.

Nel tweet, cancellato quasi subito da tutti gli account hackerati campariva una scritta “ci vediamo il 16 aprile” con riferimento alla data del referendum costituzionale che potrebbe rafforzare i poteri del presidente trasformando il paese in una repubblica presidenziale.

Continua a leggere Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Le regole segrete della cancellazione dei post su Facebook

Bullismo, hate speech, offese religiose, sono bannate dal codice etico della piattaforma secondo regole talvolta curiose: è possibile pubblicare la foto di un personaggio famoso mentre fa la pipì

Arturo Di Corinto per Cybersecurity del 15 marzo 2017

Facebook definisce in dettaglio le condizioni d’uso del suo servizio ma ha sempre rifiutato di rendere pubbliche le regole di cancellazione dei contenuti scorretti pubblicati sulla sua piattaforma. Adesso che si parla tanto di censura sul web, di bollino rosso e di multe per le notizie false sui social network, forse è ancora più utile conoscere quali logiche sottostanno alla scelta di Facebook di cancellare alcuni post e non altri.

Continua a leggere Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua a leggere Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale

Arturo Di Corinto per Cybersecurity 8 marzo 2017

La rivelazione era attesa da diverse settimane. E la sua diffusione ha il potenziale di far detonare una guerra dell’informazione globale. Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di sorveglianza totale attraverso un ‘arsenale’ di malware e di cyber-weapons a cui ci si riferisce come Vault 7, nome in codice per i piani alti di Langley, la sede centrale dell’intelligence americana.

Con questi strumenti di hackeraggio la Central Intelligence Agency americana sarebbe in grado di controllare le comunicazioni di aziende, cittadini e istituzioni, introducendosi in apparecchi di uso quotidiano come i telefoni Apple, Google, Microsoft, perfino i televisori Samsung, utilizzandoli come captatori informatici.
Non è una novità, dopo le rivelazioni di Edward Snowden e altri whistleblower: tutte le agenzie di intelligence usano e sviluppano in proprio strumenti di cyber-espionage, “Ma stavolta il clamore mediatico è tale da preoccupare anche le nonne che si sentiranno spiate quando accendono il televisore”, ci ha detto un ex membro di Hacking Team.

Continua a leggere Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

La Repubblica: Cia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

la-repubblica-it-logoCia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

Know how, librerie software, toolkit, firmware e zero days: gli esperti valutano l’arsenale informatico con cui l’intelligence Usa – dopo le recenti rivelazioni – può sorvegliare il mondo. Ma chiedono anche all’organizzazione di Assange: perché dalla Cina e dalla Russia non arriva niente?

di ARTURO DI CORINTO per La Repubblica del 8 Marzo 2017

“SECONDO me si tratta di uno scandalo di proporzioni notevoli per il clamore che ha suscitato, ma sapevamo già di essere tutti sorvegliati”. E se lo dice un ex membro di Hacking Team c’è da crederci. La sua ex azienda infatti produce le italianissime tecnologie di sorveglianza di cui si parla nei documenti della Cia diffusi da Wikileaks. L’hacker, che chiede di rimanere anonimo e che chiameremo Giacomo (nome di fantasia), ci ha lavorato a lungo nell’azienda fino a quando questa è stata “derubata” del know how delle sue tecnologie di punta da alcuni cyberattivisti.
Continua a leggere La Repubblica: Cia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

la-repubblica-it-logo“Attenti, i cybercriminali stanno colpendo la rete italiana”

Due hacker italiani lanciano l’allarme: “Anche l’Italia è sotto attacco” di una variante della botnet Mirai. L’obiettivo è rubare i dati alle grandi imprese di telecomunicazioni del nostro paese e alle sue banche. Ma non se ne parla

di ARTURO DI CORINTO per La Repubblica del 7 Marzo 2017

LE AZIENDE e i governi sono spesso restii a farlo sapere quando accade per evitare danni d’immagine, ma un attacco su larga scala sta colpendo in queste ore migliaia di siti bancari, commerciali e istituzionali in tutto il mondo. Anche in Italia. L’obiettivo dei criminali che stanno portando questa offensiva alla rete è di rubare i dati, testare la vulnerabilità di siti e servizi e costruire nuove armi cibernetiche. La notizia, resa nota dall’italiano Pierluigi Paganini, ha prodotto un notevole allarme registrato anche dal Computer Emergency Reponse Team della Pubblica amministrazione italiana. Ma non è proprio una novità.

Continua a leggere La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

La Repubblica: Cyber security report 2016, il vademecum anti-hacker per la sicurezza nazionale

la-repubblica-it-logoCyber security report 2016, il vademecum anti-hacker per la sicurezza nazionale

Presentato alla Sapienza di Roma l’Italian Cyber Security Report 2016 realizzato dal Cis-Sapienza e dal Laboratorio Nazionale di Cyber Security-Cini. Un vademecum per le aziende e i decisori pubblici stilato dagli esperti della Sapienza presenta i controlli essenziali per difendersi dai cybercriminali

di ARTURO DI CORINTO per La Repubblica del 3 Marzo 2017

ROMA – ”L’Italia non ha una protezione adeguata nel cyberspace: costruiamola insieme ai privati e con una giovane e competente workforce.” Con queste parole Roberto Baldoni direttore del comitato di ricerca nazionale in cybersecurity ha aperto i lavori di presentazione dell’Italian cybersecurity report 2016 alla Sapienza di Roma. A ribadire il concetto interviene il prefetto Pansa, capo dei servizi segreti, che in chiusura dichiara: “Solo garantendo la sicurezza nel cyberspazio il nostro paese potrà entrare nella modernità”. Nell’aula magna dell’università dove campeggia L’Italia tra le arti e le scienze, il famoso dipinto di Sironi, stracolma per l’occasione, finalmente si è avuta l’impressione di una consapevolezza diffusa che per difendere l’economia di un paese sviluppato come il nostro si deve proteggere l’ecosistema Internet su cui poggiano tante attività industriali, sociali e amministrative. Continua a leggere La Repubblica: Cyber security report 2016, il vademecum anti-hacker per la sicurezza nazionale

Framework Nazionale per la Cybersecurity

Roma, 20 febbraio 2017

Gent.mo Arturo DI CORINTO,

Il Centro di Ricerca Sapienza di Cyber Intelligence e Information Security (CIS) e il Laboratorio Nazionale di Cyber Security – CINI hanno l’onore di invitarLa alla presentazione del “Italian Cybersecurity Report 2016” che si terrà a Roma presso l’Aula Magna dell’Università degli studi di Roma La Sapienza (Piazzale Aldo Moro 5) il prossimo 2 Marzo dalle ore 14.30. Continua a leggere Framework Nazionale per la Cybersecurity

Cybersecurity: Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

La Corporate IT Security Risks survey presenta un quadro impressionante: in 4000 interviste la metà dei manager imputa gli attacchi ai concorrenti più che ai nation state hackers

Arturo Di Corinto per Cybersecurity del 1 marzo 2017

Finalmente c’è qualcuno che ha il coraggio di dirlo: “Gli attacchi DDoS sono opera dei concorrenti”. Quello che gli esperti hanno sempre sospettato essere una realtà taciuta dalle aziende trova nuove conferme nell’indagine IT Security Risks di Kaspersky che ha identificato le aziende rivali come prime responsabili di questi attacchi.
Sulla pericolosità dei DDoS c’è poco da dire: saliti alla ribalta per gli attacchi della botnet Mirai e delle sue varianti, per quelli perpetrati ai danni della Deutsche Telekom e del grid elettrico Ucraino, gli attacchi da negazione di servizio (Denial of service attacks) sono in grado di mettere in ginocchio intere aziende e servizi pubblici fondamentali limitandone l’operatività per ore e perfino giorni con richieste massicce di accesso alle risorse che le strutture deputate non sono in grado di elaborare. Continua a leggere Cybersecurity: Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky