Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

La nuova funzione, Live Location Tracking, dovrebbe potersi attivare solo con il consenso dell’interlocutore
Arturo Di Corinto per Cybersecurity del 3 febbraio 2017

Secondo le indiscrezioni dell’Independent WhatsApp starebbe valutando l’introduzione di una nuova funzione per geolocalizzare i propri contatti. E sono in molti quelli preoccupati per la gestione della propria privacy.
Dopo l’ondata di indignazione che all’epoca suscitò i ldoppio segno di spunta che avvisava quando il messaggio veniva letto, e dopo il tentativo di Facebook, proprietaria di WhatsApp, di usarne i numeri telefonici per fare pubblicità, questa mossa del colosso della messaggistica potrebbe avere un risvolto inatteso secondo i difensori della privacy: l’abbandono del servizio da parte di molti utenti.

Continua a leggere Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Startupitalia: La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

Capita continuamente di ricevere richieste di contatto su Facebook da donne in bikini o uomini belli e impossibili. Ecco, prima di iniziare a chattarci è bene stare molto attenti, perché si tratta (quasi sempre) di truffe che sfociano in ricatti sessuali. Qui spieghiamo come funzionano e come difendersi

Arturo Di Corinto per Startupitalia del 3 febbraio 2017

Se non ti chiami Ben Affleck, Richard Gere o Justin Bieber, chiediti perché una giovane e prosperosa Estefani Zamora, single texana e senza contenuti da mostrare ti abbia chiesto l’amicizia. Rifatti la domanda con Ester Atanga, Natalie Cassell o Alice Ciambelle. Fai lo stesso se non hai già sviluppato la carica sessuale di Lady Gaga o di Madonna, e se non puoi vantare i caratteri sessuali secondari di Kim Kardashian. L’affascinante giovanotto arabo o il procace attore di Bollywood che ti chiede l’amicizia non sta cercando proprio te: sono banali esche sessuali.

Continua a leggere Startupitalia: La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

la-repubblica-it-logo

Con i big data le nostre democrazie appaiono più deboli

L’allarme del Garante italiano per la privacy di fronte alla bulimia dei dati delle grandi piattaforme web e all’analisi automatizzata dei comportamenti in rete
di ARTURO DI CORINTO per La Repubblica del 30 Gennaio 2017

QUANDO non paghi qualcosa il prodotto sei tu. È questo l’avvertimento che viene dal garante della Privacy Antonello Soro che ha parlato stamattina a Roma alla Camera dei Deputati nel convegno Big Data e Privacy, la nuova geografia dei poteri. L’intervento, a due giorni dalla celebrazione della giornata europea della privacy, non poteva essere più chiaro. Soro ha infatti incentrato la sua relazione sullo strapotere delle aziende multinazionali che raccolgono e usano i nostri dati sia per indirizzare i comportamenti di consumo, che per influenzare le scelte che ogni giorno compiamo come cittadini. Per questo ha sottolinenato che il possesso dei dati personali ricavati dagli utenti del Web da parte dei colossi della Rete fa sì che “le nostre democrazie appaiono più deboli”. Continua a leggere La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

Cybersecurity: “Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

“Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

Dopo il caso Eye Piramid, il tema del cyberspionaggio diventa oggetto di dibattito pubblico. Secondo il ceo di NTT Data Italia i dati vanno protetti perché “sono il petrolio del paese”

Arturo Di Corinto per Cybersecurity 12 gennaio 2017

Parliamo del caso del giorno, la vicenda Eye Piramid, con Walter Ruffinoni, attuale CEO di NTT Data Italia, partner del distretto di Cybersecurity di Cosenza. L’occasione è l’intervista a SkyTG24 dove ha potuto dare il suo punto di vista sui temi della sicurezza e sulle prospettive del nostro paese dove l’azienda ha deciso di investire in talento e innovazione, proprio al Sud. Continua a leggere Cybersecurity: “Proteggere i dati significa proteggere le persone e la ricchezza del paese”. Intervista a Walter Ruffinoni

Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Perché tutte le startup che fanno cybersecurity cercano casa in Israele

In Israele il rapporto di collaborazione tra Università, imprese ed esercito ha creato un’eccellenza unica al mondo, finanziata da capitali di rischio internazionali

Arturo Di Corinto per Cybersecurity 10 gennaio 2017

Che la Silicon Wadi israeliana sia diventata la Silicon Valley della cybersecurity forse non c’è da meravigliarsi. Le ragioni che hanno portato Israele a diventare l’hub mondiale della ricerca in tema di cybersecurity sono storiche, geografiche, sociali e culturali.
Una nazione che ha sempre dovuto difendere con le armi i propri cittadini non poteva non adattarsi ai nuovi scenari che la cyberwar tra le grandi potenze sta producendo. Continua a leggere Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Cybersecurity: Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)

Arturo Di Corinto per Cybersecurity del 5 gennaio 2017

L’hacker è un individuo versato nella programmazione informatica. Il sostantivo viene dal verbo “to hack” che significa “tagliare, zappare, spezzare, sminuzzare, sfrondare, aprirsi un varco”. Ecco, l’hacking è un modo per aprirsi un varco tra le linee di codice di un sistema informatico, un modo per ottenere un risultato veloce, spesso rozzo ma efficace, con un “hack”, appunto. Continua a leggere Cybersecurity: Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Cybersecurity: Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Quando una notizia falsa può causare una cyberguerra e nessuno la corregge perché è impegnato a discutere delle fake news su Facebook e co.

Arturo Di Corinto per Cybersecurity del 4 gennaio 2017

Gli hacker russi attaccano la rete elettrica americana, ma è una fake news. A poche ore dall’articolo del Washington Post che parla dell’attacco – citando fonti interne di una compagnia elettrica locale situata a Burlington, nel Vermont -, la rete si popola di articoli che raccontano dettagliatamente che “Hacker russi sono penetrati in una rete elettrica del Vermont.”, e che “La scoperta è stata possibile grazie alla condivisione, da parte delle autorità federali con le utility nazionali, dei codici associati alle operazioni degli hacker russi, in questo caso ‘Grizzly Steppe’.” Continua a leggere Cybersecurity: Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Gli attacchi informatici più dannosi del 2016, mese per mese

Da Verizon a Yahoo!, da Ashley Madison ad Adult Friend Finder, dalla NSA all’FBI fino ai DNCLeaks: storia di un anno vissuto pericolosamente

Arturo Di Corinto per Cybersecurity del 30 dicembre 2016

Richard Stennion, autore di There Will Be Cyberwar, ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.

Difficile dargli torto visto che l’anno è cominciato con il furto dei dati di 20 mila impiegati dell’FBI e finito con gli strascichi delle interferenze russe nelle elezioni presidenziali americane. Continua a leggere Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

cyber_securityMs. Robot: un video hip-hop per capire la sicurezza digitale

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa

Arturo Di Corinto per Cybersecurity del 25 dicembre 2016

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa e poi si lancia in un simpatico duetto per ricordarci che non sono solo i russi a sorvegliare gli americani, ma un potente apparato statale, quello della Nsa.

Continua a leggere Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

Cybersecurity: Che cos’è il Dark Web e perché non ci fa paura

cyber_security

Che cos’è il Dark Web e perché non ci fa paura

Surface web, Deep web e Dark web: tre modalità d’accesso diverse a contenuti online che possono essere sicuri o pericolosi, legali o illegali, morali o immorali

Arturo Di Corinto per Cybersecurity del 7 dicembre 2016

Il web non è solo quello che conosciamo e usiamo ogni giorno. Quando parliamo di web in genere ci riferiamo ai siti web del nostro giornale preferito, dell’università, dei motori di ricerca, ai blog e ai social network. Ma questo è soltanto il surface web, il web di superficie. Il surface web è la punta dell’iceberg di tutti questi servizi che emergendo da Internet, chiamiamo genericamente WEB. Sotto al web di superficie c’è il Deep Web. Continua a leggere Cybersecurity: Che cos’è il Dark Web e perché non ci fa paura

La Repubblica: Cybersecurity: manca la consapevolezza dei rischi informatici per il Paese

la-repubblica-it-logo

Cybersecurity: manca la consapevolezza dei rischi informatici per il Paese

Furto di identià e cyberbullismo sono le due facce di un fenomeno più grande che rischiamo di continuare a sottostimare. L’esperto e consulente del governo Pierluigi Paganini spiega quali pericoli corriamo

di ARTURO DI CORINTO per La Repubblica del 21 NOvembre 2016

PIERLUIGI PAGANINI, ingegnere informatico, esperto di cybersecurity, lavora per l’Enisa, l’agenzia di sicurezza europea, ed è consulente del MEF. Autore di libri e pubblicazioni sul tema della sicurezza informatica è direttore del master in Cybersecurity della Link Campus University di Roma. Il suo blog, Security Affairs rappresenta un punto di riferimento per molti esperti ed appassionati di cybersecurity ed Intelligence. Nel giugno scorso ha ottenuto il premio come miglior blog europeo dedicato alla sicurezza  L’abbiamo intervistato in seguito ai venti di guerra cibernetica che hanno messo la confrontation Russia-America al centro del dibattito politico e diplomatico internazionale. Continua a leggere La Repubblica: Cybersecurity: manca la consapevolezza dei rischi informatici per il Paese

Chefuturo!: Microsoft adotta Linux. Quando Free non significa gratis

chefuturo_logo

Microsoft adotta Linux. Quando Free non significa gratis

Timeo Danaos et dona ferentes. Vedremo se l’interesse di Redmond per il software libero non è solo questione di soldi
Arturo Di Corinto per Chefuturo del 20 novembre 2016

Questo matrimonio non s’ha da fare. L’annuncio dell’ingresso di Microsoft Corporation nella Linux Foundation non è stato accolto bene da tutti. Microsoft è il più grande produttore di sistemi operativi per desktop computer ed ha sempre avversato lo sviluppo del software libero e open source.
La Linux Foundation è invece una fondazione non profit che dalla nascita è devota allo sviluppo del kernel Linux e di progetti open source. È un matrimonio innaturale.

Continua a leggere Chefuturo!: Microsoft adotta Linux. Quando Free non significa gratis

Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

cyber_security

Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

La comunità tecnico scientifica che manda avanti Internet manifesta le sue preoccupazioni sulla sicurezza online e chiede maggiore consapevolezza, informazione e investimenti

Arturo Di Corinto per Cybersecurity 16 novembre 2016

Il 15 novembre si è concluso l’ottavo Internet Governance Forum Italiano a Venezia. lL’Igf italia 2016, organizzato dalla Internet Society, Università di Ca’ Foscari e Venis Spa, ha visto una forte partecipazione della comunità tecnico scientifica e di molte aziende, dalle più piccole come Yarix alle più grandi come Cisco e Google. Nessun parlamentare, un messaggio del sottosegretario alle telecomunicazioni Antonello Giacomelli e la presenza breve del sottosegretario Raffale Tiscar. Tanti studenti e un assessore: Flavia Marzano della giunta della sindaca Virgina Raggi.

Continua a leggere Cybersecurity: Cybersecurity: le 9 proposte dell’Internet Governance Forum al Governo italiano

Chefuturo! Ma la vittoria di Donald Trump è tutta colpa di Wikileaks?

chefuturo_logo

Ma la vittoria di Donald Trump è tutta colpa di Wikileaks?

Donald Trump, la Clinton e quelle email dei democratici americani pubblicate dal sito di Assange. Ma davvero Hillary ha perso per questo?

Arturo Di Corinto per Chefuturo! del 13 novembre 2016

Se una squadra di calcio perde per un rigore – e il rigore c’è, la colpa non è dell’arbitro ma di chi ha commesso il fallo. Molti dicono che tra le ragioni della sconfitta di Hillary Clinton alle presidenziali americane ci sia la vicenda emailgate. Cioè la diffusione delle email sue e dello staff elettorale democratico estorte dagli hacker e pubblicate da Wikileaks. Ma Wikileaks ha solo fischiato il fallo. Che è quello che fanno i whistleblower come Assange e Snowden: è nella loro natura, fischiare il fallo. To blow the whistle significa proprio “soffiare nel fischietto”.

Continua a leggere Chefuturo! Ma la vittoria di Donald Trump è tutta colpa di Wikileaks?

Cybersecurity: Benvenuti in Signal, l’app per telefonare in segreto

cyber_securityBenvenuti in Signal, l’app per telefonare in segreto

Adotta la crittografia end to end sia per la chat che per i messaggi e le telefonate. Sviluppata da Open Whisper System, si basa su un software open source

Arturo Di Corinto per Cybersecurity 9 novembre 2016

Sono diverse le app che consentono di telefonare e di scambiarsi messaggi e allegati. Skype è stato il primo, Messenger di Facebook ha introdotto le videochiamate da oltre un anno e Duo di Google è un sistema esclusivo di videochiamate simile al FaceTime di Apple.

Anche WhatsApp, tra i più diffusi sistemi di messaggistica al mondo, può essere usata per telefonare. La chat, di proprietà di Facebook, che quest’estate ha superato il miliardo di utenti, sta per introdurre le videochiamate e in aggiunta sta anche per lanciare Status, una funzione che consente di distruggere i messaggi dopo 24 ore, come è possibile fare con Snapchat.

Ma quanto sono sicuri questi servizi? Da quando Whatsapp e Messenger hanno adottato la crittografia end to end, siamo tutti un po’ più sereni per quanto riguarda la privatezza delle nostre conversazioni, ma se si vuole fare una telefonata in sicurezza secondo gli esperti bisogna usare Signal.

Continua a leggere Cybersecurity: Benvenuti in Signal, l’app per telefonare in segreto

Cybersecurity: Non c’è bisogno degli hacker russi per manipolare il voto Usa, ecco come si fa in un video

cyber_securityNon c’è bisogno degli hacker russi per manipolare il voto Usa, ecco come si fa in un video

Ecco perché gli hacker russi non possono alterare la scelta del prossimo presidente americano, mentre i brogli sono possibili se si modificano i computer che contano i voti elettorali

Arturo Di Corinto per Cybersecurity del 7 novembre 2016

La tanto temuta manipolazione dei risultati elettorali americani è solo una speculazione teorica. Il giornalista di Fortune Jeff Roberts appare però tra i pochi con il coraggio di dirlo. Tuttavia, seppure è difficile un’azione su larga scala di manipolazione a distanza delle elezioni, la possibilità di taroccare le macchinette per il computo dei voti non è così remota come hanno dimostrato gli esperti di cybersecurity di un’azienda privata. Continua a leggere Cybersecurity: Non c’è bisogno degli hacker russi per manipolare il voto Usa, ecco come si fa in un video

Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

cyber_securitySe non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

La Apple ha appena rilasciato una serie di patch per risolvere i problemi di funzionamento dei suoi prodotti di punta: l’iPhone, l’iPad, l’Ipod Touch, l’Apple Watch e l’Apple TV

Arturo Di Corinto per Cybersecurity 27 ottobre 2016

Una semplice immagine potrebbe essere il cavallo di troia capace di prendere il controllo del tuo iPhone. E non solo, anche dell’iPad, o perfino dell’iPod che usi per ascoltare musica.
A raccontarlo per primi quelli della redazione di Hacker News che hanno scoperto come una semplice JPEG o un Pdf possano essere all’origine di tanti guai quando si visita un sito o si apre una email in grado di eseguire da remoto del codice malevolo. Continua a leggere Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Signal è un’app per telefonare e chattare in maniera sicura, facile e affidabile. Si scarica gratuitamente da Google Play o dall’App Store ed è la preferita da Edward Snowden, il whistleblower della national security agency che ha svelato le pratiche della sorveglianza di massa operate dal governo americano. Snowden, tornato alla ribalta per il film di Oliver Stone nelle sale in questi giorni, è un esperto di spionaggio elettronico e per questo sta anche lavorando a un telefonino anti-intercettazioni. Ed è un fan di Signal.

Continua a leggere Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Cybersecurity: Il voto è troppo importante per farlo online. Non è ancora abbastanza sicuro

cyber_securityIl voto è troppo importante per farlo online. Non è ancora abbastanza sicuro

Telefoni, tablet e computer non sono ancora abbastanza sicuri per permetterci l’e-voting. L’anello debole non è solo l’elettore, ma il sistema di voto

Arturo Di Corinto per Cybersecurity del 21 ottobre 2016

Più d’uno di noi avrà sentito dire che se potessimo votare col telefonino ognuno esprimerebbe la propria preferenza elettorale senza dover rinunciare alla gita al mare. Qualcuno avrà anche detto che un paese come l’Italia dovrebbe consentire di votare via Internet se ci riesce un paese ex-sovietico come l’Estonia che lo fa da tempo. E nei mesi scorsi qualcuno aveva anche proposto di sperimentare il voto elettronico in occasione del prossimo referendum costituzionale per consentire a tutti di esprimersi, visto che almeno la metà del paese si collega quotidianamente a Internet ma non tutti vanno a votare. Ma le cose non sono così semplici. Continua a leggere Cybersecurity: Il voto è troppo importante per farlo online. Non è ancora abbastanza sicuro

La Repubblica: Julian Assange senza internet, Wikileaks: ”E’ stato bloccato”

la-repubblica-it-logo

Julian Assange senza internet, Wikileaks: ”E’ stato bloccato”

Il sito sta rivelando informazioni segrete dei democratici Usa attraverso la diffusione di circa 50mila mail di John Podesta, responsabile della campagna dell’ex first lady. Assange è ospite dell’ambasciata dell’Ecuador dal 2012

di ARTURO DI CORINTO per La Repubblica del 18 Ottobre 2016

ROMA – Wikileaks conferma: l’Ecuador ha tagliato la connessione internet di Julian Assange. Il fatto sarebbe avvenuto domenica pomeriggio alle 17 dopo la pubblicazione da parte dell’organizzazione no profit, nota per il Cablegate, di notizie relative ai rapporti tra Hillary Clinton e la banca d’affari Goldman Sachs. Assange sarebbe quindi impossibilitato a comunicare, proprio dal suo rifugio, l’ambasciata ecuadoriana a Londra, dove vive volontariamente recluso da oltre quattro anni sotto la protezione del governo progressista di Rafael Correa.
Continua a leggere La Repubblica: Julian Assange senza internet, Wikileaks: ”E’ stato bloccato”

La Repubblica: Virus, botnet, attacchi Ddos: le armi segrete della cyberwar Usa-Russia

ROMA – Il 2016 verrà ricordato come l’anno del conflitto tra le grandi potenze nel cyberspazio. Un terreno nel quale il conflitto diplomatico e militare diventa conflitto digitale e la cyberwar globale uno scenario plausibile. Con effetti potenzialmente devastanti sulla vita quotidiana: dalla sicurezza degli hub aeroportuali alle vie di trasporto, fino agli elettrodotti. Pensiamo a cosa succederebbe con un guasto diffuso alla rete elettrica: non funzionerebbero illuminazione, ospedali e fabbriche, con effetti di panico e di blocco delle attività produttive capaci anche di influenzare la risposta a un attacco militare tradizionale. È già successo il 23 dicembre 2015 in Ucraina ad opera del gruppo Sandworm. Per questo l’escalation della tensione tra Russia e Usa si sta configurando come una situazione da guerra fredda. La cyberwar è diventata un’opzione. Ma non da ieri.
Continua a leggere La Repubblica: Virus, botnet, attacchi Ddos: le armi segrete della cyberwar Usa-Russia

Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

chefuturo_logoAl Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo
Il Free Software non è l’Open source, ma hanno una matrice comune, fondata sulla condivisione e la cooperazione. Ecco come sono nati

Arturo Di Corinto per Chefuturo del 16 ottobre 2016

Negli ultimi venticinque anni Linux (e la sua mascotte, il pinguino Tux), è diventato il portabandiera del software libero. Perciò anche quest’anno la comunità che l’ha adottato lo festeggia nel LinuxDay del 22 Ottobre in centinaia di luoghi, anche in Italia. Attenzione però, dal 2001 il Linux day festeggia sia Linux che il software libero. E forse è bello capire perché. (Leggi anche: “Linux, 25 anni con un pinguino nato grazie a un sogno (e che poi cambiò il mondo dei software)“). Intanto diciamo subito che con l’espressione software libero ci si riferisce precisamente al free software. Tuttavia negli anni questa definizione ha inglobato anche il software open source. Oggi con il nome di software libero indichiamo entrambe le famiglie di questi software distribuiti insieme al codice sorgente e licenze di utilizzo che, pur con alcune differenze, consentono di eseguire, studiare, modificare, distribuire questo codice e la sua versione eseguibile senza timore di essere denunciati per violazione del copyright.

STORIA DEL SOFTWARE LIBERO IN UN FILM ITALIANO

La storia del software libero comincia nel 1983, quando l’hacker Richard M. Stallman decide di avviare il progetto Gnu. Ma è solo nel 1991 che esplode Linux, il termine con cui, non senza polemiche ci si riferisce a una intera generazione di software e sistemi operativi Unix-like.

Continua a leggere Chefuturo! Al Linux Day festeggiamo la libertà di cooperare, non il mercato. Sapevatelo

Cybersecurity: “Cybersecurity, investiamo in talento e innovazione”. Intervista a Walter Ruffinoni di NTT DATA

cyber_security

“Cybersecurity, investiamo in talento e innovazione”. Intervista a Walter Ruffinoni di NTT DATA

Intervista al Ceo di Ntt Data Italia, azienda di servizi IT specializzata in cybersecurity che dopo Tokyo e Palo ha deciso di investire a Cosenza e Napoli (con 300 assunzioni)

Arturo Di Corinto per Cybersecurity del 12 ottobre 2016

NTT Data, azienda giapponese di servizi IT ha deciso di investire in Italia. Il chapter italiano dell’azienda sta per chiudere un round di 300 assunzioni nel settore della cyber security e del software, un importante investimento in capitale umano tra Napoli e Cosenza.
Walter Ruffoni è l’attuale CEO di NTT Data Italia, con importanti esperienze all’estero. L’abbiamo intervistato per farci raccontare la filosofia che anima l’azione del gruppo nei mercati e tra le persone. Continua a leggere Cybersecurity: “Cybersecurity, investiamo in talento e innovazione”. Intervista a Walter Ruffinoni di NTT DATA

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua a leggere Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

cyber_securityWikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Ha pubblicato le prove della corruzione in governi africani e banche d’affari, ma gli USA non gli perdonano i leaks delle atrocità commesse in Iraq e Afghanistan e la diffusione dei cablogrammi diplomatici

Arturo Di Corinto per Cybersecurity del 5 ottobre 2016

Wikileaks è un sito anti-corruzione e pro-trasparenza che pubblica informazioni che governi e aziende tendono a nascondere a consumatori ed elettori. Il 4 Ottobre 2016 ha compiuto 10 anni di attività.

Fondato da un gruppo di giornalisti americani ed europei, attivisti iraniani per i diritti umani, teologi della liberazione brasiliani e dissidenti cinesi, Wikileaks è stato spesso alla ribalta anche per la rivelazione di informazioni privilegiate e top secret che possono essere inviate al suo sito in assoluta segretezza grazie all’uso della crittografia. Continua a leggere Cybersecurity: Wikileaks compie dieci anni, ecco perché dal 2006 è l’incubo di ogni esperto di sicurezza

Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

cyber_security

Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

L’azienda americana dell’ex fondatore di Vupen è amata dai governi e odiata da hacker etici e attivisti per le libertà civili che gli rimproverano i legami con la NSA

Arturo Di Corinto per Cybersecurity 4 ottobre 2016

Zerodium, la start up dell’hacking, offre un milione e mezzo di dollari per hackerare l’iPhone e rivendere l’exploit alla NSA. Fatto senza precedenti nella storia dell’hacking, Zerodium è un’azienda specializzata nell’impiego di hacker e bug-hunters per acquisire tecniche di intrusione informatica in grado di violare sistemi operativi, app, plugin, browser e servizi web.

Creata nel 2015 da Chaouki Bekrar, è stata la prima azienda a cercare di trasformare in un’attività legale l’hacking dei dispositivi che usiamo ogni giorno, seguendo il suggerimento di un ricercatore indipendente della NSA nel lontano 2007. Ma è lo stesso motivo per cui l’esperto dell’American Civil LIberties Unione – ACLU, Christopher Soghoian, ha etichettato Bekrar come un “mercante di morte”. Continua a leggere Cybersecurity: Zerodium offre 1,5 milioni per hackerare l’iPhone e rivendere il bug alla NSA

La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

la-repubblica-it-logo

Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche

di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016

LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.

È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua a leggere La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Cybersecurity: Terremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

cyber_securityTerremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

Le reti mesh consentono di creare un’infrastruttura di comunicazione affidabile ed economica, per questo vengono create ad hoc nelle situazioni di crisi. Un modello da rivalutare?

Arturo Di Corinto per Cybersecurity del 28 settembre 2016

Ogni giorno veniamo a conoscenza di nuovi attacchi alle infrastrutture informatiche di stati sovrani, banche, aziende, e perfino partiti politici. In qualche modo ci stiamo abituando e da più parti si sottolinea l’importanza di costruire un’efficace cultura della sicurezza informatica, perché la questione non è se accadrà, ma quando subiremo l’attacco.

Un esperto come Bruce Schneier ha pubblicato un post in cui ci avverte che le schermaglie informatiche tra Russia, Cina e Stati Uniti sono solo le prove generali di una cyberwar mondiale. Secondo l’esperto però il target non è un paese o il quartier generale dei democratici, ma l’Internet stessa. Cioè la più grande e interconnessa piattaforma mondiale per il commercio e la comunicazione tra i popoli.

Continua a leggere Cybersecurity: Terremoti, guerre e attacchi informatici: cosa possiamo fare quando Internet non funziona

Cybersecurity: Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

cyber_security

Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

Il colosso di Mountain View che ha sviluppato il sistema operativo basato su kernel Linux lancia un nuovo contest per individuare le falle del suo software e farle diventare “conoscenza comune”

Arturo Di Corinto per Cybersecurity del 14 settembre 2016

Natalie Silvanovich, ricercatrice del team Project Zero, in un post sul blog del progetto ha annunciato ieri un nuovo contest dedicato a trovare falle e vulnerabilità in Android.

A detta della ricercatrice il motivo è semplice: Android è diventato il sistema operativo più popolare del mondo mobile e per quanto i ricercatori di Google (proprietaria di Android) siano esperti e infaticabili, molte sue falle di sicurezza sono state scoperte proprio grazie a questi contest. Perciò hanno voluto lanciarne un altro. Continua a leggere Cybersecurity: Project Zero: Google offre 200 mila dollari a chi “buca” Android (ma l’Italia è esclusa)

Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona

cyber_securityNo More Ransom: contro i malware l’alleanza pubblico-privato funziona

Il progetto europeo di contrasto al crimine informatico ha sviluppato un intero repository di chiavi e strumenti per liberarsi dai virus che rapiscono i nostri dati

Arturo Di Corinto per Cybersecurity del 6 settembre 2016

L’allenza tra il pubblico e il privato nella lotta ai malware sembra funzionare. All’interno della No Ransom Initiative, un progetto della sezione nazionale anticrimine olandese, National High Tech Crime Unit, Europol, Kaspersky Lab e Intel Security sono stati sviluppati nuovi strumenti per combattere una variante particolarmente nociva di Wildfire, un malware che funziona come ransomware attaccando principalmente scuole, università ed ospedali del Nord Europa.

I tool, creati da Intel e Kaspersky sono in grado di liberare i file presi in ostaggio da Wildfire dopo che gli utenti hanno colpevolmente fatto quello che ogni creatore di virus si aspetta che la vittima faccia: cliccare su un file o su un link che non dovrebbe mai aprire. Continua a leggere Cybersecurity: No More Ransom: contro i malware l’alleanza pubblico-privato funziona