Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

cyber_security

Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

L’app di messaggistica non conserva alcuna traccia del suo utilizzo: i messaggi si autodistruggono e non si possono stampare a video
Arturo Di Corinto per Cybersecurity del 4 settembre 2016

Dopo quattro anni sono cambiati i termini della privacy di Whatsapp: la famosa app di messaggistica comunicherà i dati a Facebook che ne è proprietaria per attivare nuovi servizi o suggerire nuove amicizie. E così i mugugni degli utilizzatori sono diventati vere e proprie lamentele, nonostante l’adozione della crittografia end to end da parte del servizio.

Ma questa novità è già invocata come un nuovo motivo per usare strumenti alternativi da parte di chi vuole garantire per davvero la propria privacy. Un altro motivo per usare Confide.

Continua a leggere Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

cyber_security

Ecco perché se Tor sciopera la privacy in rete è a rischio

Un gruppo di autoconvocati si ribella all’estromissione di Jacob Appelbaum dal progetto TOR e convoca uno sciopero per il 1 settembre
Arturo Di Corinto per Cybersecurity del 1 settembre 2016

Il 27 luglio, con una mossa senza precedenti, sul blog del progetto Tor è apparso un comunicato in cui il direttore Shari Steele annunciava la fine dell’inchiesta interna sulle molestie sessuali da parte di uno dei più illustri partecipanti al progetto. Ma il suo nome era già sulla bocca di tutti, si trattava di Jacob Appelbaum, noto giornalista, hacker e attivista.

Un mese dopo un comunicato incollato su Pastebin, annunciava lo sciopero di Tor da parte di alcuni operatori del progetto, volontari e pare, interni, che, mettendo in discussione la correttezza di quell’indagine, invitavano a uno sciopero di 24 ore di tutta la rete Tor.

Continua a leggere Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

la-repubblica-it-logo

Tor sciopera, l’anonimato in rete è a rischio per 24 ore

Un gruppo di autoconvocati ha deciso che il primo settembre spegnerà per un giorno la rete di anonimizzazione del progetto. E in rete scoppia il putiferio

di ARTURO DI CORINTO per La Repubblica del 25 agosto 2016

SCIOPERO a Tor, il servizio che consente di navigare in modo anonimo in Rete. Lo hanno indetto alcuni lavoratori del progetto per il primo settembre. Le ragioni sono due: la prima è che non condividono la scelta del licenziamento di Jacop Appelbaum, uno dei suoi più noti attivisti, in seguito a un’inchiesta interna per molestie sessuali, il secondo è che non accettano l’idea di assumere un ex-CIA nella gestione del progetto. L’annuncio è arrivato via Pastebin il giorno 22 agosto e da allora ha riscosso più di una dichiarazione di sostegno. Continua a leggere La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

la-repubblica-it-logo

Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

Dal 19 al 21 agosto l’ex caserma Cocco di Pescara ospita hacker, nerd e smanettoni per discutere di privacy e sicurezza, virus, cyberwar e storia delle culture digitali

di ARTURO DI CORINTO per La Repubblica del 19 Agosto 2016

PRIVACY, coding, networking. E poi reverse engineering, virus, hacking, cybersecurity: sono le keyword del Moca 2016, l’hacker camp italiano a Pescara dal 19 al 21 agosto. Ma sono anche le parole chiave della cronaca che in questi giorni ha riempito le pagine dei quotidiani con le notizie della guerra cibernetica tra Russia e America e dell’allarme sicurezza sia per i malware che attaccano il sistema operativo Android che per le versioni infette di Pokémon Go. Parole di strettissima attualità entrate nel lessico quotidiano, grazie all’evoluzione di una cultura digitale cui proprio gli hacker che si incontreranno in questi giorni hanno contribuito.
Continua a leggere La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

cyber_securityCome funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

Qwant è un motore di ricerca europeo finanziato dalla Banca Europea degli Investimenti. Promette di non tracciare gli utenti e di rispettarne la privacy

Arturo Di Corinto per Cybersecurity 12 agosto 2016

Qwant è il nome di una società francese che fornisce l’omonimo motore di ricerca finanziato con 25 milioni di euro dalla Banca Europea degli inivestimenti. Ed è anche il motore di ricerca consigliato da Anonymous. Il motivo è presto detto: Qwant non traccia gli utenti e rispetta la loro privacy.

Continua a leggere Cybersecurity: Come funziona Qwant, il motore di ricerca che rispetta la privacy, consigliato da Anonymous

Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

cyber_security

Se anche il vibratore diventa smart, può essere crackato

Alla Defcon di Las Vegas due hacker neozelandesi hanno dimostrato che è possibile craccare un sex-toy come un vibratore femminile comandato via app aprendo un nuovo fronte per la sicurezza informatica

Arturo Di Corinto per Cybersecurity del 12 agosto 2016

Alla 24esima conferenza hacker di Las Vegas, la Defcon, due ricercatori neozelandesi, @RancidBacon e @g0ldfisk hanno dimostrato che è possibile superare le difese dei vibratori smart.

La notizia, inizialmente pubblicata da The Guardian, ne segue alcune piuttosto preoccupanti che hanno evidenziato le falle di sicurezza nei sistemi keyless delle auto, della ”golden key” di Microsoft Secure Boot  e le vulnerabilità dei driver di Qualcomm che rendono indifesi smartphone e tablet con sistema operativo Marshmallow.

Ma ora la possibilità di craccare un oggetto tanto intimo suscita nuove domande sulla sicurezza delle tecnologie che usiamo quotidianamente. Continua a leggere Cybersecurity: Se anche il vibratore diventa smart, può essere crackato

REVOLUTION OPEN SOURCE: SONO PASSATI 11 ANNI DAL MIO FILM SUL SOFTWARE LIBERO

#‎FOSS‬
Oggi 3 agosto sono passati esattamente 11 anni da quando ho finito di realizzare il primo e unico film italiano sulla storia del free e open source software. Quindi 11 anni fa intervistavo Stallman, Perens e altri per raccontare come da Gnu siamo arrivati a Gnu/linux e alla Open Source Definition.

Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

cyber_securityNon è per niente facile comprare armi nel dark web, ecco perché

I giornalisti della tv tedesca ARD hanno pagato 800 dollari in bitcoin per avere un kalashnikov nel black market, ma non è mai arrivato

Arturo Di Corinto per Cybersecurity del 1 agosto 2016

“Non è per niente facile comprare un fucile d’assalto nel Dark web, neanche se sei stato istruito dall’IS.” La pensa così Pierluigi Paganini, esperto di cybersecurity e consulente del governo italiano che da lungo tempo si occupa della questione. “In rete ci sono parecchi imbroglioni e il dark web non fa differenza, anzi.”

Probabilmente ha ragione, visto che nella darknet mappata da Intelliag e Darksum e costituita da 30 mila siti nascosti, solo lo 0.3% di essi offre beni, merci e servizi collegati agli armamenti. Nel 2015, Agorà, uno dei black marketplace più famosi dove è possibile fare acquisti illegali, ha addirittura deciso di togliere le armi dalle proprie vetrine virtuali “perché i venditori sono spesso degli imbroglioni” e perché “è molto difficile fare arrivare le armi a destinazione una volta acquistate.” Continua a leggere Cybersecurity: Non è per niente facile comprare armi nel dark web, ecco perché

La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

clinton_hacker_russi_dicorinto_apertura_repubblica

Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Il dossier. Guccifer 2.0 ha rivendicato la responsabilità delle intrusioni nei sistemi informatici dei democratici. In relatà sono opera di due gruppi legati ai servizi di Mosca. Ecco come hanno fatto e perché

di ARTURO DI CORINTO per La Repubblica del 31 Luglio 2016

In un’audizione di febbraio al Senato il capo dell’intelligence americana, James Clapper, aveva lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana. A giugno, in un’intervista alla National Public Radio, Clapper aveva parlato esplicitamente dell’importanza di preparare i responsabili delle campagne presidenziali a evitare i rischi di una cattiva gestione dei siti attraverso cui i candidati parlano agli elettori, raccolgono dati, ottengono donazioni. Ma, a giudicare dalle ultime vicende, non è stato ascoltato. E i democratici adesso pagano pegno. L’ultimo attacco è di ieri con un sito civetta che ha permesso ai criminali di reindirizzare le donazioni al Comitato elettorale democratico verso un sito fasullo.
Continua a leggere La Repubblica: Elezioni Usa, hackeraggio: indirizzi Ip e tastiere in cirillico portano agli ex Kgb

Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

chefuturo_logo

Dark Web e Isis: perchè non esiste la pallottola d’argento
Non è per niente facile procurarsi armi nei black market. E i jihadisti non si radicalizzano solo sul web. Cosa è stato fatto e cosa si può fare

ARTURO DI CORINTO per Chefuturo del 31 LUGLIO 2016

La “guerra digitale” del Califfato è stata finora una guerra di propaganda. Attraverso i social network come Twitter i simpatizzanti del sedicente Stato islamico hanno a lungo proposto la propria visione del mondo e fornito riferimenti pseudo religiosi ai simpatizzanti di una malintesa jihad islamica. I messaggi nei social network e neiforum pubblici sono serviti a creare consenso intorno alle azioni dell’Isis e a scambiare informazioni su come contribuire alla guerra santa. È stato attraverso twitter che sono circolati, in chiaro, manuali su come sfruttare i social per la propaganda online e ottenere aiuto dagli esperti del cybercaliffato in caso di rimozione dei propri account.
Solo in pochi e sporadici casi è stato possibile attribuire agli hacker dell’Isis attacchi ai siti web di alcune scuole ed ospedali francesi con attacchi DDOS, ma finora i jihadisti non sembrano avere la capacità di attaccare le infrastrutture critiche e l’Internet of Things. Continua a leggere Chefuturo! Dark Web e Isis: perchè non esiste la pallottola d’argento

Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

chefuturo_logo

La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)
Cybercrimes, cyberthreats, cyberwar: occorre coinvolgere i cittadini per contrastare le minacce digitali nel rispetto dei diritti umani
ARTURO DI CORINTO per Chefuturo! del 17 LUGLIO 2016

Sotto il cappello della cybersecurity si tende a raggruppare molti fenomeni diversi: lecyberminacce, la guerra cibernetica, i crimini digitali (cyberthreats, cyberwarfare, cybercrimes) e però si continua a confondere la cybersecurity con la sicurezza nazionale. Non si deve infatti dimenticare che i fenomeni citati riguardano le persone e i loro comportamenti, definiscono i livelli di benessere e sicurezza degli individui ma anche i diritti e le opportunità di tutti i cittadini. Continua a leggere Chefuturo! La Cybersecurity non riguarda gli stati ma le persone (7 cose che bisognerebbe fare)

Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

chefuturo_logoPrivacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)
Ecco 10 ottime ragioni per tutelare la nostra privacy (mentre Facebook sta lanciando la sua Secret Conversation: ecco come funziona)
Arturo Di Corinto per Chefuturo! del 10 luglio 2016

Sulla sorveglianza forse è già stato detto tutto, forse no. Quello che è certo è che più usiamo strumenti digitali per la nostra vita di relazione, più sarà facile registrare e tracciare i nostri comportamenti e più facile sarà la profilazione a cui siamo sottoposti. Possiamo discutere se ciò sia legittimo o meno, e quali strumenti possiamo usare per proteggere la nostra privacy. Tuttavia quello di cui non discutiamo mai è di quel nostro essere sociali di cui ogni strategia di sorveglianza si giova.

Continua a leggere Chefuturo: Privacy, 10 motivi per opporsi alla sorveglianza di massa (che ha capito anche Facebook…)

Cybersecurity: La NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

cyber_securityLa NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

Grazie a una serie di leaks, la televisione tedesca ARD ha scoperto che gli americani tracciano e controllano chiunque cerchi “Linux”, “Tor”, “Tails”, “Privacy” e ne discuta in rete

Arturo Di Corinto 13 luglio 2016

Bollati come estremisti e poi sorvegliati da vicino. È soltanto grazie alle informazioni trapelate di nascosto che si è scoperto come la potente National Security Agency abbia deciso di tenere sotto stretta sorveglianza la comunità Linux e in particolare gli utilizzatori di Tor e di Tails.

Per farlo, l’agenzia spionistica con sede a Fort Meade nel Maryland (USA), avrebbe usato XKeyscore, un software per la Deep Packet Inspection. Decidendo poi di estendere il programma alla sorveglianza di tutti gli appasionati di privacy. Continua a leggere Cybersecurity: La NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

cyber_security
Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android
Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android

Arturo Di Corinto 11 luglio 2016

Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android
Arturo Di Corinto Arturo Di Corinto 11 luglio 2016

Il popolare gioco Pokémon GO porta un virus direttamente nei telefonini Android. Il gioco di realtà aumentata che ha fatto schizzare i profitti azionari dei suoi fabbricanti ha avuto un tale successo che qualcuno, appena dopo il rilascio, ne ha diffuso una versione modificata scaricabile da siti di terze parti in grado di prendere il controllo del telefonino.

Questa versione modificata avrebbe infatti una backdoor individuata dai ricercatori di Proofpoint. L’azienda che si occupa di sicurezza denuncia la presenza all’interno del software di gioco di un RAT, un tool per l’accesso remoto chiamato Droidjack, che permetterebbe a un attaccante di prendere il controllo totale del telefono. Ma non è difficile correre ai ripari dopo aver verificato se il telefono è infetto. Continua a leggere Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

La Repubblica: L’Onu: adesso basta con censura della rete. Rispettare i diritti umani

“I DIRITTI umani vanno rispettati online esattamente come nella vita offline”. È questa la raccomandazione della Commissione per i diritti umani delle Nazioni Unite licenziata venerdì primo luglio col consenso generale degli Stati membri. Una risoluzione per supportare chi si batte per la libertà nel mondo digitale e condannare i ripetuti blocchi di Internet degli ultimi mesi. Ribadendo infine il diritto all’informazione di ogni singolo individuo sul pianeta, come stabilito nella Dichiarazione Universale dei diritti dell’Uomo.

LA RISOLUZIONE DELL’ONU

Cybersecurity: La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

cyber_security

La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

Secondo il Garante è “incomprensibile la refrattarietà di molte imprese a proteggere il proprio patrimonio informativo”
Arturo Di Corinto per Cybersecurity del 28 giugno 2016

L’Italia nel 2015 ha subito un incremento del 30% di crimini informatici, dal phishing al ransomware passando per numerosi data breach. E questi crimini sono stati particolarmente rilevanti nel settore delle imprese. Lo ha detto Antonello Soro, il Garante italiano per la protezione dei dati personali che il 28 giugno ha presentato la sua relazione annuale presso la sala Koch di Palazzo Madama.

“Le tecniche di attacco sfruttano una generale inadeguatezza delle misure di sicurezza adottate”, e ha aggiunto che alla consapevolezza dei rischi crescenti non si accompagna una maggiore attenzione verso serie politiche di protezione dei dati e dei sistemi. Secondo il Garante, anzi, “risulta davvero inspiegabile la refrattarietà di molte imprese a proteggere il loro patrimonio informativo, e inserendo la sicurezza digitale tra gli asset strategici, assumendo quindi la protezione dei dati quale nuovo fattore di vantaggio competitivo”.

Continua a leggere Cybersecurity: La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

chefuturo_logo

Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Dopo 1400 giorni di confino forzato, la Svezia accetta di interrogare il fondatore di Wikileaks sulle accuse di due donne che l’hanno denunciato

Arturo Di Corinto per Chefuturo del 26 giugno 2016

Il 25 giugno 2016 si è conclusa la settimana mondiale di mobilitazione in favore di Julian Assange, il fondatore di Wikileaks recluso nell’ambasciata Ecuadoriana a Londra dal 19 giugno del 2012. Sono passati quattro anni da quando fu costretto a rifugiarsi volontariamente in 20 metri quadrati per non essere estradato in Svezia e poi negli Stati Uniti dove potrebbe essere condannato a morte.

Il motivo dei suoi guai giudiziari, a dispetto di quello che si potrebbe pensare, non sono però le rivelazioni di WikiLeaks sulla guerra sporca in Iraq e Afghanistan e la diffusione di 250mila cablogrammi che hanno più che imbarazzato la diplomazia americana. Il motivo è un’accusa di stupro. O meglio, un’accusa di rapporti sessuali consenzienti non protetti, e che in Svezia equivale allo stupro. Un’accusa mai provata e che Assange ha sempre negato, chiedendo di essere interrogato per fornire la sua versione dei fatti. Cosa che gli è stata concessa proprio il 20 giugno 2016, all’inizio del suo quinto anno di prigionia, con una nota delle autorità svedesi che hanno chiesto di interrogarlo nella sede diplomatica ecuadoriana. Continua a leggere Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

cyber_securityTornano i Trojan di stato: ma quanto sono sicuri?

Una proposta di legge non ancora presentata fa discutere sulla legittimità dei Trojan di stato per perseguire i criminali. Non si tratta solo di tutelare i diritti costituzionali, ma anche quelli delle aziende
Arturo Di Corinto 24 giugno 2016

Per garantire la sicurezza informatica di aziende, individui e infrastrutture critiche si possono usare gli stessi mezzi dei criminali? Sì, no, forse. E se questi strumenti hanno una funzione più comprensibile ai semplici cittadini, come prevenire reati di pedofilia e terrorismo?

Il dibattito è aperto. Anzi, è stato riaperto da alcuni rumors circa la possibilità di usare dei “trojan di stato” per impedire reati grandi e piccoli.

Continua a leggere Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

la-repubblica-it-logo

Hackmeeting 2016, un raduno all’insegna della solidarietà

Dopo l’Internet Day arriva l’appuntamento per hacker, smanettoni e curiosi. Pisa si si propone come il centro della storia digitale del Belpaese

di ARTURO DI CORINTO per La Repubblica del 2 Giugno 2016

DAL 3 al 5 giugno, hacker, smanettoni e curiosi si incontrano anche loro al Polo Fibonacci dell’Università di Pisa per parlare di Internet, ma non per celebrarla: si incontrano per discutere delle forme di resistenza alla sua commercializzazione e per dire che esiste un’alternativa alla società della sorveglianza e dell’esclusione digitale. È l’Hackmeeting 2016.  Non è un caso che si tenga dentro l’Università. L’hacking non è solo un concetto informatico ma una questione di metodo, di come si fanno le cose, e in questo evento pisano riguarda prima di tutto la riappropriazione dei processi di produzione della conoscenza con una critica forte al copyright, al software proprietario e ai recinti della produzione scientifica. Una lunga serie di talk e presentazioni, dal libro Anime elettriche del collettivo Ippolita alle piattaforme di crowdfunding e ai network wireless per i migranti rifugiati in Italia, insieme ai laboratori di scrittura creativa, sono la spina dorsale di un evento completamente autogestito e autofinanziato, da 19 anni.

Continua a leggere La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

Chefuturo! Che cos’è il copyright 2.0 e perché ci riguarda da vicino

 di ARTURO DI CORINTO per Chefuturo del 28 Maggio 2016

Postare la versione digitale di un quadro o di un manifesto, scattare una foto al museo, scambiarci del software, remixare una canzone, usarla come sottofondo di un video, sono azioni che non sono permesse dalla legge, almeno in teoria. Eppure lo facciamo.

Illustrare i nostri pensieri e comunicare i nostri stati d’animo con opere altrui è parte del nostro essere sociali e definisce la nostra identità nella società digitale.

Continua a leggere Chefuturo! Che cos’è il copyright 2.0 e perché ci riguarda da vicino

Chefuturo! Adesso vogliono tassare pure i link sui contenuti online

di ARTURO DI CORINTO per Chefuturo del 20 Maggio 2016

Adesso vogliono tassare pure i link. Chi? La Commissione europea.
A Bruxelles hanno perfino avviato una consultazione per avallare una decisione già presa, col ptobabile risultato di impedirci di linkare notizie e informazioni rilevanti, danneggiando le piccole e medie imprese, l’innovazione tecnologica e la libertà d’espressione di tutti i cittadini.

Continua a leggere Chefuturo! Adesso vogliono tassare pure i link sui contenuti online

La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

la-repubblica-it-logo

L’FBI potrà entrare anche nel tuo computer. Per legge

Le associazioni per la privacy e la crittografia in allarme: la polizia federale americana ha ora il permesso della Corte Suprema per hackerare il computer di chiunque, dovunque si trovi

di ARTURO DI CORINTO per La Repubblica del 29 Aprile 2016

CON una decisione inaspettata, ieri la Corte suprema americana ha sancito nuove regole per le investigazioni digitali dell’FBI che a breve potrà hackerare più facilmente i computer di chiunque, ovunque si trovi, sia indiziato di un qualsiasi reato. Il cambiamento sarà effettivo dal primo dicembre a meno che il Congresso americano decida in senso opposto nei prossimi mesi: Per questo motivo le associazioni a difesa della privacy si sono mobilitate in massa.

Continua a leggere La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

La Repubblica: La vera storia di Arpanet. Attenzione: non nacque come progetto militare

la-repubblica-it-logo

La vera storia di Arpanet. Attenzione: non nacque come progetto militare

Dall’idea di Eisenhower per rilanciare la corsa scientifica Usa contro i russi che avevano lanciato lo Sputnik nasce la rete che si è evoluta nell’Internet di oggi

di ARTURO DI CORINTO per La Repubblica del 29 Aprile 2016

Internet non è nata come progetto militare. Levatevelo dalla testa. Internet è nata per battere i sovietici nella corsa allo spazio. Come? Collegando fra di loro i migliori scienziati americani e facilitando lo scambio dei dati fra i centri di supercalcolo sparsi negli Stati Uniti. Continua a leggere La Repubblica: La vera storia di Arpanet. Attenzione: non nacque come progetto militare

Wired: La vera storia di Internet

wiredlogo

La vera storia di Internet

Il 30 aprile 1986 l’Italia si collegava a Internet per la prima volta, un evento epocale di cui nemmeno i giornali si accorsero

di ARTURO DI CORINTO per Wired del 29 Aprile 2016

L’Italia sì è collegata per la prima volta ad Internet il 30 aprile 1986. Questo vuol dire che sabato cade il trentennale di un evento che ci ha cambiato tutti, anche se non ce ne rendiamo conto perché a Internet ci viviamo dentro. Per ricordare i visionari che fecero l’impresa, a Pisa si terrà una grande festa organizzata dal CNR con il digital champion Riccardo Luna, mentre in tutta Italia si svolgono incontri e celebrazioni, sopratutto nelle scuole. Continua a leggere Wired: La vera storia di Internet

Chefuturo! Internet non è il web. Tutto quello che devi sapere sulla Rete in 10 parole (e un’infografica)

Il 30 aprile ricorre l’anniversario del primo collegamento Internet in Italia. Più precisamente tra Pisa e Roaring Creek in Pennsylvania grazie ai satelliti di Telespazio in Abruzzo.
È l’occasione giusta per imparare quali sono le parole che contano quando ci avviciniamo alla rete, per non fare brutta figura quando parliamo di un fatto che ci deve rendere orgogliosi. L’Italia è stato il quarto paese europeo a collegarsi alla rete delle reti.

Continua a leggere Chefuturo! Internet non è il web. Tutto quello che devi sapere sulla Rete in 10 parole (e un’infografica)

Repubblica: Il Foia cambierà, ecco come. Parola di Marianna Madia

la-repubblica-it-logo

Il Foia cambierà, ecco come. Parola di Marianna Madia

Le commissioni di Camera e Senato sono orientate a sostenere le modifiche alla legge sulla trasparenza proposte dalle associazioni e fatte proprie dal ministro per la Pubblica Amministrazione

di ARTURO DI CORINTO per Repubblica del 19 Aprile 2016

IL GOVERNO corre ai ripari e annuncia importanti modifiche nel decreto sulla trasparenza noto come FOIA (Freedom of Informazione Act). Lo fa nella persona di Marianna Madia, ministro per la Semplificazione e la Pubblica Amministrazione che, con un tweet prima, e con un post su Facebook dopo, prende l’impegno di modificare pesantemente la legge. Da quanto si apprende, le novità riguardano innanzitutto il meccanismo del silenzio-diniego e della soluzione stragiudiziale dei contenziosi: il primo tema riguarda il meccanismo per cui nella prima stesura della legge le pubbliche amministrazioni non sono tenute a motivare l’assenza di risposta verso i cittadini che chiedono di accedere agli atti, ai dati e ai documenti della PA; la seconda invece, dovrebbe rimuovere l’onere per i cittadini di pagare di tasca propria un avvocato e di appellarsi ai Tribunali Amministrativi Regionali nel caso in cui le loro richieste non vengano soddisfatte secondo la legge. Continua a leggere Repubblica: Il Foia cambierà, ecco come. Parola di Marianna Madia

Chefuturo! Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

chefuturo_logo

Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

Ecco come la cultura hands on dell’hacking e l’etica calvinista della cooperazione ci hanno dato la quarta rivoluzione industriale

Oggi si parla tanto di startup, makers e Internet e ci si scorda il contributo che a questi fenomeni hanno dato gli hacker di tutto il mondo. Un contributo di idee e di strumenti, tanto che possiamo dire che la stessa cultura di Internet è coeva alla cultura dell’hacking, come pure che i makers sono solo un altro nome che diamo agli hacker perché fa più fico.

Continua a leggere Chefuturo! Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

WhatsApp oggi ha adottato la crittografia end to end. Tutti i dispositivi su cui è installato il suo software quindi potranno godere di un livello di protezione aggiuntivo in grado di impedire la decodifica delle conversazioni da parte di occhi e orecchie indiscreti.

Adesso appena si manda un messaggio con WhatsApp appena sotto compare questa scritta “I messaggi che invii in questa chat e le chiamate sono ora protetti con la crittografia end-to-end“.

Continua a leggere Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

La Repubblica: Anonymous dichiara “guerra totale” a Trump

la-repubblica-it-logo15 marzo 2016

Anonymous dichiara “guerra totale” a Trump

Con un nuovo videocomunicato Anonymous ha dichiarato guerra totale a Donald Trump. L’operazione #OpTrump convoca tutti gli attivisti del web a posizionarsi dietro la tastiera e attaccare i siti del magnate immobiliare per il giorno 1 aprile. “Questa è una chiamata alle armi di tutti i combattenti per la libertà, agli esclusi, ai senza voce” e rivolto a Trump: “Dici solo quello che i tuoi ascoltatori vogliono sentire, ma tu non stai dalla parte di nessuno e ti interessa solo il tuo potere personale”. Appena dopo la pubblicazione del video, che ripercorre alcune delle gaffe del magnate, hanno diffuso una registrazione che dimostrerebbe di averne violato la segreteria telefonica, al cui interno sarebbero stati trovati tre messaggi di elogio da parte di famosi giornalisti televisivi

(a cura di Arturo Di Corinto)

 

Chefuturo! Internet non è nata come progetto militare, mettetevelo in testa

Chi di voi non ha mai sentito dire che Internet è nata da un progetto militare? L’avrete di sicuro sentito in un convegno, o in tv. Anche famosi giornalisti sono caduti nell’errore. E perseverano.

Però non è vero. Internet, la rete delle reti, è nata come un progetto di condivisione delle risorse scientifiche, accademiche e finanziarie della ricerca di base americana, finanziata da un’agenzia della Difesa ma senza l’obiettivo di essere usata a scopi militari.

In realtà Internet è il più grande progetto della storia basato sulla collaborazione di militari, accademici, hacker e industriali.

Ripercorriamone la storia. Era il 1957 quando il presidente Dwight David Eisenhower, l’uomo che da generale aveva guidato lo sbarco alleato in Normandia, preoccupato che l’America perdesse la supremazia tecnologica, e quindi economica, militare e politica dopo il lancio nello spazio del satellite russo Sputnik, decise di avviare un grande progetto di ricerca per contrastare la messa in campo di un milione di scienziati russi e ridare all’America il posto che le spettava. Continua a leggere Chefuturo! Internet non è nata come progetto militare, mettetevelo in testa