Il Manifesto: ProtonMail, sicurezza «atomica»

P come password. La password del telefonino, del computer, del social network preferito, è sempre la prima linea di difesa contro chi vuole trasformare in un incubo la nostra vita digitale.

E questo vale soprattutto per l’email. A patto che sia una email sicura, come ProtonMail, ad esempio.

ProtonMail è un servizio di posta elettronica cifrata inventato nel 2013 al Centro di ricerche nucleari di Ginevra, il Cern, per consentire, grazie all’uso della crittografia, l’uso di un sistema di posta più affidabile di quelli gratuiti come Gmail, Hotmail e Yahoo! (gli ultimi due sono i più bucati al mondo).

A capo del progetto c’è un’intera community di scienziati e attivisti per la privacy: basato su software open source, ProtonMail è facile da usare e ha un design moderno. Continua a leggere Il Manifesto: ProtonMail, sicurezza «atomica»

Il Manifesto: Se sei indignato clicca qui Hacker’s dictionary

C come clicktivism, l’attivismo del click.

Adesso che con Cambridge Analytica abbiamo scoperto che i nostri click su Facebook possono essere usati per manipolare le tendenze di voto è ora di capire che è anche colpa nostra.

Il clicktivism è la versione social dell’attivismo da tastiera, quell’attitudine che ci aveva fatti sentire partecipi e sostenitori delle Primavere arabe e che ancora oggi ci aiutano a metterci in pace con le ingiustizie del mondo.

Il Polo Nord è inquinato? Clicca qui. Sei indignato? Clicca qua. Continua a leggere Il Manifesto: Se sei indignato clicca qui Hacker’s dictionary

La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

la-repubblica-it-logo
Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

Il sistema informatico è costato 8 milioni ma ecco come può essere facilmente bucato da mani esperte
di ARTURO DI CORINTO per La Repubblica del 11 Marzo, 2018

C’è un buco nel cuore di Roma. No, non si tratta di quello di bilancio ereditato dalle amministrazioni passate, e neppure di quelli che inghiottono macchine e palazzi come alla Balduina. Si tratta di un buco informatico.
A causa di un errore di progettazione nel nuovo sito del comune di Roma, costato 8 milioni di euro, è possibile appropriarsi dell’indirizzo di posta elettronica di chiunque sia registrato presso il portale del comune. Ed è esattamente quello che è successo con l’email privata della sindaca Raggi. Continua a leggere La Repubblica: Nuovo sito del Campidoglio, “Così gli hacker rubano l’identità anche a Raggi”

LIbri: Il ruolo dell’Italia nella sicurezza cibernetica

Il ruolo dell’Italia nella sicurezza cibernetica

di De Luca, Terzi di Sant’Agata, Voce

Nel capitolo scritto per questo libro, “La sicurezza informatica è un diritto umano” provo a spiegare l’importanza di garantire la privacy nell’Infosfera e perché è importante porre un freno all’hacking di stato. Il libro si chiama Il ruolo dell’Italia nella sicurezza cibernetica (Franco Angeli, 2018).

Altri autori amici presenti nel libro sono Pierluigi Paganini e Luigi Martino. Buona lettura a tutti.

Il Manifesto: Come difendersi dal phishing

Come difendersi dal phishing

Hacker’s dictionary. Utilizzato contro giornalisti, attivisti e operatori umanitari da parte di gruppi che cercano di spiarne le attività

di ARTURO DI CORINTO per Il Manifesto del 8 Febbraio 2018

Il phishing è una tattica fraudolenta di sottrazione delle informazioni personali online. Il suo scopo è indurre gli utenti in rete a fornire password e altri dati sensibili a siti web che sembrano legittimi ma che non lo sono. Più spesso il phishing ha la forma di una email che richiede di fornire informazioni private o di cliccare su link e allegati in grado di installare un virus all’interno di smartphone e pc. Continua a leggere Il Manifesto: Come difendersi dal phishing

Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

Avast e Trend Micro, due aziende di sicurezza informatica, hanno scoperto un nuovo malware un grado di rubare le credenziali di accesso a Facebook. Soprannominato «GhostTeam» è presente all’interno di 56 applicazioni reperibi su Google Play Store.

Queste app nocive per Android hanno l’aspetto di programmi di utilità che promettono di potenziare il funzionamento dei telefonini ripulilendoli, scansionare codici QR, facilitare la gestione di video, eccetera, ma in realtà rappresentano un pericolo per gli utilizzatori.

Continua a leggere Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

la-repubblica-it-logo

Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Con 256 favorevoli e 164 contrari, la Camera bassa vota il rinnovo della Section 702, la parte della legge antiterrorismo che consente la raccolta di email e telefonate di ogni abitante del pianeta da parte della Nsa

di ARTURO DI CORINTO per La Repubblica del 12 Gennaio 2018

NEANCHE il presidente americano Donald Trump è riuscito a fermarla, sia pure per sbaglio. Il Congresso americano ha approvato ieri la legge che rinnova ed estende la Sezione 702 della legge antiterrorismo FISA (Foreign Intelligence Surveillance ACT) che autorizza la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, nei confronti di qualsiasi cittadino straniero fuori dagli Stati Uniti. Senza un mandato del giudice. La legge deve ancora passare al Senato ma gli analisti prevedono che non incontrerà opposizioni rilevanti e che sarà approvata anche in quella sede nella prossima settimana nonostante l’opposizione delle associazioni a difesa della privacy come Access Now, Electronic Privacy Foundation e un nutrito gruppo di avvocati e senatori di area sia democratica che repubblicana. Continua a leggere La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

 Usa, i piani della Casa Bianca per controllare il mondo digitale

Arturo Di Corinto per Il Fatto Quotidiano Blog del 12 Gennaio 2018

Gli Usa, si sa, controllano la maggior parte delle comunicazioni elettroniche mondiali. Non è solo perché hanno creato Internet e i database con gli indirizzi dei singoli siti si trovano in gran parte sul territorio americano. Grazie a vari programmi di intelligence continuano a controllare le comunicazioni che passano nei tubi transoceanici che collegano il mondo Internet e i servizi più importanti che le consentono sono stati creati nella Silicon Valley con lo sforzo congiunto di università, imprese, enti di ricerca, militari e comunità locali. Continua a leggere Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

La controversa norma, destinata a scadere alla fine del 2017 dopo essere già stata rinnovata per cinque anni, non solo potrebbe essere prorogata, ma persino ampliata, e consentire ricerche senza mandato all’interno dei database creati dalla NSA. Electronic Frontier Foundation e Access Now protestano contro la decisione, appoggiati anche dai senatori repubblicani Rand Paul e Mike Lee

 

Tra pochi giorni scade la legge che ha consentito la più grande operazione di sorveglianza di massa della storia. I difensori della privacy chiamano all’azione per non farla rinnovare, così la Electronic Frontier Foundation e Access Now invitano tutti a protestare con un tweet-storm e i mezzi che ritengono più congeniali. A fine mese scade infatti uno degli strumenti di sorveglianza più potenti che la National Security Agency americana abbia mai avuto. Si tratta della Sezione 702 della legge FISA (Foreign Intelligence Surveillance Act) che consente la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, comprese le e-mail, i registri delle chat e la cronologia del browser, a spese di qualsiasi cittadino straniero fuori dagli Stati Uniti. Continua a leggere il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

la-repubblica-it-logo

Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

L’hanno chiamata Breach Compilation: raccoglie 252 leak precedenti ed è aggiornata alla fine di novembre 2017. La password usata per posta e social da 9 milioni di account è sempre la stessa: “password”
di ARTURO DI CORINTO per La Repubblica del 12 Dicembre 2017

UN MILIARDO e 400 milioni di nomi, email e password in chiaro. Tutto in un unico database messo a disposizione in un forum del deep web. È senza dubbio il più grande leak di dati personali della storia di Internet. A “scoprirlo” per primi gli spagnoli di 4iq, una società di analisi del rischio cibernetico operante anche in California. Il leak era menzionato su Reddit da un utente col nome di tomasvanagas che ne forniva il link (torrent) per recuperarlo, indicando poi la possibilità di fare una donazione in bitcoin a chiunque lo trovasse utile.
Continua a leggere La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

“Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

L’intelligence italiana scende in campo per insegnare ai giovani l’importanza della sicurezza informatica e della tutela dei propri dati personali in rete. Video promozionale, app e fumetti sono i veicoli della campagna

di Arturo Di Corinto per Cybersecurity del 4 Dicembre 2017

“Be aware, be digital”, consapevolezza e libertà digitale. Il Governo lancia una campagna sulla cyber sicurezza tra i giovani. Annunciata lo stesso giorno del decennale della riforma dei servizi di intelligence, il 4 dicembre, alla presenza di Paolo Gentiloni e del presidente Mattarella, la campagna, promossa dalla Presidenza del Consiglio – Dipartimento delle Informazioni per la Sicurezza della Repubblica, in collaborazione con il mondo della ricerca, punta ad aumentare la conoscenza dei rischi che si incontrano nel cyberspace. Continua a leggere Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

La Repubblica: Che cos’è Tor Project e a che cosa serve

la-repubblica-it-logo

Che cos’è Tor Project e a che cosa serve

Nei segreti del software per navigare la rete in maniera anonima. Usato per garantire la privacy di giornalisti, whistleblower e dissidenti politici, è anche il nome del network omonimo che protegge le proprie comunicazioni usando la crittografia

di ARTURO DI CORINTO per La Repubblica del 3 Novembre 2017

IMMAGINATEVI il web come un iceberg. La sua punta è fatta dal web di superficie, quella dove troviamo Facebook, Twitter, i siti dell’università o del nostro giornale preferito. Sotto il pelo dell’acqua c’è il resto dell’iceberg, il Deep Web, cioè la porzione del web non indicizzata dai motori di ricerca e i cui siti non riusciremmo a trovare neppure con Google. E poi c’è una parte del deep web, più difficile da scoprire, il Dark web, che può essere raggiunta solo con speciali software come Tor, acronimo di The Onion Router. Continua a leggere La Repubblica: Che cos’è Tor Project e a che cosa serve

La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

la-repubblica-it-logo

Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La misura per contrastare il dilagante fenomeno del phishing, il furto dei dati ottenuto tramite finte email. Doppia autenticazione e security check alla base della difesa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2017

ROMA – Google ha deciso di attivare un “Programma di protezione avanzata” per giornalisti, imprenditori e politici. Naturalmente si tratta di protezione informatica, con nuovi strumenti per tenere al sicuro le comunicazioni che potrebbero essere oggetto di attacchi hacker come phishing, trojan e ransomware. La decisione resa nota oggi era nell’aria da tempo ma acquista maggiore significato dopo la violazione dell’account del premier britannico, la sottrazione di documenti classificati della difesa sudcoreana e dell’attentato mortale contro la giornalista maltese dei Panama Papers.
Continua a leggere La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Alla relazione annuale, Antonello Soro illustra le attività dell’Autorità per la Protezione dei dati personali e invita la politica a intervenire per non lasciare il campo a Google, Facebook e Co. E avverte: le aziende investano in cybersecurity

di Arturo Di Corinto per Cybersecurity del 6 giugno 2017

“Internet è la nuova dimensione entro cui si svolge la personalità di ciascuno e il luogo dove i diritti si esercitano o possono essere negati.” “Internet è il luogo dove le libertà si dispiegano e possono essere violate.” Per questo i nostri dati vanno tutelati e con essi la nostra dignità e autonomia. Per questo non possiamo lasciare in mano ai giganti del web la decisione di intervenire per assicurare rispetto, dignità e privacy dei cittadini in rete visto che il loro business è fondato sulla commercializzazione dei dati personali dei loro utenti. Continua a leggere Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

http://www.rai.it/dl/portaleRadio/media/ContentItem-50bb9515-046d-47df-a251-b27e6392f0fd.html

Tenore di vita del coniuge va sempre garantito una altra sentenza di Cassazione:avv.Gian Ettore Gassani.I migranti devono adeguarsi ai valori dell’occidente:Giuseppe Marazzita docente di diritto Costituzionale.Attacco Hacker alla rete mondiale:Arturo Di Corinto La Repubblica. Addio alle monete da 1 e 2 centesimi avv:Carlo Rienzi presidente Codacons.

La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

ST. MARTEEN – “La cybersecurity è come l’acqua: non possiamo farne a meno. Mettere il cyberspace in sicurezza dovrebbe essere l’obbiettivo di ogni governo”. Per questo motivo, intervenendo al Security analist summit 2017, Bouki Carmeli, il direttore dell’Agenzia nazionale israeliana di cybersecurity dice che “la condivisione di informazioni è la chiave per approntare le difese più vantaggiose per le nostre democrazie”. Difficile dargli torto. Quando parliamo di cyberspace parliamo infatti di tutti i processi e di tutti i dati digitali prodotti nella vita quotidiana, dall’uso delle mappe di Google per trovare il ristorante all’invio delle email con la dichiarazione dei redditi fino al controllo a distanza di dighe, droni, e televisori intelligenti. Continua a leggere La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua a leggere Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

la-repubblica-it-logo“Attenti, i cybercriminali stanno colpendo la rete italiana”

Due hacker italiani lanciano l’allarme: “Anche l’Italia è sotto attacco” di una variante della botnet Mirai. L’obiettivo è rubare i dati alle grandi imprese di telecomunicazioni del nostro paese e alle sue banche. Ma non se ne parla

di ARTURO DI CORINTO per La Repubblica del 7 Marzo 2017

LE AZIENDE e i governi sono spesso restii a farlo sapere quando accade per evitare danni d’immagine, ma un attacco su larga scala sta colpendo in queste ore migliaia di siti bancari, commerciali e istituzionali in tutto il mondo. Anche in Italia. L’obiettivo dei criminali che stanno portando questa offensiva alla rete è di rubare i dati, testare la vulnerabilità di siti e servizi e costruire nuove armi cibernetiche. La notizia, resa nota dall’italiano Pierluigi Paganini, ha prodotto un notevole allarme registrato anche dal Computer Emergency Reponse Team della Pubblica amministrazione italiana. Ma non è proprio una novità.

Continua a leggere La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

Cybersecurity: Le 5 migliori app per le chat (e le telefonate) segrete

Le 5 migliori app per le chat (e le telefonate) segrete

Le app protette con la crittografia end-to-end garantiscono la privacy, ma la loro sicurezza dipende dal software, da come viene implementato, e da chi
Arturo Di Corinto per Cybersecurity 19 febbraio 2017

Quasi tutte le app per la messaggistica istantanea sono oggi protette con la crittografia end-to-end per garantire la privacy di chi ne fa uso. L’uso della crittografia consente infatti di cifrare i messaggi e le telefonate, rendendoli virtualmente illeggibili a chiunque non sia il destinatario voluto.

Poiché la crittografia è la scrittura segreta basata su di un codice condiviso fra gli interlocutori, il livello di segretezza di un testo cifrato dipende da due fattori: il cifrario utilizzato, ovvero il codice, e la complessità della chiave di cifratura  che determina il modo in cui un  messaggio viene cifrato.

Continua a leggere Cybersecurity: Le 5 migliori app per le chat (e le telefonate) segrete

Cybersecurity: Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Una ricerca di Duck Duck Go spiega come le persone abbiano aspettative sbagliate sulla loro navigazione in incognito, Webkay ti fa vedere come funziona
Arturo Di Corinto per Cybersecurity 10 febbraio 2017

Una recente ricerca condotta per Duck Duck Go, motore di ricerca basato in Pennsylvania, ha dimostrato che la nostra navigazione privata su Internet non è proprio “privata”.

Nell’indagine, condotta online con SurveyMonkey, software gratuito (o a pagamento) per sondaggi online, su un campione di 5710 persone rappresentativo della popolazione americana, è stato riscontrato che le persone che utilizzano la funzione di “private browsing” hanno delle aspetttive sbagliate sulla sua effettiva efficacia nel “nascondere” il contenuto della navigazione sul web.

Continua a leggere Cybersecurity: Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Cybersecurity: Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Revenge porn, diffamazione, stalking: l’81% degli adulti e il 73% dei ragazzi pensa che vi sia una sorta di “consenso implicito” alla diffusione di materiali intimi e personali, ma non è vero: si può essere denunciati
Arturo Di Corinto per Cybersecurity del 7 febbraio 2017

Oggi è il Safer Internet Day, la giornata europea dedicata all’uso consapevole di Internet. Con lo slogan “Diventa il cambiamento. Uniamoci per un’Internet più sicura”, l’evento viene celebrato in centinaia di città europee con seminari, workshop e conferenze.
Negli anni scorsi il focus è stato rappresentato dall’educazione dei più giovani a comportamenti sicuri e responsabili davanti allo schermo digitale, ma quest’anno l’appello è rivolto a tutti, grandi e piccoli.

Continua a leggere Cybersecurity: Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

La nuova funzione, Live Location Tracking, dovrebbe potersi attivare solo con il consenso dell’interlocutore
Arturo Di Corinto per Cybersecurity del 3 febbraio 2017

Secondo le indiscrezioni dell’Independent WhatsApp starebbe valutando l’introduzione di una nuova funzione per geolocalizzare i propri contatti. E sono in molti quelli preoccupati per la gestione della propria privacy.
Dopo l’ondata di indignazione che all’epoca suscitò i ldoppio segno di spunta che avvisava quando il messaggio veniva letto, e dopo il tentativo di Facebook, proprietaria di WhatsApp, di usarne i numeri telefonici per fare pubblicità, questa mossa del colosso della messaggistica potrebbe avere un risvolto inatteso secondo i difensori della privacy: l’abbandono del servizio da parte di molti utenti.

Continua a leggere Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Startupitalia: La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

Capita continuamente di ricevere richieste di contatto su Facebook da donne in bikini o uomini belli e impossibili. Ecco, prima di iniziare a chattarci è bene stare molto attenti, perché si tratta (quasi sempre) di truffe che sfociano in ricatti sessuali. Qui spieghiamo come funzionano e come difendersi

Arturo Di Corinto per Startupitalia del 3 febbraio 2017

Se non ti chiami Ben Affleck, Richard Gere o Justin Bieber, chiediti perché una giovane e prosperosa Estefani Zamora, single texana e senza contenuti da mostrare ti abbia chiesto l’amicizia. Rifatti la domanda con Ester Atanga, Natalie Cassell o Alice Ciambelle. Fai lo stesso se non hai già sviluppato la carica sessuale di Lady Gaga o di Madonna, e se non puoi vantare i caratteri sessuali secondari di Kim Kardashian. L’affascinante giovanotto arabo o il procace attore di Bollywood che ti chiede l’amicizia non sta cercando proprio te: sono banali esche sessuali.

Continua a leggere Startupitalia: La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

la-repubblica-it-logo

Con i big data le nostre democrazie appaiono più deboli

L’allarme del Garante italiano per la privacy di fronte alla bulimia dei dati delle grandi piattaforme web e all’analisi automatizzata dei comportamenti in rete
di ARTURO DI CORINTO per La Repubblica del 30 Gennaio 2017

QUANDO non paghi qualcosa il prodotto sei tu. È questo l’avvertimento che viene dal garante della Privacy Antonello Soro che ha parlato stamattina a Roma alla Camera dei Deputati nel convegno Big Data e Privacy, la nuova geografia dei poteri. L’intervento, a due giorni dalla celebrazione della giornata europea della privacy, non poteva essere più chiaro. Soro ha infatti incentrato la sua relazione sullo strapotere delle aziende multinazionali che raccolgono e usano i nostri dati sia per indirizzare i comportamenti di consumo, che per influenzare le scelte che ogni giorno compiamo come cittadini. Per questo ha sottolinenato che il possesso dei dati personali ricavati dagli utenti del Web da parte dei colossi della Rete fa sì che “le nostre democrazie appaiono più deboli”. Continua a leggere La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Perché tutte le startup che fanno cybersecurity cercano casa in Israele

In Israele il rapporto di collaborazione tra Università, imprese ed esercito ha creato un’eccellenza unica al mondo, finanziata da capitali di rischio internazionali

Arturo Di Corinto per Cybersecurity 10 gennaio 2017

Che la Silicon Wadi israeliana sia diventata la Silicon Valley della cybersecurity forse non c’è da meravigliarsi. Le ragioni che hanno portato Israele a diventare l’hub mondiale della ricerca in tema di cybersecurity sono storiche, geografiche, sociali e culturali.
Una nazione che ha sempre dovuto difendere con le armi i propri cittadini non poteva non adattarsi ai nuovi scenari che la cyberwar tra le grandi potenze sta producendo. Continua a leggere Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

cyber_securityMs. Robot: un video hip-hop per capire la sicurezza digitale

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa

Arturo Di Corinto per Cybersecurity del 25 dicembre 2016

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa e poi si lancia in un simpatico duetto per ricordarci che non sono solo i russi a sorvegliare gli americani, ma un potente apparato statale, quello della Nsa.

Continua a leggere Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

cyber_securitySe non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

La Apple ha appena rilasciato una serie di patch per risolvere i problemi di funzionamento dei suoi prodotti di punta: l’iPhone, l’iPad, l’Ipod Touch, l’Apple Watch e l’Apple TV

Arturo Di Corinto per Cybersecurity 27 ottobre 2016

Una semplice immagine potrebbe essere il cavallo di troia capace di prendere il controllo del tuo iPhone. E non solo, anche dell’iPad, o perfino dell’iPod che usi per ascoltare musica.
A raccontarlo per primi quelli della redazione di Hacker News che hanno scoperto come una semplice JPEG o un Pdf possano essere all’origine di tanti guai quando si visita un sito o si apre una email in grado di eseguire da remoto del codice malevolo. Continua a leggere Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Signal è un’app per telefonare e chattare in maniera sicura, facile e affidabile. Si scarica gratuitamente da Google Play o dall’App Store ed è la preferita da Edward Snowden, il whistleblower della national security agency che ha svelato le pratiche della sorveglianza di massa operate dal governo americano. Snowden, tornato alla ribalta per il film di Oliver Stone nelle sale in questi giorni, è un esperto di spionaggio elettronico e per questo sta anche lavorando a un telefonino anti-intercettazioni. Ed è un fan di Signal.

Continua a leggere Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua a leggere Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

la-repubblica-it-logo

Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche

di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016

LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.

È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua a leggere La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza