Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

Avast e Trend Micro, due aziende di sicurezza informatica, hanno scoperto un nuovo malware un grado di rubare le credenziali di accesso a Facebook. Soprannominato «GhostTeam» è presente all’interno di 56 applicazioni reperibi su Google Play Store.

Queste app nocive per Android hanno l’aspetto di programmi di utilità che promettono di potenziare il funzionamento dei telefonini ripulilendoli, scansionare codici QR, facilitare la gestione di video, eccetera, ma in realtà rappresentano un pericolo per gli utilizzatori.

Continua a leggere Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

la-repubblica-it-logo

Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Con 256 favorevoli e 164 contrari, la Camera bassa vota il rinnovo della Section 702, la parte della legge antiterrorismo che consente la raccolta di email e telefonate di ogni abitante del pianeta da parte della Nsa

di ARTURO DI CORINTO per La Repubblica del 12 Gennaio 2018

NEANCHE il presidente americano Donald Trump è riuscito a fermarla, sia pure per sbaglio. Il Congresso americano ha approvato ieri la legge che rinnova ed estende la Sezione 702 della legge antiterrorismo FISA (Foreign Intelligence Surveillance ACT) che autorizza la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, nei confronti di qualsiasi cittadino straniero fuori dagli Stati Uniti. Senza un mandato del giudice. La legge deve ancora passare al Senato ma gli analisti prevedono che non incontrerà opposizioni rilevanti e che sarà approvata anche in quella sede nella prossima settimana nonostante l’opposizione delle associazioni a difesa della privacy come Access Now, Electronic Privacy Foundation e un nutrito gruppo di avvocati e senatori di area sia democratica che repubblicana. Continua a leggere La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

 Usa, i piani della Casa Bianca per controllare il mondo digitale

Arturo Di Corinto per Il Fatto Quotidiano Blog del 12 Gennaio 2018

Gli Usa, si sa, controllano la maggior parte delle comunicazioni elettroniche mondiali. Non è solo perché hanno creato Internet e i database con gli indirizzi dei singoli siti si trovano in gran parte sul territorio americano. Grazie a vari programmi di intelligence continuano a controllare le comunicazioni che passano nei tubi transoceanici che collegano il mondo Internet e i servizi più importanti che le consentono sono stati creati nella Silicon Valley con lo sforzo congiunto di università, imprese, enti di ricerca, militari e comunità locali. Continua a leggere Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

La controversa norma, destinata a scadere alla fine del 2017 dopo essere già stata rinnovata per cinque anni, non solo potrebbe essere prorogata, ma persino ampliata, e consentire ricerche senza mandato all’interno dei database creati dalla NSA. Electronic Frontier Foundation e Access Now protestano contro la decisione, appoggiati anche dai senatori repubblicani Rand Paul e Mike Lee

 

Tra pochi giorni scade la legge che ha consentito la più grande operazione di sorveglianza di massa della storia. I difensori della privacy chiamano all’azione per non farla rinnovare, così la Electronic Frontier Foundation e Access Now invitano tutti a protestare con un tweet-storm e i mezzi che ritengono più congeniali. A fine mese scade infatti uno degli strumenti di sorveglianza più potenti che la National Security Agency americana abbia mai avuto. Si tratta della Sezione 702 della legge FISA (Foreign Intelligence Surveillance Act) che consente la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, comprese le e-mail, i registri delle chat e la cronologia del browser, a spese di qualsiasi cittadino straniero fuori dagli Stati Uniti. Continua a leggere il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

la-repubblica-it-logo

Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

L’hanno chiamata Breach Compilation: raccoglie 252 leak precedenti ed è aggiornata alla fine di novembre 2017. La password usata per posta e social da 9 milioni di account è sempre la stessa: “password”
di ARTURO DI CORINTO per La Repubblica del 12 Dicembre 2017

UN MILIARDO e 400 milioni di nomi, email e password in chiaro. Tutto in un unico database messo a disposizione in un forum del deep web. È senza dubbio il più grande leak di dati personali della storia di Internet. A “scoprirlo” per primi gli spagnoli di 4iq, una società di analisi del rischio cibernetico operante anche in California. Il leak era menzionato su Reddit da un utente col nome di tomasvanagas che ne forniva il link (torrent) per recuperarlo, indicando poi la possibilità di fare una donazione in bitcoin a chiunque lo trovasse utile.
Continua a leggere La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

“Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

L’intelligence italiana scende in campo per insegnare ai giovani l’importanza della sicurezza informatica e della tutela dei propri dati personali in rete. Video promozionale, app e fumetti sono i veicoli della campagna

di Arturo Di Corinto per Cybersecurity del 4 Dicembre 2017

“Be aware, be digital”, consapevolezza e libertà digitale. Il Governo lancia una campagna sulla cyber sicurezza tra i giovani. Annunciata lo stesso giorno del decennale della riforma dei servizi di intelligence, il 4 dicembre, alla presenza di Paolo Gentiloni e del presidente Mattarella, la campagna, promossa dalla Presidenza del Consiglio – Dipartimento delle Informazioni per la Sicurezza della Repubblica, in collaborazione con il mondo della ricerca, punta ad aumentare la conoscenza dei rischi che si incontrano nel cyberspace. Continua a leggere Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

La Repubblica: Che cos’è Tor Project e a che cosa serve

la-repubblica-it-logo

Che cos’è Tor Project e a che cosa serve

Nei segreti del software per navigare la rete in maniera anonima. Usato per garantire la privacy di giornalisti, whistleblower e dissidenti politici, è anche il nome del network omonimo che protegge le proprie comunicazioni usando la crittografia

di ARTURO DI CORINTO per La Repubblica del 3 Novembre 2017

IMMAGINATEVI il web come un iceberg. La sua punta è fatta dal web di superficie, quella dove troviamo Facebook, Twitter, i siti dell’università o del nostro giornale preferito. Sotto il pelo dell’acqua c’è il resto dell’iceberg, il Deep Web, cioè la porzione del web non indicizzata dai motori di ricerca e i cui siti non riusciremmo a trovare neppure con Google. E poi c’è una parte del deep web, più difficile da scoprire, il Dark web, che può essere raggiunta solo con speciali software come Tor, acronimo di The Onion Router. Continua a leggere La Repubblica: Che cos’è Tor Project e a che cosa serve

La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

la-repubblica-it-logo

Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La misura per contrastare il dilagante fenomeno del phishing, il furto dei dati ottenuto tramite finte email. Doppia autenticazione e security check alla base della difesa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2017

ROMA – Google ha deciso di attivare un “Programma di protezione avanzata” per giornalisti, imprenditori e politici. Naturalmente si tratta di protezione informatica, con nuovi strumenti per tenere al sicuro le comunicazioni che potrebbero essere oggetto di attacchi hacker come phishing, trojan e ransomware. La decisione resa nota oggi era nell’aria da tempo ma acquista maggiore significato dopo la violazione dell’account del premier britannico, la sottrazione di documenti classificati della difesa sudcoreana e dell’attentato mortale contro la giornalista maltese dei Panama Papers.
Continua a leggere La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Alla relazione annuale, Antonello Soro illustra le attività dell’Autorità per la Protezione dei dati personali e invita la politica a intervenire per non lasciare il campo a Google, Facebook e Co. E avverte: le aziende investano in cybersecurity

di Arturo Di Corinto per Cybersecurity del 6 giugno 2017

“Internet è la nuova dimensione entro cui si svolge la personalità di ciascuno e il luogo dove i diritti si esercitano o possono essere negati.” “Internet è il luogo dove le libertà si dispiegano e possono essere violate.” Per questo i nostri dati vanno tutelati e con essi la nostra dignità e autonomia. Per questo non possiamo lasciare in mano ai giganti del web la decisione di intervenire per assicurare rispetto, dignità e privacy dei cittadini in rete visto che il loro business è fondato sulla commercializzazione dei dati personali dei loro utenti. Continua a leggere Cybersecurity: Venti anni di legge sulla privacy: il Garante attacca la geografia dei poteri nel web e la disattenzione alla cybersecurity

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

Intervista di Radio Rai ad Arturo Di Corinto: Attacco Hacker alla rete mondiale

http://www.rai.it/dl/portaleRadio/media/ContentItem-50bb9515-046d-47df-a251-b27e6392f0fd.html

Tenore di vita del coniuge va sempre garantito una altra sentenza di Cassazione:avv.Gian Ettore Gassani.I migranti devono adeguarsi ai valori dell’occidente:Giuseppe Marazzita docente di diritto Costituzionale.Attacco Hacker alla rete mondiale:Arturo Di Corinto La Repubblica. Addio alle monete da 1 e 2 centesimi avv:Carlo Rienzi presidente Codacons.

La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

ST. MARTEEN – “La cybersecurity è come l’acqua: non possiamo farne a meno. Mettere il cyberspace in sicurezza dovrebbe essere l’obbiettivo di ogni governo”. Per questo motivo, intervenendo al Security analist summit 2017, Bouki Carmeli, il direttore dell’Agenzia nazionale israeliana di cybersecurity dice che “la condivisione di informazioni è la chiave per approntare le difese più vantaggiose per le nostre democrazie”. Difficile dargli torto. Quando parliamo di cyberspace parliamo infatti di tutti i processi e di tutti i dati digitali prodotti nella vita quotidiana, dall’uso delle mappe di Google per trovare il ristorante all’invio delle email con la dichiarazione dei redditi fino al controllo a distanza di dighe, droni, e televisori intelligenti. Continua a leggere La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua a leggere Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

la-repubblica-it-logo“Attenti, i cybercriminali stanno colpendo la rete italiana”

Due hacker italiani lanciano l’allarme: “Anche l’Italia è sotto attacco” di una variante della botnet Mirai. L’obiettivo è rubare i dati alle grandi imprese di telecomunicazioni del nostro paese e alle sue banche. Ma non se ne parla

di ARTURO DI CORINTO per La Repubblica del 7 Marzo 2017

LE AZIENDE e i governi sono spesso restii a farlo sapere quando accade per evitare danni d’immagine, ma un attacco su larga scala sta colpendo in queste ore migliaia di siti bancari, commerciali e istituzionali in tutto il mondo. Anche in Italia. L’obiettivo dei criminali che stanno portando questa offensiva alla rete è di rubare i dati, testare la vulnerabilità di siti e servizi e costruire nuove armi cibernetiche. La notizia, resa nota dall’italiano Pierluigi Paganini, ha prodotto un notevole allarme registrato anche dal Computer Emergency Reponse Team della Pubblica amministrazione italiana. Ma non è proprio una novità.

Continua a leggere La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

Cybersecurity: Le 5 migliori app per le chat (e le telefonate) segrete

Le 5 migliori app per le chat (e le telefonate) segrete

Le app protette con la crittografia end-to-end garantiscono la privacy, ma la loro sicurezza dipende dal software, da come viene implementato, e da chi
Arturo Di Corinto per Cybersecurity 19 febbraio 2017

Quasi tutte le app per la messaggistica istantanea sono oggi protette con la crittografia end-to-end per garantire la privacy di chi ne fa uso. L’uso della crittografia consente infatti di cifrare i messaggi e le telefonate, rendendoli virtualmente illeggibili a chiunque non sia il destinatario voluto.

Poiché la crittografia è la scrittura segreta basata su di un codice condiviso fra gli interlocutori, il livello di segretezza di un testo cifrato dipende da due fattori: il cifrario utilizzato, ovvero il codice, e la complessità della chiave di cifratura  che determina il modo in cui un  messaggio viene cifrato.

Continua a leggere Cybersecurity: Le 5 migliori app per le chat (e le telefonate) segrete

Cybersecurity: Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Una ricerca di Duck Duck Go spiega come le persone abbiano aspettative sbagliate sulla loro navigazione in incognito, Webkay ti fa vedere come funziona
Arturo Di Corinto per Cybersecurity 10 febbraio 2017

Una recente ricerca condotta per Duck Duck Go, motore di ricerca basato in Pennsylvania, ha dimostrato che la nostra navigazione privata su Internet non è proprio “privata”.

Nell’indagine, condotta online con SurveyMonkey, software gratuito (o a pagamento) per sondaggi online, su un campione di 5710 persone rappresentativo della popolazione americana, è stato riscontrato che le persone che utilizzano la funzione di “private browsing” hanno delle aspetttive sbagliate sulla sua effettiva efficacia nel “nascondere” il contenuto della navigazione sul web.

Continua a leggere Cybersecurity: Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Cybersecurity: Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Revenge porn, diffamazione, stalking: l’81% degli adulti e il 73% dei ragazzi pensa che vi sia una sorta di “consenso implicito” alla diffusione di materiali intimi e personali, ma non è vero: si può essere denunciati
Arturo Di Corinto per Cybersecurity del 7 febbraio 2017

Oggi è il Safer Internet Day, la giornata europea dedicata all’uso consapevole di Internet. Con lo slogan “Diventa il cambiamento. Uniamoci per un’Internet più sicura”, l’evento viene celebrato in centinaia di città europee con seminari, workshop e conferenze.
Negli anni scorsi il focus è stato rappresentato dall’educazione dei più giovani a comportamenti sicuri e responsabili davanti allo schermo digitale, ma quest’anno l’appello è rivolto a tutti, grandi e piccoli.

Continua a leggere Cybersecurity: Safer Internet Day: sul web (e al telefono) non puoi fare come ti pare. Ecco perché

Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

La nuova funzione, Live Location Tracking, dovrebbe potersi attivare solo con il consenso dell’interlocutore
Arturo Di Corinto per Cybersecurity del 3 febbraio 2017

Secondo le indiscrezioni dell’Independent WhatsApp starebbe valutando l’introduzione di una nuova funzione per geolocalizzare i propri contatti. E sono in molti quelli preoccupati per la gestione della propria privacy.
Dopo l’ondata di indignazione che all’epoca suscitò i ldoppio segno di spunta che avvisava quando il messaggio veniva letto, e dopo il tentativo di Facebook, proprietaria di WhatsApp, di usarne i numeri telefonici per fare pubblicità, questa mossa del colosso della messaggistica potrebbe avere un risvolto inatteso secondo i difensori della privacy: l’abbandono del servizio da parte di molti utenti.

Continua a leggere Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Startupitalia: La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

Capita continuamente di ricevere richieste di contatto su Facebook da donne in bikini o uomini belli e impossibili. Ecco, prima di iniziare a chattarci è bene stare molto attenti, perché si tratta (quasi sempre) di truffe che sfociano in ricatti sessuali. Qui spieghiamo come funzionano e come difendersi

Arturo Di Corinto per Startupitalia del 3 febbraio 2017

Se non ti chiami Ben Affleck, Richard Gere o Justin Bieber, chiediti perché una giovane e prosperosa Estefani Zamora, single texana e senza contenuti da mostrare ti abbia chiesto l’amicizia. Rifatti la domanda con Ester Atanga, Natalie Cassell o Alice Ciambelle. Fai lo stesso se non hai già sviluppato la carica sessuale di Lady Gaga o di Madonna, e se non puoi vantare i caratteri sessuali secondari di Kim Kardashian. L’affascinante giovanotto arabo o il procace attore di Bollywood che ti chiede l’amicizia non sta cercando proprio te: sono banali esche sessuali.

Continua a leggere Startupitalia: La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

la-repubblica-it-logo

Con i big data le nostre democrazie appaiono più deboli

L’allarme del Garante italiano per la privacy di fronte alla bulimia dei dati delle grandi piattaforme web e all’analisi automatizzata dei comportamenti in rete
di ARTURO DI CORINTO per La Repubblica del 30 Gennaio 2017

QUANDO non paghi qualcosa il prodotto sei tu. È questo l’avvertimento che viene dal garante della Privacy Antonello Soro che ha parlato stamattina a Roma alla Camera dei Deputati nel convegno Big Data e Privacy, la nuova geografia dei poteri. L’intervento, a due giorni dalla celebrazione della giornata europea della privacy, non poteva essere più chiaro. Soro ha infatti incentrato la sua relazione sullo strapotere delle aziende multinazionali che raccolgono e usano i nostri dati sia per indirizzare i comportamenti di consumo, che per influenzare le scelte che ogni giorno compiamo come cittadini. Per questo ha sottolinenato che il possesso dei dati personali ricavati dagli utenti del Web da parte dei colossi della Rete fa sì che “le nostre democrazie appaiono più deboli”. Continua a leggere La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Perché tutte le startup che fanno cybersecurity cercano casa in Israele

In Israele il rapporto di collaborazione tra Università, imprese ed esercito ha creato un’eccellenza unica al mondo, finanziata da capitali di rischio internazionali

Arturo Di Corinto per Cybersecurity 10 gennaio 2017

Che la Silicon Wadi israeliana sia diventata la Silicon Valley della cybersecurity forse non c’è da meravigliarsi. Le ragioni che hanno portato Israele a diventare l’hub mondiale della ricerca in tema di cybersecurity sono storiche, geografiche, sociali e culturali.
Una nazione che ha sempre dovuto difendere con le armi i propri cittadini non poteva non adattarsi ai nuovi scenari che la cyberwar tra le grandi potenze sta producendo. Continua a leggere Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

cyber_securityMs. Robot: un video hip-hop per capire la sicurezza digitale

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa

Arturo Di Corinto per Cybersecurity del 25 dicembre 2016

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa e poi si lancia in un simpatico duetto per ricordarci che non sono solo i russi a sorvegliare gli americani, ma un potente apparato statale, quello della Nsa.

Continua a leggere Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

cyber_securitySe non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

La Apple ha appena rilasciato una serie di patch per risolvere i problemi di funzionamento dei suoi prodotti di punta: l’iPhone, l’iPad, l’Ipod Touch, l’Apple Watch e l’Apple TV

Arturo Di Corinto per Cybersecurity 27 ottobre 2016

Una semplice immagine potrebbe essere il cavallo di troia capace di prendere il controllo del tuo iPhone. E non solo, anche dell’iPad, o perfino dell’iPod che usi per ascoltare musica.
A raccontarlo per primi quelli della redazione di Hacker News che hanno scoperto come una semplice JPEG o un Pdf possano essere all’origine di tanti guai quando si visita un sito o si apre una email in grado di eseguire da remoto del codice malevolo. Continua a leggere Cybersecurity: Se non hai aggiornato il tuo iPhone fallo subito, prima che ti ci entrino dentro

Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Signal è un’app per telefonare e chattare in maniera sicura, facile e affidabile. Si scarica gratuitamente da Google Play o dall’App Store ed è la preferita da Edward Snowden, il whistleblower della national security agency che ha svelato le pratiche della sorveglianza di massa operate dal governo americano. Snowden, tornato alla ribalta per il film di Oliver Stone nelle sale in questi giorni, è un esperto di spionaggio elettronico e per questo sta anche lavorando a un telefonino anti-intercettazioni. Ed è un fan di Signal.

Continua a leggere Chefuturo! Perché Snowden consiglia di usare Signal per chattare e telefonare senza farsi intercettare

Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

cyber_security

Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

Ecco come funziona sull’omonima app dello smartphone in tre mosse. In seguito la funzione dovrebbe essere implementata anche nella chat all’interno della piattaforma web di Facebook
Arturo Di Corinto per Cybersecurity 6 ottobre 2016

Da adesso i circa 900 milioni di utenti che usano Messenger, l’app di Facebook per le chat, potranno contare su “Secret Conversations”, il sistema di crittografia che rende il servizio a prova di curiosi.
Si può scaricare gratuitamente sia dall’App store che su Google Play. (E se non sai cos’è la crittografia, leggi: “Tutto ciò che devi sapere sulla crittografia dei dati e 3 lezioni lasciate dai cryptoribelli“)

Continua a leggere Cybersecurity: Messenger come Whatsapp: da oggi i messaggi diventano davvero segreti. E si autodistruggono. Ecco come

La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

la-repubblica-it-logo

Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Nell’ultimo anno in Europa aumento esponenziale di attacchi informatici nei confronti di aziende, governi, partiti e banche

di ARTURO DI CORINTO per La Repubblica del 29 SEttembre 2016

LE CIFRE sono sbalorditive: il cybercrime fa un milione di vittime al giorno in tutto il mondo, produce centinaia di miliardi di danni, blocca servizi essenziali ma non abbiamo abbastanza esperti per fronteggiarlo. Addirittura le nostre aziende sono impreparate perfino a definire le strategie minime di contrasto e non trovano personale già formato in grado di occuparsene.

È questo il motivo per cui sabato 1 ottobre comincia il mese europeo dedicato alla sicurezza informatica voluto dall’Unione Europea. Nell’ultimo anno nel continente c’è stato l’aumento esponenziale di attacchi informatici nei confronti di stati sovrani, aziende, gruppi bancari e partiti politici e l’Europa ha finalmente realizzato che deve dotarsi di risorse e regole adeguate a limitare i danni che ne derivano. Perciò, attraverso l’Enisa l’Agenzia Europea per la Sicurezza delle Reti e dell’Informazione e il direttorato DG Connect, la Commissione ha deciso di coinvolgere realtà associative e imprenditoriali per aumentare il livello di consapevolezza di fronte a uno scenario che Bruce Schneier, uno dei massimi esperti al mondo di reti non esita a definire di cyberwarfare. Continua a leggere La Repubblica: Cybersecurity: il crimine online fa 12 vittime al secondo. Ottobre, mese della sicurezza

Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

cyber_security

Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

L’app di messaggistica non conserva alcuna traccia del suo utilizzo: i messaggi si autodistruggono e non si possono stampare a video
Arturo Di Corinto per Cybersecurity del 4 settembre 2016

Dopo quattro anni sono cambiati i termini della privacy di Whatsapp: la famosa app di messaggistica comunicherà i dati a Facebook che ne è proprietaria per attivare nuovi servizi o suggerire nuove amicizie. E così i mugugni degli utilizzatori sono diventati vere e proprie lamentele, nonostante l’adozione della crittografia end to end da parte del servizio.

Ma questa novità è già invocata come un nuovo motivo per usare strumenti alternativi da parte di chi vuole garantire per davvero la propria privacy. Un altro motivo per usare Confide.

Continua a leggere Cybersecurity: Scordatevi Whatsapp, Telegram e Snapchat, i professionisti usano Confide

Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

cyber_security

Ecco perché se Tor sciopera la privacy in rete è a rischio

Un gruppo di autoconvocati si ribella all’estromissione di Jacob Appelbaum dal progetto TOR e convoca uno sciopero per il 1 settembre
Arturo Di Corinto per Cybersecurity del 1 settembre 2016

Il 27 luglio, con una mossa senza precedenti, sul blog del progetto Tor è apparso un comunicato in cui il direttore Shari Steele annunciava la fine dell’inchiesta interna sulle molestie sessuali da parte di uno dei più illustri partecipanti al progetto. Ma il suo nome era già sulla bocca di tutti, si trattava di Jacob Appelbaum, noto giornalista, hacker e attivista.

Un mese dopo un comunicato incollato su Pastebin, annunciava lo sciopero di Tor da parte di alcuni operatori del progetto, volontari e pare, interni, che, mettendo in discussione la correttezza di quell’indagine, invitavano a uno sciopero di 24 ore di tutta la rete Tor.

Continua a leggere Cybersecurity: Ecco perché se Tor sciopera la privacy in rete è a rischio

La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

la-repubblica-it-logo

Tor sciopera, l’anonimato in rete è a rischio per 24 ore

Un gruppo di autoconvocati ha deciso che il primo settembre spegnerà per un giorno la rete di anonimizzazione del progetto. E in rete scoppia il putiferio

di ARTURO DI CORINTO per La Repubblica del 25 agosto 2016

SCIOPERO a Tor, il servizio che consente di navigare in modo anonimo in Rete. Lo hanno indetto alcuni lavoratori del progetto per il primo settembre. Le ragioni sono due: la prima è che non condividono la scelta del licenziamento di Jacop Appelbaum, uno dei suoi più noti attivisti, in seguito a un’inchiesta interna per molestie sessuali, il secondo è che non accettano l’idea di assumere un ex-CIA nella gestione del progetto. L’annuncio è arrivato via Pastebin il giorno 22 agosto e da allora ha riscosso più di una dichiarazione di sostegno. Continua a leggere La Repubblica: Tor sciopera, l’anonimato in rete è a rischio per 24 ore

La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

la-repubblica-it-logo

Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

Dal 19 al 21 agosto l’ex caserma Cocco di Pescara ospita hacker, nerd e smanettoni per discutere di privacy e sicurezza, virus, cyberwar e storia delle culture digitali

di ARTURO DI CORINTO per La Repubblica del 19 Agosto 2016

PRIVACY, coding, networking. E poi reverse engineering, virus, hacking, cybersecurity: sono le keyword del Moca 2016, l’hacker camp italiano a Pescara dal 19 al 21 agosto. Ma sono anche le parole chiave della cronaca che in questi giorni ha riempito le pagine dei quotidiani con le notizie della guerra cibernetica tra Russia e America e dell’allarme sicurezza sia per i malware che attaccano il sistema operativo Android che per le versioni infette di Pokémon Go. Parole di strettissima attualità entrate nel lessico quotidiano, grazie all’evoluzione di una cultura digitale cui proprio gli hacker che si incontreranno in questi giorni hanno contribuito.
Continua a leggere La Repubblica: Moca 2016, piccoli hacker crescono: il meeting sulla cybersicurezza guarda avanti

REVOLUTION OPEN SOURCE: SONO PASSATI 11 ANNI DAL MIO FILM SUL SOFTWARE LIBERO

#‎FOSS‬
Oggi 3 agosto sono passati esattamente 11 anni da quando ho finito di realizzare il primo e unico film italiano sulla storia del free e open source software. Quindi 11 anni fa intervistavo Stallman, Perens e altri per raccontare come da Gnu siamo arrivati a Gnu/linux e alla Open Source Definition.