Testate giornalistiche

La Repubblica: Giovani divisi sulla pena di morte. Ecco cosa pensano

la-repubblica-it-logo

Giovani divisi sulla pena di morte. Ecco cosa pensano

E’ uno dei più eclatanti aspetti emersi dalla ricerca dell’Osservatorio Generazione Proteo sui valori e le tendenze degli studenti di Nord, Centro e Sud Italia tra i 17 e i 19 anni. Diffuso il risultato di 20 mila questionari
di ARTURO DI CORINTO per La Repubblica del 12 Maggio 2017

I GIOVANI d’oggi. Né sfiduciati né rassegnati. Vendicativi, forse. Ottimisti, a tratti. Con una dichiarata esigenza di ancorarsi alla concretezza del vivere attraverso le possibilità offerte dalla cultura, dai viaggi, dai libri, dall’arte. Legati alle tradizioni dei padri si disinteressano di politica, ammirano l’uomo solo al comando, vorrebbero una società più giusta. Non hanno paura della disoccupazione ma di non poter realizzare i loro sogni. E non sono contrari alla pena di morte. Continua »

La Repubblica: Usa, la Nsa smetterà di controllare il contenuto delle email dei cittadini stranieri

la-repubblica-it-logo

Usa, la Nsa smetterà di controllare il contenuto delle email dei cittadini stranieri

In attesa di una ridefinizione della legge che lo permette l’Agenzia Nazionale per la Sicurezza degli Stati Uniti ha deciso di limitare la pesca a strascico dei dati, ma non di monitorare le comunicazioni fra soggetti pericolosi

di ARTURO DI CORINTO per La Repubblica del 3 Maggio 2017

LA NATIONAL National Security Agency (Nsa) americana ha dichiarato di voler abbandonare le attività di sorveglianza elettronica in grado di raccogliere e analizzare senza mandato le comunicazioni digitali di cittadini stranieri all’estero.

La decisione, che coinvolge anche i cittadini americani in patria o fuori, è giunta dopo anni dal clamore suscitato dal Nsa-Gate sollevato dalle dichiarazioni dell’ex consulente Cia Edward Snowden e dopo le pressioni dei gruppi a difesa della privacy che hanno sempre contestato la  sorveglianza indiscriminata e di massa operata dall’intelligence statunitense.
Continua »

La Repubblica: I G7 si impegnano a difendere internet dagli attacchi informatici

la-repubblica-it-logo

I G7 si impegnano a difendere internet dagli attacchi informatici

I sette grandi riuniti a Lucca hanno firmato la dichiarazione sul comportamento responsabile degli Stati nel cyberspazio, promossa dall’Italia e frutto di una mediazione con Usa e GB. Manca ogni riferimento alle armi informatiche più distruttive ma è un primo passo
di ARTURO DI CORINTO per La Repubblica del 11 Aprile 2017

I MINISTRI degli esteri del G7 si impegnano a difendere internet dagli attacchi informatici. Questo il senso forte della dichiarazione la promossa dall’Italia e firmata dai responsabili della politica estera riuniti a Lucca per il G7. “Ci impegniamo a mantenere il cyberspazio sicuro, aperto, accessibile, affidabile e interoperabile”, vi si legge. “E riconosciamo gli enormi benefici economici per la crescita economica e la prosperità derivante dal cyberspazio quale straordinario strumento per lo sviluppo economico, sociale e politico”. Ma, soprattutto, ogni Stato “può rispondere, in determinate circostanze, con contromisure proporzionate” che prevedano anche l’uso di strumenti informatici, farlo “come riconosciuto dall’articolo 51 della Carta delle Nazioni Unite e in conformità con il diritto internazionale”. Insomma, gli Stati “possono esercitare il loro diritto naturale a una difesa individuale o collettiva”. Continua »

La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

la-repubblica-it-logo

Foia, non decolla la legge sulla trasparenza amministrativa in Italia

Realizzato dalla onlus Diritto di Sapere, il monitoraggio dell’applicazione del Freedom of Information Act italiano offre dati poco incoraggianti. Ma gli spazi per migliorare ci sono

di ARTURO DI CORINTO per La Repubblica del 10 aprile 2017

ERAVAMO tra i peggiori, stiamo migliorando. Poco. Alla fine del 2016 l’applicazione della nuova legge sulla trasparenza amministrativa (Freeedom of information act – Foia), ha fatto salire l’Italia nella graduatoria internazionale dell’accesso alle informazioni. Secondo i dati che emergono dal primo monitoraggio dei risultati dell’applicazione della nuova legge siamo passati dall’essere tra gli ultimi dieci ad occupare il 55esimo posto. Ma a ben guardare è ancora lontano il momento per far festa: lo studio, realizzato sul campo dall’associazione Diritto di Sapere col supporto di varie organizzazioni tra cui Transparency International, Antigone, Arcigay, Legambiente, Lunaria, Greenpeace e altre, ha messo a fuoco tre ragioni per cui la legge non ha ancora generato il risultato atteso, ovvero garantire nel complesso agli italiani un vero diritto di accesso all’informazione amministrativa. La prima: le 800 richieste inoltrate hanno ricevuto il 73% di non risposte; uno su tre dei rifiuti opposti non ha chiarito la motivazione del rifiuto o ha sfruttato eccezioni non previste dal decreto; infine la scarsa conoscenza del nuovo istituto da parte degli stessi addetti all’amministrazione. La prova? Quando i 56 volontari inoltravano le richieste di accesso agli atti veniva chiesto loro se il Foia fosse un’azienda. Ed è per questo che gli estensori dello studio hanno deciso di intitolarlo “Ignoranza di stato”. Continua »

La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

ST. MARTEEN – “La cybersecurity è come l’acqua: non possiamo farne a meno. Mettere il cyberspace in sicurezza dovrebbe essere l’obbiettivo di ogni governo”. Per questo motivo, intervenendo al Security analist summit 2017, Bouki Carmeli, il direttore dell’Agenzia nazionale israeliana di cybersecurity dice che “la condivisione di informazioni è la chiave per approntare le difese più vantaggiose per le nostre democrazie”. Difficile dargli torto. Quando parliamo di cyberspace parliamo infatti di tutti i processi e di tutti i dati digitali prodotti nella vita quotidiana, dall’uso delle mappe di Google per trovare il ristorante all’invio delle email con la dichiarazione dei redditi fino al controllo a distanza di dighe, droni, e televisori intelligenti. Continua »

Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore

Arturo Di Corinto per Cybersecurity 17 marzo 2017

Si può hackerare un drone, uno smartphone o persino un’automobile usando le onde sonore. Sintonizzate su particolari frequenze possono confondere i sensori di accelerazione di smart device e oggetti collegati all’Internet delle cose rendendo di fatto possibile hackerare computer, tablet, smartphone, orologi da polso e ogni dispositivo a guida autonoma, perfino i droni. Continua »

Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Francia, Inghilterra, Usa, Olanda e Italia attaccati via Twitter Counter, il commento di Kaspersky Lab Italia e i consigli per proteggere l’account.

Arturo Di Corinto per Cybersecurity 15 marzo 2017

Nel volgere di pochi minuti una serie di account Twitter di importanti aziende e istituzioni in Francia, Inghilterra, Usa, Olanda e Italia sono stati sequestrati da hacker pro-Erdogan. L’attacco si è concretizzato con la publicazione dello stesso tweet in turco contenenti hashtag riferiti al nazismo, #Nazialmanya e #Nazihollanda, una svastica e un video del presidente turco Recep Tayyip Erdoğan.

Nel tweet, cancellato quasi subito da tutti gli account hackerati campariva una scritta “ci vediamo il 16 aprile” con riferimento alla data del referendum costituzionale che potrebbe rafforzare i poteri del presidente trasformando il paese in una repubblica presidenziale.

Continua »

Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Le regole segrete della cancellazione dei post su Facebook

Bullismo, hate speech, offese religiose, sono bannate dal codice etico della piattaforma secondo regole talvolta curiose: è possibile pubblicare la foto di un personaggio famoso mentre fa la pipì

Arturo Di Corinto per Cybersecurity del 15 marzo 2017

Facebook definisce in dettaglio le condizioni d’uso del suo servizio ma ha sempre rifiutato di rendere pubbliche le regole di cancellazione dei contenuti scorretti pubblicati sulla sua piattaforma. Adesso che si parla tanto di censura sul web, di bollino rosso e di multe per le notizie false sui social network, forse è ancora più utile conoscere quali logiche sottostanno alla scelta di Facebook di cancellare alcuni post e non altri.

Continua »

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua »

Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale

Arturo Di Corinto per Cybersecurity 8 marzo 2017

La rivelazione era attesa da diverse settimane. E la sua diffusione ha il potenziale di far detonare una guerra dell’informazione globale. Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di sorveglianza totale attraverso un ‘arsenale’ di malware e di cyber-weapons a cui ci si riferisce come Vault 7, nome in codice per i piani alti di Langley, la sede centrale dell’intelligence americana.

Con questi strumenti di hackeraggio la Central Intelligence Agency americana sarebbe in grado di controllare le comunicazioni di aziende, cittadini e istituzioni, introducendosi in apparecchi di uso quotidiano come i telefoni Apple, Google, Microsoft, perfino i televisori Samsung, utilizzandoli come captatori informatici.
Non è una novità, dopo le rivelazioni di Edward Snowden e altri whistleblower: tutte le agenzie di intelligence usano e sviluppano in proprio strumenti di cyber-espionage, “Ma stavolta il clamore mediatico è tale da preoccupare anche le nonne che si sentiranno spiate quando accendono il televisore”, ci ha detto un ex membro di Hacking Team.

Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress