Aruba conferma l’attacco informatico: ecco cosa è successo

Aruba conferma l’attacco informatico: ecco cosa è successo

I sistemi del gigante italiano di servizi Internet e web sono stati violati ad aprile. Solo ieri però ha deciso di avvisare i suoi clienti, insistendo sul fatto che non sarebbero stati coinvolti dati sensibili

di ARTURO DI CORINTO per Italian Tech/La Repubblica del 15 Luglio 2021

Sono partite ieri le mail per informare i clienti di Aruba di una violazione di confidenzialità dei loro dati. L’azienda, che aveva già informato sia la Polizia Postale che il Garante per la protezione dei dati personali, dopo due mesi di monitoraggio e analisi dei suoi effetti ha deciso di informare singolarmente gli utenti interessati di aver “bloccato un accesso abusivo” ai suoi database, obbligandoli a resettare le password di accesso.

L’evento risale al 23 aprile scorso e non sembrerebbe per ora aver avuto conseguenze evidenti. Tuttavia è un evento da monitorare, visto che Aruba, insieme a Infocert, è il maggior fornitore di identità digitali e posta certificata del paese, una realtà industriale che fornisce la gran parte delle Pubbliche amministrazioni italiane attraverso Consip e offre hosting, cloud e macchine virtuali anche a singoli ed aziende, è un gigante italiano del settore appena entrato nel settore della fibra ottica in partnership con Open Fiber.
Bergamo

La tenacia dell’eccellenza

La tenacia dell’eccellenza

«Investire in cybersecurity serve a rendere la nostra economia competitiva». Intervista al presidente di Atlantica, Pierre Levy

di ARTURO DI CORINTO per Bancaforte del 22 Giugno 2021

Tranquillo, aria bonaria, sempre sorridente, Pierre Levy, omonimo del teorico francese dell’intelligenza collettiva, è presidente e amministratore delegato di Atlantica Digital, azienda attiva da oltre 30 anni nell’ICT e specializzata nella progettazione e gestione di soluzioni digitali. Da diversi anni ha sviluppato una serie di attività nel settore della cybersecurity e attraverso la società controllata Atlantica Cyber Security ha realizzato un Soc (Cyber security operation center) di ultima generazione con una control room futuristica all’interno di un bel palazzo nel cuore di Roma. Atlantica è stata tra i protagonisti di Banche e Sicurezza 2021, l’evento promosso da ABI sui temi della sicurezza fisica, cyberfisica e cibernetica appena concluso. L’abbiamo intervistato.

Cybersecurity: Anonymous attacca Israele nel cyberspazio

Anonymous attacca Israele nel cyberspazio

Nelle ultime ore gli hacktivisti con la maschera hanno divulgato nomi, email e password di impiegati pubblici israeliani e diffuso blacklist di siti governativi Usa invitando a colpirli per protestare contro le politiche americane in Medio Oriente

 Arturo Di Corinto per Cybersecurity del 8 Dicembre 2017

Sono solo una manciata i siti bucati ma già da qualche ora circola un leak copioso di nominativi e asset strategici israeliani: questa volta Anonymous ha assunto le sembianze dei difensori della Palestina per protestare contro la scelta di Donald Trump di riconoscere Gerusalemme come capitale di Israele.

Continua a leggere Cybersecurity: Anonymous attacca Israele nel cyberspazio

Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

“Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

L’intelligence italiana scende in campo per insegnare ai giovani l’importanza della sicurezza informatica e della tutela dei propri dati personali in rete. Video promozionale, app e fumetti sono i veicoli della campagna

di Arturo Di Corinto per Cybersecurity del 4 Dicembre 2017

“Be aware, be digital”, consapevolezza e libertà digitale. Il Governo lancia una campagna sulla cyber sicurezza tra i giovani. Annunciata lo stesso giorno del decennale della riforma dei servizi di intelligence, il 4 dicembre, alla presenza di Paolo Gentiloni e del presidente Mattarella, la campagna, promossa dalla Presidenza del Consiglio – Dipartimento delle Informazioni per la Sicurezza della Repubblica, in collaborazione con il mondo della ricerca, punta ad aumentare la conoscenza dei rischi che si incontrano nel cyberspace. Continua a leggere Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

Cybersecurity: Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Secondo uno studio di Kaspersky Lab gli utenti alla ricerca della propria anima gemella sulle piattaforme di dating online sono più esposti di altri a cyberattacchi, malware e truffe cibernetiche.

di Arturo Di Corinto per Cybersecurity del 15 Ottobre 2017

La rete, si sa, è piena di imbroglioni. E di ladri, come nelle piazze delle città turistiche, nei paesini e nei ministeri. Ma ci sono degli imbroglioni che fanno più male degli altri perché sono quelli che riescono a truffarti manipolando la tua fiducia. E dove si nascondono? Ovunque, anche nei siti di dating online, proprio quelli dove si cerca un po’ di compagnia e magari l’anima gemella. Continua a leggere Cybersecurity: Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Cybersecurity: Ecco chi sono gli hacker della nazionale italiana di cyber-defender

Ecco chi sono gli hacker della nazionale italiana di cyber-defender

A Lucca il ritiro dei giovani hacker bianchi che competono nel campionato europeo di cybersecurity

di Arturo Di Corinto per Startupitalia del 10 Ottobre 2017

Sono giovanissimi, qualcuno ha da poco compiuto 18 anni, eppure rappresenteranno l’Italia nella prossima gara europea di cybersecurity: la European Cybersecurity Challenge. Queste giovani speranze del cyberspace, sono romani, milanesi e veneziani – uno è cinese da parte dei genitori ma nato e cresciuto in Italia – e sono tutti bravissimi a dissezionare virus, manipolare software e penetrare siti per esigenze didattiche. Continua a leggere Cybersecurity: Ecco chi sono gli hacker della nazionale italiana di cyber-defender

Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

L’attacco, forse condotto con “Petrwap” una variante del virus Petya, già nota agli esperti, attacca le macchine Windows. Come già accaduto con Wannacry, anche in questo caso il ransomware utilizza l’exploit EternalBlue rubato alla NSA

Arturo Di Corinto per Cybersecurity del 27 giugno 2017

Compagnie elettriche, banche, metropolitane, aeroporti. Ancora una volta un ransomware dilaga velocemente attraverso le frontiere e attacca le infrastrutture critiche di decine di paesi, dalla Danimarca all’Ucraina alla Russia. Questa volta ad essere colpite sono soprattutto compagnie commerciali.

L’attacco globale è ancora in corso e questa volta la variante del virus che ne sarebbe responsabile appare anche più aggressiva di Wannacry. Continua a leggere Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Email leak, a colloquio con gli hacker che hanno scoperto Anti Public. E già si parla di un nuovo archivio di dati rubati, più grande
Arturo Di Corinto Arturo Di Corinto 28 maggio 2017

Rumor chasing: a caccia di pettegolezzi. Infiltrati nei forum del deep web, pronti a raccogliere ogni confidenza, attenti a ogni battuta, surfando tra lo sberleffo e le richieste di aiuto, ecco come hanno fatto i ricercatori di D3Lab a trovare nel deep web il link di Anti Public, un archivio di 450 milioni di email rubate ospitato da un provider russo. L’archivio mondiale, pieno di indirizzi italiani e con tanto di password per accedere a mailbox e servizi come Skype e Facebook, ci ricorda ancora una volta che per il cyberspazio l’età dell’innocenza è finita.

Continua a leggere Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore

Arturo Di Corinto per Cybersecurity 17 marzo 2017

Si può hackerare un drone, uno smartphone o persino un’automobile usando le onde sonore. Sintonizzate su particolari frequenze possono confondere i sensori di accelerazione di smart device e oggetti collegati all’Internet delle cose rendendo di fatto possibile hackerare computer, tablet, smartphone, orologi da polso e ogni dispositivo a guida autonoma, perfino i droni. Continua a leggere Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Francia, Inghilterra, Usa, Olanda e Italia attaccati via Twitter Counter, il commento di Kaspersky Lab Italia e i consigli per proteggere l’account.

Arturo Di Corinto per Cybersecurity 15 marzo 2017

Nel volgere di pochi minuti una serie di account Twitter di importanti aziende e istituzioni in Francia, Inghilterra, Usa, Olanda e Italia sono stati sequestrati da hacker pro-Erdogan. L’attacco si è concretizzato con la publicazione dello stesso tweet in turco contenenti hashtag riferiti al nazismo, #Nazialmanya e #Nazihollanda, una svastica e un video del presidente turco Recep Tayyip Erdoğan.

Nel tweet, cancellato quasi subito da tutti gli account hackerati campariva una scritta “ci vediamo il 16 aprile” con riferimento alla data del referendum costituzionale che potrebbe rafforzare i poteri del presidente trasformando il paese in una repubblica presidenziale.

Continua a leggere Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Le regole segrete della cancellazione dei post su Facebook

Bullismo, hate speech, offese religiose, sono bannate dal codice etico della piattaforma secondo regole talvolta curiose: è possibile pubblicare la foto di un personaggio famoso mentre fa la pipì

Arturo Di Corinto per Cybersecurity del 15 marzo 2017

Facebook definisce in dettaglio le condizioni d’uso del suo servizio ma ha sempre rifiutato di rendere pubbliche le regole di cancellazione dei contenuti scorretti pubblicati sulla sua piattaforma. Adesso che si parla tanto di censura sul web, di bollino rosso e di multe per le notizie false sui social network, forse è ancora più utile conoscere quali logiche sottostanno alla scelta di Facebook di cancellare alcuni post e non altri.

Continua a leggere Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua a leggere Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale

Arturo Di Corinto per Cybersecurity 8 marzo 2017

La rivelazione era attesa da diverse settimane. E la sua diffusione ha il potenziale di far detonare una guerra dell’informazione globale. Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di sorveglianza totale attraverso un ‘arsenale’ di malware e di cyber-weapons a cui ci si riferisce come Vault 7, nome in codice per i piani alti di Langley, la sede centrale dell’intelligence americana.

Con questi strumenti di hackeraggio la Central Intelligence Agency americana sarebbe in grado di controllare le comunicazioni di aziende, cittadini e istituzioni, introducendosi in apparecchi di uso quotidiano come i telefoni Apple, Google, Microsoft, perfino i televisori Samsung, utilizzandoli come captatori informatici.
Non è una novità, dopo le rivelazioni di Edward Snowden e altri whistleblower: tutte le agenzie di intelligence usano e sviluppano in proprio strumenti di cyber-espionage, “Ma stavolta il clamore mediatico è tale da preoccupare anche le nonne che si sentiranno spiate quando accendono il televisore”, ci ha detto un ex membro di Hacking Team.

Continua a leggere Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Cybersecurity: Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

La Corporate IT Security Risks survey presenta un quadro impressionante: in 4000 interviste la metà dei manager imputa gli attacchi ai concorrenti più che ai nation state hackers

Arturo Di Corinto per Cybersecurity del 1 marzo 2017

Finalmente c’è qualcuno che ha il coraggio di dirlo: “Gli attacchi DDoS sono opera dei concorrenti”. Quello che gli esperti hanno sempre sospettato essere una realtà taciuta dalle aziende trova nuove conferme nell’indagine IT Security Risks di Kaspersky che ha identificato le aziende rivali come prime responsabili di questi attacchi.
Sulla pericolosità dei DDoS c’è poco da dire: saliti alla ribalta per gli attacchi della botnet Mirai e delle sue varianti, per quelli perpetrati ai danni della Deutsche Telekom e del grid elettrico Ucraino, gli attacchi da negazione di servizio (Denial of service attacks) sono in grado di mettere in ginocchio intere aziende e servizi pubblici fondamentali limitandone l’operatività per ore e perfino giorni con richieste massicce di accesso alle risorse che le strutture deputate non sono in grado di elaborare. Continua a leggere Cybersecurity: Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

Cybersecurity: L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)

Arturo Di Corinto per Cybersecurity del 27 febbraio 2017

In un video divulgativo l’hacker Jayson Street ha dimostrato quanto sia facile bucare i network wi-fi cui colleghiamo, senza troppo pensarci, i nostri smart device.

Il video, creato per l’occasione e visibile sul sito di Pownie Express, azienda di cybersecurity, è utile a farci riflettere sul fatto che ogni dispositivo connesso che dovrebbe facilitarci la vita in realtà ce la può complicare e parecchio.
Ogni smart device costituisce infatti un punto di ingresso per un eventuale attaccante e le sue connessioni multiple aumentano in maniera esponenziale la cosiddetta superficie d’attacco. Dallo smartphone che usiamo mentre camminiamo in strada e saliamo in metro, dalla stampante che abbiamo nell’ufficio fino a frigoriferi e tv che abbiamo dentro casa questo mondo di oggetti connessi è il muovo Eldorado dei delinquenti. Continua a leggere Cybersecurity: L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

Cybersecurity: Le 5 migliori app per le chat (e le telefonate) segrete

Le 5 migliori app per le chat (e le telefonate) segrete

Le app protette con la crittografia end-to-end garantiscono la privacy, ma la loro sicurezza dipende dal software, da come viene implementato, e da chi
Arturo Di Corinto per Cybersecurity 19 febbraio 2017

Quasi tutte le app per la messaggistica istantanea sono oggi protette con la crittografia end-to-end per garantire la privacy di chi ne fa uso. L’uso della crittografia consente infatti di cifrare i messaggi e le telefonate, rendendoli virtualmente illeggibili a chiunque non sia il destinatario voluto.

Poiché la crittografia è la scrittura segreta basata su di un codice condiviso fra gli interlocutori, il livello di segretezza di un testo cifrato dipende da due fattori: il cifrario utilizzato, ovvero il codice, e la complessità della chiave di cifratura  che determina il modo in cui un  messaggio viene cifrato.

Continua a leggere Cybersecurity: Le 5 migliori app per le chat (e le telefonate) segrete

Cybersecurity: Un decreto, un programma e un comitato nazionale di ricerca: ecco la nuova cyberstrategy nazionale

Un decreto, un programma e un comitato nazionale di ricerca: ecco la nuova cyberstrategy nazionale

Nella riunione del Comitato Interministeriale per la Sicurezza della Repubblica decise le nuove linee d’azione per mettere in sicurezza l’Italia digitale
Arturo Di Corinto per Cybersecurity del 18 febbraio 2017

L’attesa revisione del Programma nazionale per la cybersecurity è stata finalmente decisa durante una riunione del Cisr presieduta dal Presidente del Consiglio dei Ministri il 17 Febbraio con la promessa di un decreto ad hoc. Paolo Gentiloni non ha quindi deluso le attese di quanti si aspettavano un aggiornamento del decreto ministeriale Monti datato 2013.
Il testo finale del decreto non è ancora noto, tuttavia sappiamo che in base all’impegno programmatico del governo l’architettura nazionale per la sicurezza cibernetica verrà regolata seguendo nuove direttrici d’azione, nel rispetto della direttiva europea sulla cybersecurity, la famosa direttiva Nis – Network and Information Security.

Continua a leggere Cybersecurity: Un decreto, un programma e un comitato nazionale di ricerca: ecco la nuova cyberstrategy nazionale

Cybersecurity: Cybersecurity, da Benevento a Milano, passando per Roma, gli appuntamenti da non perdere

Cybersecurity: da Benevento a Milano, passando per Roma, gli appuntamenti da non perdere

A Benevento il 15, a Milano il 22, a Roma il 27 febbraio e poi il 2 marzo alla Sapienza: accademici, associazioni, esperti e forze dell’ordine parlano di sicurezza informatica

Arturo Di Corinto per Cybersecurity 14 febbraio 2017

Databreach, phishing, ransomware. Attacchi alla infrastrutture critiche, incursioni di nation state hacker nelle reti istituzionali, manipolazione dei Big Data, frodi con le carte di credito. La cybersecurity non riguarda più soltanto gli esperti, ma tutti noi come cittadini e consumatori.

Mentre le aziende colpite da attacchi informatici provano a correre ai ripari, spesso troppo tardi, le stesse organizzazioni dello Stato si trovano impreparate alle nuove sfide di un mondo connesso dove il cybercrime impera e la guerra fredda si combatte online. “La soluzione” – come dice l’advisor governativo Pierluigi Paganini – “non è tanto scegliere prodotto commerciali affidabili per mettersi al riparo dai cyberattacchi, ma sviluppare una cultura consapevole dei rischi e assumere professionisti in grado di sceglierli e di utilizzarli al meglio.” Spesso però a mancare è la consapevolezza dell’importanza del tema.

E infatti secondo il CIS Sapienza, il framework nazionale sulla cybersecurity per quanto efficace viene adottato troppo lentamente dalle aziende.

Continua a leggere Cybersecurity: Cybersecurity, da Benevento a Milano, passando per Roma, gli appuntamenti da non perdere

Cybersecurity: Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Una ricerca di Duck Duck Go spiega come le persone abbiano aspettative sbagliate sulla loro navigazione in incognito, Webkay ti fa vedere come funziona
Arturo Di Corinto per Cybersecurity 10 febbraio 2017

Una recente ricerca condotta per Duck Duck Go, motore di ricerca basato in Pennsylvania, ha dimostrato che la nostra navigazione privata su Internet non è proprio “privata”.

Nell’indagine, condotta online con SurveyMonkey, software gratuito (o a pagamento) per sondaggi online, su un campione di 5710 persone rappresentativo della popolazione americana, è stato riscontrato che le persone che utilizzano la funzione di “private browsing” hanno delle aspetttive sbagliate sulla sua effettiva efficacia nel “nascondere” il contenuto della navigazione sul web.

Continua a leggere Cybersecurity: Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

La nuova funzione, Live Location Tracking, dovrebbe potersi attivare solo con il consenso dell’interlocutore
Arturo Di Corinto per Cybersecurity del 3 febbraio 2017

Secondo le indiscrezioni dell’Independent WhatsApp starebbe valutando l’introduzione di una nuova funzione per geolocalizzare i propri contatti. E sono in molti quelli preoccupati per la gestione della propria privacy.
Dopo l’ondata di indignazione che all’epoca suscitò i ldoppio segno di spunta che avvisava quando il messaggio veniva letto, e dopo il tentativo di Facebook, proprietaria di WhatsApp, di usarne i numeri telefonici per fare pubblicità, questa mossa del colosso della messaggistica potrebbe avere un risvolto inatteso secondo i difensori della privacy: l’abbandono del servizio da parte di molti utenti.

Continua a leggere Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Cybersecurity: Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

Dall’idea di una ragazza pakistana, il tutorial di Chayn che spiega l’uso delle tecnologie per l’empowerment delle donne in Internet
Arturo Di Corinto per Cybersecurity del 31 gennaio 2017

Da qualche tempo il tema della cybersecurity riesce a ottenere qualche spazio d’attenzione da parte dei media a causa del proliferare di virus e malware che bloccano computer, svuotano i conti e impallano i telefonini.

Digital personal security

La sicurezza informatica ha poi smesso di essere una questione di spioni e servizi segreti quando abbiamo scoperto che, forse, anche le elezioni di un paese come gli Stati Uniti possono essere state condizionate da intrusioni informatiche e divulgazione non autorizzata di dati e informazioni digitali. Ed è diventata una preoccupazione da quando si sono moltiplicate le richieste di riscatto da parte di criminali che con i loro virus prendono in ostaggio cartelle sanitarie o bloccano le serrature elettroniche di stanze d’albergo ai danni di ignari turisti.

Continua a leggere Cybersecurity: Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

Cybersecurity: Tre siti per scoprire se la tua email è stata hackerata

Tre siti per scoprire se la tua email è stata hackerata

Il furto delle credenziali è spesso l’inizio di un incubo, perciò i gestori tengono nascosti i databreach, ma c’è un modo per sapere se siamo stati derubati dei nostri dati
Arturo Di Corinto per Cybersecurity del 25 gennaio 2017

Le società colpite sono restie a farlo sapere, ma negli ultimi anni sono stati violati miliardi di account di posta elettronica. Il caso più eclatante in ordine di tempo è relativo al furto di un miliardo di nomi, password e altri dati degli account di Yahoo! Il ritardo nella comunicazione dei databreach dell’azienda è oggi sotto la lente degli investigatori della borsa americana (SEC).

Continua a leggere Cybersecurity: Tre siti per scoprire se la tua email è stata hackerata

Cybersecurity: Trump ha scelto Giuliani per combattere il crimine informatico ma è solo un contentino

Trump ha scelto Giuliani per combattere il crimine informatico ma è solo un contentino

La scelta di Giuliani appare come un segnale di interesse verso il mondo delle imprese di cui Giuliani è consulente, ma il task è mal definito e Giuliani non sarebbe competente, dicono i detrattori

Arturo Di Corinto per Cybersecurity del 14 gennaio 2017

Con lo stile che lo ha sempre distinto, ha detto che il cybercrime è come il cancro e che gli hacker sono come la Mafia. Rudolph Giuliani, ex sindaco di New York, è stato scelto da Donald Trump come consulente contro lo spionaggio informatico nel settore privato. Lo ha annunciato lo staff del presidente eletto degli Stati Uniti, il quale ha dichiarato di voler definire un progetto per la sicurezza informatica nazionale entro 90 giorni dall’inizio del suo mandato. Per farlo ha deciso anche di creare una sorta di task force che parli col mondo delle imprese e a guidarla sarà appunto Giuliani, scelto, dicono, per via delle sue competenze. Continua a leggere Cybersecurity: Trump ha scelto Giuliani per combattere il crimine informatico ma è solo un contentino

Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Perché tutte le startup che fanno cybersecurity cercano casa in Israele

In Israele il rapporto di collaborazione tra Università, imprese ed esercito ha creato un’eccellenza unica al mondo, finanziata da capitali di rischio internazionali

Arturo Di Corinto per Cybersecurity 10 gennaio 2017

Che la Silicon Wadi israeliana sia diventata la Silicon Valley della cybersecurity forse non c’è da meravigliarsi. Le ragioni che hanno portato Israele a diventare l’hub mondiale della ricerca in tema di cybersecurity sono storiche, geografiche, sociali e culturali.
Una nazione che ha sempre dovuto difendere con le armi i propri cittadini non poteva non adattarsi ai nuovi scenari che la cyberwar tra le grandi potenze sta producendo. Continua a leggere Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Cybersecurity: Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)

Arturo Di Corinto per Cybersecurity del 5 gennaio 2017

L’hacker è un individuo versato nella programmazione informatica. Il sostantivo viene dal verbo “to hack” che significa “tagliare, zappare, spezzare, sminuzzare, sfrondare, aprirsi un varco”. Ecco, l’hacking è un modo per aprirsi un varco tra le linee di codice di un sistema informatico, un modo per ottenere un risultato veloce, spesso rozzo ma efficace, con un “hack”, appunto. Continua a leggere Cybersecurity: Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Cybersecurity: Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Quando una notizia falsa può causare una cyberguerra e nessuno la corregge perché è impegnato a discutere delle fake news su Facebook e co.

Arturo Di Corinto per Cybersecurity del 4 gennaio 2017

Gli hacker russi attaccano la rete elettrica americana, ma è una fake news. A poche ore dall’articolo del Washington Post che parla dell’attacco – citando fonti interne di una compagnia elettrica locale situata a Burlington, nel Vermont -, la rete si popola di articoli che raccontano dettagliatamente che “Hacker russi sono penetrati in una rete elettrica del Vermont.”, e che “La scoperta è stata possibile grazie alla condivisione, da parte delle autorità federali con le utility nazionali, dei codici associati alle operazioni degli hacker russi, in questo caso ‘Grizzly Steppe’.” Continua a leggere Cybersecurity: Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Gli attacchi informatici più dannosi del 2016, mese per mese

Da Verizon a Yahoo!, da Ashley Madison ad Adult Friend Finder, dalla NSA all’FBI fino ai DNCLeaks: storia di un anno vissuto pericolosamente

Arturo Di Corinto per Cybersecurity del 30 dicembre 2016

Richard Stennion, autore di There Will Be Cyberwar, ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.

Difficile dargli torto visto che l’anno è cominciato con il furto dei dati di 20 mila impiegati dell’FBI e finito con gli strascichi delle interferenze russe nelle elezioni presidenziali americane. Continua a leggere Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Cybersecurity: L’ISIS è vivo e vegeto e usa Telegram, ecco perché

cyber_security

L’ISIS è vivo e vegeto e usa Telegram, ecco perché

Secondo un rapporto del Memri Telegram è l’app preferita da molti affiliati all’Isis che avrebbero addirittura organizzato una migrazione di massa verso i suoi canali

Arturo Di Corinto per Cybersecurity del 28 dicembre 2016

L’Isis usa Telegram anche più di Twitter. L’allarme viene dal Memri, Middle East Media Research Institute, i cui ricercatori seguono da tempo l’andamento delle discussioni sui canali social intestati al sedicente stato islamico.

Il rapporto del Middle East Media Research Institute

Secondo l’ultimo rapporto dei ricercatori del Memri infatti, Telegram costituirebbe un luogo di incontro e indottrinamento privilegiato per i futuri jihadisti che lo usano per avvicinare i più giovani e reclutare nuovi “martiri”. Proprio come accaduto prima del Natale quando uno dei canali telegram dello stato islamico è stato usato per chiedere nuovi volontari pronti al martirio. Non solo, alcuni ricercatori sono riusciti a monitorare alcune delle conversazioni tra i potenziali terroristi simpatizzanti dell’Isis, a cogliere i dettagli di future operazioni e a catturare messaggi di questo tenore: “Natale e Capodanno sono vicini. Prepariamo un regalo per quegli sporchi maiali”. Continua a leggere Cybersecurity: L’ISIS è vivo e vegeto e usa Telegram, ecco perché

Cybersecurity: ITASEC 2017: il mondo della cybersecurity si incontra a Venezia

cyber_security

ITASEC 2017: il mondo della cybersecurity si incontra a Venezia

Dal 17 al 20 Gennaio prossimi IBM, Microsoft, MISE, CNR, Confindustria, si incontrano con accademici e policy maker per confrontarsi sulla sicurezza digitale. Ci sarà anche il neoministro Marco Minniti

Arturo Di Corinto per Cybersecurity 27 dicembre 2016

A metà gennaio la cybersecurity si mette in vetrina a Venezia con ITASEC17. La conferenza italiana sulla cybersecurity si terrà dal 17 al 20 gennaio del nuovo anno presso il complesso di San Giobbe dell’Università Ca’ Foscari. Continua a leggere Cybersecurity: ITASEC 2017: il mondo della cybersecurity si incontra a Venezia

Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

cyber_securityMs. Robot: un video hip-hop per capire la sicurezza digitale

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa

Arturo Di Corinto per Cybersecurity del 25 dicembre 2016

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa e poi si lancia in un simpatico duetto per ricordarci che non sono solo i russi a sorvegliare gli americani, ma un potente apparato statale, quello della Nsa.

Continua a leggere Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale