CyberSecurity

Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore

Arturo Di Corinto per Cybersecurity 17 marzo 2017

Si può hackerare un drone, uno smartphone o persino un’automobile usando le onde sonore. Sintonizzate su particolari frequenze possono confondere i sensori di accelerazione di smart device e oggetti collegati all’Internet delle cose rendendo di fatto possibile hackerare computer, tablet, smartphone, orologi da polso e ogni dispositivo a guida autonoma, perfino i droni. Continua »

Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Francia, Inghilterra, Usa, Olanda e Italia attaccati via Twitter Counter, il commento di Kaspersky Lab Italia e i consigli per proteggere l’account.

Arturo Di Corinto per Cybersecurity 15 marzo 2017

Nel volgere di pochi minuti una serie di account Twitter di importanti aziende e istituzioni in Francia, Inghilterra, Usa, Olanda e Italia sono stati sequestrati da hacker pro-Erdogan. L’attacco si è concretizzato con la publicazione dello stesso tweet in turco contenenti hashtag riferiti al nazismo, #Nazialmanya e #Nazihollanda, una svastica e un video del presidente turco Recep Tayyip Erdoğan.

Nel tweet, cancellato quasi subito da tutti gli account hackerati campariva una scritta “ci vediamo il 16 aprile” con riferimento alla data del referendum costituzionale che potrebbe rafforzare i poteri del presidente trasformando il paese in una repubblica presidenziale.

Continua »

Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Le regole segrete della cancellazione dei post su Facebook

Bullismo, hate speech, offese religiose, sono bannate dal codice etico della piattaforma secondo regole talvolta curiose: è possibile pubblicare la foto di un personaggio famoso mentre fa la pipì

Arturo Di Corinto per Cybersecurity del 15 marzo 2017

Facebook definisce in dettaglio le condizioni d’uso del suo servizio ma ha sempre rifiutato di rendere pubbliche le regole di cancellazione dei contenuti scorretti pubblicati sulla sua piattaforma. Adesso che si parla tanto di censura sul web, di bollino rosso e di multe per le notizie false sui social network, forse è ancora più utile conoscere quali logiche sottostanno alla scelta di Facebook di cancellare alcuni post e non altri.

Continua »

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua »

Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale

Arturo Di Corinto per Cybersecurity 8 marzo 2017

La rivelazione era attesa da diverse settimane. E la sua diffusione ha il potenziale di far detonare una guerra dell’informazione globale. Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di sorveglianza totale attraverso un ‘arsenale’ di malware e di cyber-weapons a cui ci si riferisce come Vault 7, nome in codice per i piani alti di Langley, la sede centrale dell’intelligence americana.

Con questi strumenti di hackeraggio la Central Intelligence Agency americana sarebbe in grado di controllare le comunicazioni di aziende, cittadini e istituzioni, introducendosi in apparecchi di uso quotidiano come i telefoni Apple, Google, Microsoft, perfino i televisori Samsung, utilizzandoli come captatori informatici.
Non è una novità, dopo le rivelazioni di Edward Snowden e altri whistleblower: tutte le agenzie di intelligence usano e sviluppano in proprio strumenti di cyber-espionage, “Ma stavolta il clamore mediatico è tale da preoccupare anche le nonne che si sentiranno spiate quando accendono il televisore”, ci ha detto un ex membro di Hacking Team.

Continua »

Cybersecurity: Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

La Corporate IT Security Risks survey presenta un quadro impressionante: in 4000 interviste la metà dei manager imputa gli attacchi ai concorrenti più che ai nation state hackers

Arturo Di Corinto per Cybersecurity del 1 marzo 2017

Finalmente c’è qualcuno che ha il coraggio di dirlo: “Gli attacchi DDoS sono opera dei concorrenti”. Quello che gli esperti hanno sempre sospettato essere una realtà taciuta dalle aziende trova nuove conferme nell’indagine IT Security Risks di Kaspersky che ha identificato le aziende rivali come prime responsabili di questi attacchi.
Sulla pericolosità dei DDoS c’è poco da dire: saliti alla ribalta per gli attacchi della botnet Mirai e delle sue varianti, per quelli perpetrati ai danni della Deutsche Telekom e del grid elettrico Ucraino, gli attacchi da negazione di servizio (Denial of service attacks) sono in grado di mettere in ginocchio intere aziende e servizi pubblici fondamentali limitandone l’operatività per ore e perfino giorni con richieste massicce di accesso alle risorse che le strutture deputate non sono in grado di elaborare. Continua »

Cybersecurity: L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)

Arturo Di Corinto per Cybersecurity del 27 febbraio 2017

In un video divulgativo l’hacker Jayson Street ha dimostrato quanto sia facile bucare i network wi-fi cui colleghiamo, senza troppo pensarci, i nostri smart device.

Il video, creato per l’occasione e visibile sul sito di Pownie Express, azienda di cybersecurity, è utile a farci riflettere sul fatto che ogni dispositivo connesso che dovrebbe facilitarci la vita in realtà ce la può complicare e parecchio.
Ogni smart device costituisce infatti un punto di ingresso per un eventuale attaccante e le sue connessioni multiple aumentano in maniera esponenziale la cosiddetta superficie d’attacco. Dallo smartphone che usiamo mentre camminiamo in strada e saliamo in metro, dalla stampante che abbiamo nell’ufficio fino a frigoriferi e tv che abbiamo dentro casa questo mondo di oggetti connessi è il muovo Eldorado dei delinquenti. Continua »

Cybersecurity: Le 5 migliori app per le chat (e le telefonate) segrete

Le 5 migliori app per le chat (e le telefonate) segrete

Le app protette con la crittografia end-to-end garantiscono la privacy, ma la loro sicurezza dipende dal software, da come viene implementato, e da chi
Arturo Di Corinto per Cybersecurity 19 febbraio 2017

Quasi tutte le app per la messaggistica istantanea sono oggi protette con la crittografia end-to-end per garantire la privacy di chi ne fa uso. L’uso della crittografia consente infatti di cifrare i messaggi e le telefonate, rendendoli virtualmente illeggibili a chiunque non sia il destinatario voluto.

Poiché la crittografia è la scrittura segreta basata su di un codice condiviso fra gli interlocutori, il livello di segretezza di un testo cifrato dipende da due fattori: il cifrario utilizzato, ovvero il codice, e la complessità della chiave di cifratura  che determina il modo in cui un  messaggio viene cifrato.

Continua »

Cybersecurity: Un decreto, un programma e un comitato nazionale di ricerca: ecco la nuova cyberstrategy nazionale

Un decreto, un programma e un comitato nazionale di ricerca: ecco la nuova cyberstrategy nazionale

Nella riunione del Comitato Interministeriale per la Sicurezza della Repubblica decise le nuove linee d’azione per mettere in sicurezza l’Italia digitale
Arturo Di Corinto per Cybersecurity del 18 febbraio 2017

L’attesa revisione del Programma nazionale per la cybersecurity è stata finalmente decisa durante una riunione del Cisr presieduta dal Presidente del Consiglio dei Ministri il 17 Febbraio con la promessa di un decreto ad hoc. Paolo Gentiloni non ha quindi deluso le attese di quanti si aspettavano un aggiornamento del decreto ministeriale Monti datato 2013.
Il testo finale del decreto non è ancora noto, tuttavia sappiamo che in base all’impegno programmatico del governo l’architettura nazionale per la sicurezza cibernetica verrà regolata seguendo nuove direttrici d’azione, nel rispetto della direttiva europea sulla cybersecurity, la famosa direttiva Nis – Network and Information Security.

Continua »

Cybersecurity: Cybersecurity, da Benevento a Milano, passando per Roma, gli appuntamenti da non perdere

Cybersecurity: da Benevento a Milano, passando per Roma, gli appuntamenti da non perdere

A Benevento il 15, a Milano il 22, a Roma il 27 febbraio e poi il 2 marzo alla Sapienza: accademici, associazioni, esperti e forze dell’ordine parlano di sicurezza informatica

Arturo Di Corinto per Cybersecurity 14 febbraio 2017

Databreach, phishing, ransomware. Attacchi alla infrastrutture critiche, incursioni di nation state hacker nelle reti istituzionali, manipolazione dei Big Data, frodi con le carte di credito. La cybersecurity non riguarda più soltanto gli esperti, ma tutti noi come cittadini e consumatori.

Mentre le aziende colpite da attacchi informatici provano a correre ai ripari, spesso troppo tardi, le stesse organizzazioni dello Stato si trovano impreparate alle nuove sfide di un mondo connesso dove il cybercrime impera e la guerra fredda si combatte online. “La soluzione” – come dice l’advisor governativo Pierluigi Paganini – “non è tanto scegliere prodotto commerciali affidabili per mettersi al riparo dai cyberattacchi, ma sviluppare una cultura consapevole dei rischi e assumere professionisti in grado di sceglierli e di utilizzarli al meglio.” Spesso però a mancare è la consapevolezza dell’importanza del tema.

E infatti secondo il CIS Sapienza, il framework nazionale sulla cybersecurity per quanto efficace viene adottato troppo lentamente dalle aziende.

Continua »

©2007-2009 Arturo Di Corinto| Progetto grafico di Lorenzo De Tomasi [Copia questo tema] | Powered by Wordpress