Il Manifesto: Social e web, niente sesso senza consenso

Social e web, niente sesso senza consenso

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 26 Aprile 2018

Revenge Porn, Sexting, Sextortion, Cyber-harassment e Cyber- stalking sono tutti fenomeni di aggressione criminale online riguardanti il sesso e la sessualità. E nella maggior parte dei casi riguardano le donne.

Il Revenge porn, la vendetta porno, ad esempio, indica la condivisione pubblica senza consenso via Internet di immagini intime e a sfondo sessuale per umiliare la vittima che ne è protagonista. Continua a leggere Il Manifesto: Social e web, niente sesso senza consenso

Il Manifesto: La cyberspia che sorveglia i parlamenti

 La cyberspia che sorveglia i parlamenti

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 19 Aprile 2018

C come Cyberwar. La guerra cibernetica usa strumenti capaci di violare e mettere fuori uso sistemi computerizzati per sabotare le comunicazioni degli avversari e danneggiare la loro capacità di attacco e di difesa.

Proprio la settimana scorsa il Regno Unito ha condotto un’operazione segreta contro l’Isis distruggendo alcune delle sue «basi» digitali.

L’evoluzione delle armi cibernetiche però consente anche di fare delle vittime e produrre il caos in territorio nemico quando esse sono usate per interrompere servizi essenziali come il sistema elettrico nazionale di un paese, i suoi trasporti o il funzionamento delle strutture sanitarie. Continua a leggere Il Manifesto: La cyberspia che sorveglia i parlamenti

Il Manifesto: Il re del mondo che non rispetta la tua privacy

Il re del mondo che non rispetta la tua privacy

Hacker’s dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per il Manifesto del 12 aprile 2018

P come Privacy. Che non c’è. Almeno quando a gestire ogni risvolto della tua vita ci pensano Google, Amazon, Facebook e Co.

Già, la privacy, un concetto di origine anglosassone accostabile a termini come «privatezza» e «riservatezza», nasce dal saggio di due avvocati, «The right to privacy» con l’idea di bilanciare i diritti della persona contro l’invadenza della tecnologia più moderna dell’epoca, la fotografia, perché uno dei due, Samuel Warren, era stufo di vedere la moglie salottiera sulle prime pagine dei giornali in situazioni decontestualizzate rispetto ai fatti di cronaca.

Era il 1890. Continua a leggere Il Manifesto: Il re del mondo che non rispetta la tua privacy

Il Fatto Quotidiano: Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Solo per l’Europa la stima dei profili di rischio riguarda 2,7 milioni gli utilizzatori. Ma è lo stesso social network a ipotizzare che tutti i suoi utenti nel mondo possano essere vittime di hacker criminali e stati canaglia che comprometto le loro informazioni pubbliche sfruttando gli strumenti di “ricerca” della piattaforma

di Arturo Di Corinto per IL Fatto Quotidiano del 6 aprile 2018

Lunedì 9 aprile Facebook ci farà sapere chi di noi è stato coinvolto nel socialgate scatenato da Cambridge Analytica. La società di Mark Zuckerberg annuncia con un blog post il lancio di una funzionalità ad hoc per saperlo mentre in Italia, dove i profili a rischio sarebbero oltre 200mila, si muovono in garanti di privacy e concorrenza. Lo strumento sarà in in testa al newsfeed e consentirà anche di vedere quali app utilizziamo, le informazioni che generano e condividono, e decidere se usarle o cancellarle. Continua a leggere Il Fatto Quotidiano: Cambridge Analytica, a rischio 2,2 miliardi di utenti. Da lunedì la funzione per scoprire chi è coinvolto dal socialgate

Il Manifesto: ProtonMail, sicurezza «atomica»

P come password. La password del telefonino, del computer, del social network preferito, è sempre la prima linea di difesa contro chi vuole trasformare in un incubo la nostra vita digitale.

E questo vale soprattutto per l’email. A patto che sia una email sicura, come ProtonMail, ad esempio.

ProtonMail è un servizio di posta elettronica cifrata inventato nel 2013 al Centro di ricerche nucleari di Ginevra, il Cern, per consentire, grazie all’uso della crittografia, l’uso di un sistema di posta più affidabile di quelli gratuiti come Gmail, Hotmail e Yahoo! (gli ultimi due sono i più bucati al mondo).

A capo del progetto c’è un’intera community di scienziati e attivisti per la privacy: basato su software open source, ProtonMail è facile da usare e ha un design moderno. Continua a leggere Il Manifesto: ProtonMail, sicurezza «atomica»

Il Manifesto: Se sei indignato clicca qui Hacker’s dictionary

C come clicktivism, l’attivismo del click.

Adesso che con Cambridge Analytica abbiamo scoperto che i nostri click su Facebook possono essere usati per manipolare le tendenze di voto è ora di capire che è anche colpa nostra.

Il clicktivism è la versione social dell’attivismo da tastiera, quell’attitudine che ci aveva fatti sentire partecipi e sostenitori delle Primavere arabe e che ancora oggi ci aiutano a metterci in pace con le ingiustizie del mondo.

Il Polo Nord è inquinato? Clicca qui. Sei indignato? Clicca qua. Continua a leggere Il Manifesto: Se sei indignato clicca qui Hacker’s dictionary

Il Manifesto: Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Hacker’s dictionary. La rubrica settimanale a cura di Arturo Di Corinto

ARTURO DI CORINTO PER IL MANIFESTO DEL 22 MARZO 2018

Vediamo come funziona il data mining politico-elettorale di Cambridge Analytica.

D come data mining. Per Wikipedia il data mining «è l’insieme di tecniche e metodologie che hanno per oggetto l’estrazione di un’informazione o di una conoscenza a partire da grandi quantità di dati».

Il processo avviene attraverso metodi automatici o semi-automatici. E aggiunge che con data mining «si intende anche l’utilizzo scientifico, industriale o operativo di questa informazione».

Perciò grazie Wikipedia, e non dimenticate di fare una donazione all’enciclopedia libera che tutti usano senza dirlo per le sue belle e sintetiche definizioni. Continua a leggere Il Manifesto: Facebook e big data, quando non paghi qualcosa il prodotto sei tu

Il Manifesto: Buon compleanno al Web

W come Web. Www come World Wide Web. Web, Ragnatela quasi mondiale. Il 12 marzo del 1989 uno scienziato inglese, Tim Berners Lee, presenta il progetto di un sistema di condivisione di documenti elettronici per facilitare la comunicazione e la cooperazione scientifica tra i suoi colleghi del centro di ricerche nucleari di Ginevra, il Cern, quello del Bosone di Higgs, per intenderci. Continua a leggere Il Manifesto: Buon compleanno al Web

AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

Prendiamo atto con piacere della nota del Miur che ridimensiona l’attacco di Anonymous a dati riferibili al proprio dicastero. Purtroppo o per fortuna quando i giornalisti hanno una notizia la devono pubblicare. Con attenzione ai suoi effetti in casi come questo dell’attacco informatico di Anonymous al Ministero stesso e ai suoi vertici.

Abbiamo avvisato le autorità prima di pubblicare

E proprio per tale motivo abbiamo avvisato il CERT nazionale e il CERT della Pubblica Amministrazione la sera precedente alla pubblicazione dell’articolo, affinché gli enti e le persone coinvolte fossero avvertite in tempo per porre i giusti rimedi. Continua a leggere AGI: Precisazione della precisazione. Il doppio salto mortale del Miur sull’attacco hacker

AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Messi in rete 26 mila indirizzi di posta elettronica di docenti. E insieme a questi pure le password per leggerla. Con chi ce l’hanno?

di ARTURO DI CORINTO 08 marzo 2018

L’articolo è stato modificato alle 22.15 con la nota ufficiale del ministero dell’Istruzione, Università e Ricerca, dove si commenta l’entità dell’attacco hacker.

La buona scuola di Matteo Renzi non piace ad Anonymous​ che per dispetto ha messo in rete 26 mila indirizzi di posta elettronica dei professori di ogni ordine e grado che afferiscono al Ministero per l’Istruzione, l’Università e la Ricerca. E insieme a questi pure le password per leggerla.

Il bottino potrebbe essere frutto della violazione di pochi siti web e di un paio di forum di coordinamento della scuola. In molti casi gli indirizzi sono completi di username e password e telefoni e almeno tre danno accesso a siti web gestiti con la piattaforma WordPress. Ci sono anche 200 indirizzi di personale amministrativo che tiene i rapporti col MIUR per conto delle singole università: Bocconi, Luiss, Roma3, Università della Calabria, di Modena Reggio Emilia e via discorrendo. E proprio a scuole, licei e istituti tecnici dell’Emilia Romagna appartengono molti profili con relative credenziali. Continua a leggere AGI: Anonymous ha violato e messo in rete 26mila indirizzi mail di professori

Il Manifesto: Bufale online, censura e poliziotti non servono

Bufale online, censura e poliziotti non servono

Hacker’s Dictionary. La rubrica settimanale a cura di Arturo Di Corinto

di ARTURO DI CORINTO per Il Manifesto del 1 Febbraio 2018

Le fake news, le notizie false che inquinano il dibattito pubblico e la democrazia appaiono come un problema tanto serio da far decidere al ministro Marco Minniti di creare una task force di contrasto. L’iniziativa è meritevole ma forse insufficiente e fuorviante se si pensa che le fake news esistono perché qualcuno ci vuole credere.

Purtroppo è vero che attraverso le notizie false è possibile manipolare l’opinione pubblica e orientare le decisioni dei governi, delegittimare personalità e istituzioni e sovvertire il dibattito scientifico.

Le notizie false sono sempre esistite, ma oggi hanno un alleato potente: la viralità del web che ne facilita la propagazione a colpi di click. Continua a leggere Il Manifesto: Bufale online, censura e poliziotti non servono

Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

Avast e Trend Micro, due aziende di sicurezza informatica, hanno scoperto un nuovo malware un grado di rubare le credenziali di accesso a Facebook. Soprannominato «GhostTeam» è presente all’interno di 56 applicazioni reperibi su Google Play Store.

Queste app nocive per Android hanno l’aspetto di programmi di utilità che promettono di potenziare il funzionamento dei telefonini ripulilendoli, scansionare codici QR, facilitare la gestione di video, eccetera, ma in realtà rappresentano un pericolo per gli utilizzatori.

Continua a leggere Il Manifesto: GhostTeam, il malware che ruba l’accesso a Facebook

Articolo21: Perché è difficile combattere le fake news

Perché è difficile combattere le fake news

di ARTURO DI CORINTO per Articolo 21 del 21 GENNAIO 2018

Le fake news, le notizie false, sono un problema serio per le democrazie che attingono la loro linfa vitale dall’opinione pubblica che si forma sulla diffusione e discussione di notizie di rilevanza collettiva. Il pericolo è noto: attraverso le notizie false è possibile manipolare l’opinione pubblica e orientare le decisioni di governi, delegittimare personalità e Istituzioni e inquinare perfino il dibattito scientifico.
Le fake news sarebbero responsabili della sconfitta di Hillary Clinton nella corsa alla Casa Bianca, frutto di una velenosa strategia di dinsinformazione che ha favorito tra le altre, la diffusione della notizia, falsa, che la ex first lady gestiva un giro di pedofilia nello scantinato di una pizzeria nell’Indiana.
Le fake news sarebbero però anche le opinioni sfavorevoli alle politiche di Trump il quale ha deciso di premiare le testate giornalistiche secondo lui più attive nella produzione di notizie false che lo riguardano: New York Times, Washington Post, Cnn. Continua a leggere Articolo21: Perché è difficile combattere le fake news

Il Fatto Quotidiano: Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

Il Senato approva l’estensione di 6 anni della norma che permette al governo degli Stati Uniti di sorvegliare senza mandato le comunicazioni degli stranieri all’estero, ma che spia anche i cittadini americani, politici, imprenditori e giornalisti che comunicano con loro, nonostante il Quarto emendamento

La legge sulla sorveglianza globale passa al senato Usa con 65 voti favorevoli e 34 contrari. Il mondo liberal chiede però a Donald Trump di mettere il veto, mentre la legge viaggia verso la Casa Bianca per essere controfirmata. Con questa legge la Nsa – National security agency – potrà registrare le comunicazioni di chiunque, compresi gli americani che il Quarto emendamento protegge da indagini indiscriminate, per il solo fatto di comunicare con uno straniero o con un telefono con prefisso estero. Continua a leggere Il Fatto Quotidiano: Usa, la sorveglianza globale è legge: potrà ancora intercettare gli stranieri all’estero. E di conseguenza anche i suoi cittadini

La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

la-repubblica-it-logo

Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Con 256 favorevoli e 164 contrari, la Camera bassa vota il rinnovo della Section 702, la parte della legge antiterrorismo che consente la raccolta di email e telefonate di ogni abitante del pianeta da parte della Nsa

di ARTURO DI CORINTO per La Repubblica del 12 Gennaio 2018

NEANCHE il presidente americano Donald Trump è riuscito a fermarla, sia pure per sbaglio. Il Congresso americano ha approvato ieri la legge che rinnova ed estende la Sezione 702 della legge antiterrorismo FISA (Foreign Intelligence Surveillance ACT) che autorizza la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, nei confronti di qualsiasi cittadino straniero fuori dagli Stati Uniti. Senza un mandato del giudice. La legge deve ancora passare al Senato ma gli analisti prevedono che non incontrerà opposizioni rilevanti e che sarà approvata anche in quella sede nella prossima settimana nonostante l’opposizione delle associazioni a difesa della privacy come Access Now, Electronic Privacy Foundation e un nutrito gruppo di avvocati e senatori di area sia democratica che repubblicana. Continua a leggere La Repubblica: Il Congresso Usa vota per rinnovare la sorveglianza di massa denunciata da Snowden

Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

 Usa, i piani della Casa Bianca per controllare il mondo digitale

Arturo Di Corinto per Il Fatto Quotidiano Blog del 12 Gennaio 2018

Gli Usa, si sa, controllano la maggior parte delle comunicazioni elettroniche mondiali. Non è solo perché hanno creato Internet e i database con gli indirizzi dei singoli siti si trovano in gran parte sul territorio americano. Grazie a vari programmi di intelligence continuano a controllare le comunicazioni che passano nei tubi transoceanici che collegano il mondo Internet e i servizi più importanti che le consentono sono stati creati nella Silicon Valley con lo sforzo congiunto di università, imprese, enti di ricerca, militari e comunità locali. Continua a leggere Il Fatto Quotidiano Blog: Usa, i piani della Casa Bianca per controllare il mondo digitale

AGI: Comunicare la Cybersecurity, una sfida per tutti

Comunicare la sicurezza informatica è un compito difficile. La complessità delle tematiche, gli attori coinvolti e le caratteristiche dei suoi contenuti hanno finora favorito l’idea che la cybersecurity, la sicurezza informatica, sia un affare da specialisti.

Eppure sappiamo che non è così per un motivo che è sotto gli occhi di tutti: l’allarme che destano nei cittadini le ripetute violazioni della sicurezza informatica di banche, aziende e ministeri di cui la stampa rende conto ormai con una certa frequenza. Certo, questa informazione talvolta viene fatta con un linguaggio da iniziati in un paese come l’Italia dove la cultura informatica di base è ancora arretrata, ma talaltre viene fatto in maniera ipersemplificata, con toni allarmistici e con un linguaggio occasionalmente scorretto, che sconta l’incapacità di spiegare la natura, la vastità e la portata del fenomeno. Continua a leggere AGI: Comunicare la Cybersecurity, una sfida per tutti

La Repubblica: L’intelligence italiana recluta hacker tra diplomati e laureati. Difenderanno le infrastrutture da attacchi in rete

la-repubblica-it-logoL’intelligence italiana recluta hacker tra diplomati e laureati. Difenderanno le infrastrutture da attacchi in rete

Internet of things, cloud storage, auto connesse e intelligenze artificiali ci renderanno la vita più semplice, ma porteranno anche nuove minacce: l’Italia si prepara a fronteggiare i richi di un cyberspace sempre più affollato

di ARTURO DI CORINTO per La Repubblica del 10 Gennaio 2018

L’ERA delle barbe finte e degli occhiali scuri è finita da tempo. Da quando i criminali informatici non vestono più i panni dell’hacker solitario con felpa e cappuccio, i nuovi James Bond vanno cercati tra giovani nerd con la faccia pulita del tuo compagno di banco. Dopo i casi Meltdown e Spectre, dopo i numerosi furti di dati bancari come quello di Equifax, il blocco di Internet causato dalla botnet Mirai, l’epidemia di Wannacry, è infatti diventato impossibile dormire sonni tranquilli per aziende e istituzioni di fronte ai rischi generati dal cyberspazio. Per questo l’intelligence italiana è alla ricerca di diplomati e laureati nelle professioni ICT. L’obiettivo è di reclutarli nella difesa degli asset strategici nazionali e delle infrastrutture critiche che permettono alla società di funzionare: strade, dighe, ospedali, aereoporti. Continua a leggere La Repubblica: L’intelligence italiana recluta hacker tra diplomati e laureati. Difenderanno le infrastrutture da attacchi in rete

Il Manifesto: Cyberchallenge, l’addestramento gratuito per i giovani hacker

Nel 2020 avremo 3 milioni di posti di lavoro vacanti nel settore della sicurezza informatica e «abbiamo bisogno di creare da zero una nuova generazione di professionisti della sicurezza in grado di sopperire alle esigenze di questo settore sia nel pubblico che nel privato».

A dirlo non è il solito politico a caccia di voti durante la campagna elettorale ma il professore Roberto Baldoni, direttore del Centro di Cyber Intelligence dell’Università Sapienza (Cini), da poco nominato ai vertici del Dipartimento delle Informazioni per la sicurezza della Presidenza del consiglio come vicedirettore generale con delega alla cybersecurity. Continua a leggere Il Manifesto: Cyberchallenge, l’addestramento gratuito per i giovani hacker

il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

La controversa norma, destinata a scadere alla fine del 2017 dopo essere già stata rinnovata per cinque anni, non solo potrebbe essere prorogata, ma persino ampliata, e consentire ricerche senza mandato all’interno dei database creati dalla NSA. Electronic Frontier Foundation e Access Now protestano contro la decisione, appoggiati anche dai senatori repubblicani Rand Paul e Mike Lee

 

Tra pochi giorni scade la legge che ha consentito la più grande operazione di sorveglianza di massa della storia. I difensori della privacy chiamano all’azione per non farla rinnovare, così la Electronic Frontier Foundation e Access Now invitano tutti a protestare con un tweet-storm e i mezzi che ritengono più congeniali. A fine mese scade infatti uno degli strumenti di sorveglianza più potenti che la National Security Agency americana abbia mai avuto. Si tratta della Sezione 702 della legge FISA (Foreign Intelligence Surveillance Act) che consente la raccolta di qualsiasi comunicazione elettronica attraverso il computer o il telefono, comprese le e-mail, i registri delle chat e la cronologia del browser, a spese di qualsiasi cittadino straniero fuori dagli Stati Uniti. Continua a leggere il Fatto Quotidiano: Usa, la legge che permette di controllare e-mail e telefoni verso l’ok: Nsa potrà continuare a sorvegliarci

La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

la-repubblica-it-logo

Attacco alla neutralità della Rete. Cosa cambia per noi europei

La scelta dell’amministrazione Trump potrebbe influenzare il futuro del Web anche fuori gli Stati Uniti. Almeno per ora

di Arturo Di Corinto per La Repubblica del 15 Dicembre 2017

ROMA – La neutralità della rete, sposata da Barack Obama e ora messa in discussione da Donald Trump, stabilisce che tutti i bit che passano per il Web sono uguali e che come tali vanno trattati. Significa cioè che non è possibile discriminare il traffico in base alla differenze fra i contenuti che ci passano dentro. Garantisce quindi che quando si usa Internet si ha il diritto di accedere in egual misura al sito di una pubblica amministrazione, di un quotidiano, di un blog antimafia, sia un servizio offerto da un colosso della Silicon Valley. Viceversa abolire la neutralità della rete significa che gli operatori delle telecomunicazioni, che hanno in mano le infrastrutture, possono creare delle corsie preferenziali a pagamento ad esempio per garantire che un certo servizio video funzioni sempre bene o che l’accesso ad un determinato sito sia sempre veloce. Continua a leggere La Repubblica: Attacco alla neutralità della Rete. Cosa cambia per noi europei

La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

la-repubblica-it-logo

Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

L’hanno chiamata Breach Compilation: raccoglie 252 leak precedenti ed è aggiornata alla fine di novembre 2017. La password usata per posta e social da 9 milioni di account è sempre la stessa: “password”
di ARTURO DI CORINTO per La Repubblica del 12 Dicembre 2017

UN MILIARDO e 400 milioni di nomi, email e password in chiaro. Tutto in un unico database messo a disposizione in un forum del deep web. È senza dubbio il più grande leak di dati personali della storia di Internet. A “scoprirlo” per primi gli spagnoli di 4iq, una società di analisi del rischio cibernetico operante anche in California. Il leak era menzionato su Reddit da un utente col nome di tomasvanagas che ne forniva il link (torrent) per recuperarlo, indicando poi la possibilità di fare una donazione in bitcoin a chiunque lo trovasse utile.
Continua a leggere La Repubblica: Online 1 miliardo e 400 milioni di email e password. E l’hacker chiede donazioni in bitcoin

Cybersecurity: Anonymous attacca Israele nel cyberspazio

Anonymous attacca Israele nel cyberspazio

Nelle ultime ore gli hacktivisti con la maschera hanno divulgato nomi, email e password di impiegati pubblici israeliani e diffuso blacklist di siti governativi Usa invitando a colpirli per protestare contro le politiche americane in Medio Oriente

 Arturo Di Corinto per Cybersecurity del 8 Dicembre 2017

Sono solo una manciata i siti bucati ma già da qualche ora circola un leak copioso di nominativi e asset strategici israeliani: questa volta Anonymous ha assunto le sembianze dei difensori della Palestina per protestare contro la scelta di Donald Trump di riconoscere Gerusalemme come capitale di Israele.

Continua a leggere Cybersecurity: Anonymous attacca Israele nel cyberspazio

La Repubblica: App Android promette di aggiornare il tuo telefono 3, ma è uno spyware che ti ruba i dati

la-repubblica-it-logoApp Android promette di aggiornare il tuo telefono 3, ma è uno spyware che ti ruba i dati

Si chiama 3 Mobile Updater è però in questo caso un’applicazione malevola per il sistema di Google travestita in modo da apparire come un’applicazione legittima per aggiornare i cellulari della 3 e ne utilizza perfino il logo

di ARTURO DI CORINTO per La Repubblica del 4 Dicembre 2017

UNO spyware molto potente sta infettando in queste ore i cellulari della 3 con sistema operativo Android, riuscendo a inserirsi nella rubrica dei contatti e a leggere il contenuto di app come Instagram, Snapchat, Whatsapp, perfino Telegram, prima che il software possa cifrarne il contenuto. Anch’esso sotto forma di app, lo spyware sfrutta un vecchio trucco, far credere all’utente che l’applicazione faccia qualcosa di utile. 3 Mobile Updater è però in questo caso un’app malevola per Android travestita in modo da apparire come un’applicazione legittima per aggiornare i cellulari della 3 e utilizza perfino il logo di TRE Italia per convincere le vittime a fidarsi e utilizzarla. Continua a leggere La Repubblica: App Android promette di aggiornare il tuo telefono 3, ma è uno spyware che ti ruba i dati

Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

“Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

L’intelligence italiana scende in campo per insegnare ai giovani l’importanza della sicurezza informatica e della tutela dei propri dati personali in rete. Video promozionale, app e fumetti sono i veicoli della campagna

di Arturo Di Corinto per Cybersecurity del 4 Dicembre 2017

“Be aware, be digital”, consapevolezza e libertà digitale. Il Governo lancia una campagna sulla cyber sicurezza tra i giovani. Annunciata lo stesso giorno del decennale della riforma dei servizi di intelligence, il 4 dicembre, alla presenza di Paolo Gentiloni e del presidente Mattarella, la campagna, promossa dalla Presidenza del Consiglio – Dipartimento delle Informazioni per la Sicurezza della Repubblica, in collaborazione con il mondo della ricerca, punta ad aumentare la conoscenza dei rischi che si incontrano nel cyberspace. Continua a leggere Cybersecurity: “Be aware, be digital”: parte la campagna del governo per la cybersecurity di giovani e imprese

La Repubblica: Fake news, ecco il progetto per monitorare le pagine dei politici su Wikipedia

la-repubblica-it-logo

Fake news, ecco il progetto per monitorare le pagine dei politici su Wikipedia

Per contrastare le bufale non basta risalire alle fonti. Un gruppo di attivisti ha iniziato a vigilare per sapere chi è responsabile delle modifiche dei profili dei rappresentanti delle istituzioni

di ARTURO DI CORINTO per La Repubbica del 29 Novembre 2017

ROMA – Per diffondere le bufale online adesso si usano chatbots e political bots, sistemi sviluppati con tecniche dell’intelligenza artificiale e capaci di spacciarsi per giornalisti, scrittori e politici. Questi programmi informatici sono in grado di comporre e tradurre articoli politicamente orientati per influenzare l’opinione pubblica. Si tratta spesso di social bots e hanno come bersaglio gli account più popolari usati come vettori per propagarsi in maniera virale. Continua a leggere La Repubblica: Fake news, ecco il progetto per monitorare le pagine dei politici su Wikipedia

La Repubblica: Anonymous ‘buca’ governo e ministeri: ”Abbiamo i vostri dati personali”

la-repubblica-it-logoAnonymous ‘buca’ governo e ministeri: ”Abbiamo i vostri dati personali”

Un nuovo leak ha per oggetto contratti, stipendi, carte d’identità e indirizzi email di personale degli Interni, della Difesa, della Marina e della Presidenza del Consiglio. Il nuovo colpo alla cybersicurezza assestato dal gruppo di hacker anonimi

di ARTURO DI CORINTO per La Repubblica del 14 Novembre 2017

UNA miniera di dati, riservati e personali. Di poliziotti, militari, marinai stellati del Bel Paese. Così si presenta il leak appena diffuso in Rete da Anonymous: “Cittadini, siamo lieti di annunciarvi, per il diritto della democrazia e della dignità dei popoli, che siamo in possesso di una lista di dati personali relativi al ministero dell’Interno, al ministero della Difesa, alla Marina Militare nonché di Palazzo Chigi e Parlamento Europeo.”
Continua a leggere La Repubblica: Anonymous ‘buca’ governo e ministeri: ”Abbiamo i vostri dati personali”

La Repubblica: Che cos’è Tor Project e a che cosa serve

la-repubblica-it-logo

Che cos’è Tor Project e a che cosa serve

Nei segreti del software per navigare la rete in maniera anonima. Usato per garantire la privacy di giornalisti, whistleblower e dissidenti politici, è anche il nome del network omonimo che protegge le proprie comunicazioni usando la crittografia

di ARTURO DI CORINTO per La Repubblica del 3 Novembre 2017

IMMAGINATEVI il web come un iceberg. La sua punta è fatta dal web di superficie, quella dove troviamo Facebook, Twitter, i siti dell’università o del nostro giornale preferito. Sotto il pelo dell’acqua c’è il resto dell’iceberg, il Deep Web, cioè la porzione del web non indicizzata dai motori di ricerca e i cui siti non riusciremmo a trovare neppure con Google. E poi c’è una parte del deep web, più difficile da scoprire, il Dark web, che può essere raggiunta solo con speciali software come Tor, acronimo di The Onion Router. Continua a leggere La Repubblica: Che cos’è Tor Project e a che cosa serve

La Repubblica: Il software libero è diventato grande: in 80 città italiane si festeggia il Linux Day

la-repubblica-it-logo

Il software libero è diventato grande: in 80 città italiane si festeggia il Linux Day

La comunità dell’open source si incontra in piazze, licei e biblioteche per festeggiare la diciottesima edizione dell’evento. Eventi a Parma, Catania, Bolzano, Palermo, Roma, Milano, Firenze

di ARTURO DI CORINTO per La Repubblica del 27 Ottobre 2017

IL SOFTWARE libero ha vinto. L’utopia di creare programmi di buona qualità per aiutare il prossimo – e che fossero anche stabili ed economici senza fare cose strane di nascosto – è diventata realtà. E verrà celebrata al Linux Day, sabato 28 ottobre, in circa 80 città italiane all’insegna di un unico motto: “condivisione”. L’iniziativa, che si ripete quest’anno per la diciottesima volta, ha lo scopo di promuovere il software libero nella sua doppia accezione di free e open source ma è intitolata a Linux perché questo è il nome del kernel, il “nocciolo”, dei sistemi operativi liberi Unix-like ed “embedded Linux” (incorporati) che ogni giorno usiamo per chattare, navigare, fare una ricerca in Rete. Continua a leggere La Repubblica: Il software libero è diventato grande: in 80 città italiane si festeggia il Linux Day

La Repubblica: Informazione di qualità e cultura dei media sono l’unico antidoto alle fake news

la-repubblica-it-logo

Informazione di qualità e cultura dei media sono l’unico antidoto alle fake news

All’ambasciata americana a Roma un incontro per parlare di bufale, social network e guerra psicologica. Gi esperti: “Il giornalismo (di qualità) torni a fare il guardiano della democrazia”

di ARTURO DI CORINTO per La Repubblica del 19 Ottobre 2017

OLTRE al danno, la beffa. Alcuni giorni fa, Snopes e Politifact, tra i maggiori siti esistenti di fact checking, si sono ritrovati inondati da annunci pubblicitari infarciti di fake news senza potere fare nulla. Google AdSense, il sistema usato dagli inserzionisti di mezzo mondo per vendere pubblicità online, che è proprio all’origine della beffa appunto, li piazza in maniera automatica sui siti che accettano di esporla per arrotondare le entrate senza andare troppo per il sottile.

Gli annunci in questione si riferivano in particolare a una notizia, fasulla, secondo cui la first lady Melania Trump aveva lasciato la Casa Bianca per tornare a vivere a New York. Cliccando sull’annuncio pubblicitario però si veniva reindirizzati a due ‘siti canaglia’, clonati da popolari e storiche pubblicazioni come People e Vogue. Insomma, finta la storia, finto il sito di atterraggio. Continua a leggere La Repubblica: Informazione di qualità e cultura dei media sono l’unico antidoto alle fake news