La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

la-repubblica-it-logo

Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La misura per contrastare il dilagante fenomeno del phishing, il furto dei dati ottenuto tramite finte email. Doppia autenticazione e security check alla base della difesa

di ARTURO DI CORINTO per La Repubblica del 18 Settembre 2017

ROMA – Google ha deciso di attivare un “Programma di protezione avanzata” per giornalisti, imprenditori e politici. Naturalmente si tratta di protezione informatica, con nuovi strumenti per tenere al sicuro le comunicazioni che potrebbero essere oggetto di attacchi hacker come phishing, trojan e ransomware. La decisione resa nota oggi era nell’aria da tempo ma acquista maggiore significato dopo la violazione dell’account del premier britannico, la sottrazione di documenti classificati della difesa sudcoreana e dell’attentato mortale contro la giornalista maltese dei Panama Papers.
Continua a leggere La Repubblica: Google, stretta sulla sicurezza sugli account per obbiettivi sensibili: politici, imprenditori e giornalisti

La Repubblica: Violato l’account email del premier britannico. Sospetti su hacker iraniani

la-repubblica-it-logo

Violato l’account email del premier britannico. Sospetti su hacker iraniani

Insieme a quello di Theresa May altre 9000 mailbox a rischio. Secretati, almeno per ora, i contenuti delle conversazioni digitali

di ARTURO DI CORINTO per La Repubblica del 16 Ottobre 2017

L’ACCOUNT email del premier Theresa May è stato violato da hacker iraniani. A confermarlo è un rapporto dei servizi segreti di sua Maestà. I fatti risalgono al 23 giugno scorso ma solo oggi la stampa britannica ne ha dato notizia. Gli account violati sarebbero ben 9000 e almeno 100 appartengono a ministri e parlamentari britannici. Secondo gli esperti, l’attacco ha usato tecniche di “brute force”, ovvero un tipo di attacco che esplora con sofisticati software tutte le combinazioni possibili delle password che proteggono sistemi e account informatici fino ad arrivare a quella corretta. Non si tratta del tipico di attacco usato dagli hacker governativi (nation state hackers) che in genere hanno nel loro arsenale cyber-armi più sofisticate, pertanto le prime ipotesi vanno nella direzione di attività di spionaggio su larga scala forse anche di tipo commerciale. E tuttavia il rapporto dell’intelligence attribuisce l’accaduto ad hacker iraniani. Sono infatti diverse le fonti che ritengono che nel panorama ‘cyber’ gli attacchi riconducibili ad attori iraniani siano imputabili a gruppi legati al governo di Rohani. Ma è ancora presto per dire se si tratti di hacker al soldi di stati stranieri o cani sciolti.
Continua a leggere La Repubblica: Violato l’account email del premier britannico. Sospetti su hacker iraniani

Cybersecurity: Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Secondo uno studio di Kaspersky Lab gli utenti alla ricerca della propria anima gemella sulle piattaforme di dating online sono più esposti di altri a cyberattacchi, malware e truffe cibernetiche.

di Arturo Di Corinto per Cybersecurity del 15 Ottobre 2017

La rete, si sa, è piena di imbroglioni. E di ladri, come nelle piazze delle città turistiche, nei paesini e nei ministeri. Ma ci sono degli imbroglioni che fanno più male degli altri perché sono quelli che riescono a truffarti manipolando la tua fiducia. E dove si nascondono? Ovunque, anche nei siti di dating online, proprio quelli dove si cerca un po’ di compagnia e magari l’anima gemella. Continua a leggere Cybersecurity: Mariti gelosi, utenti fasulli e cybertruffatori: i fake invadono il mondo del dating online

Cybersecurity: Ecco chi sono gli hacker della nazionale italiana di cyber-defender

Ecco chi sono gli hacker della nazionale italiana di cyber-defender

A Lucca il ritiro dei giovani hacker bianchi che competono nel campionato europeo di cybersecurity

di Arturo Di Corinto per Startupitalia del 10 Ottobre 2017

Sono giovanissimi, qualcuno ha da poco compiuto 18 anni, eppure rappresenteranno l’Italia nella prossima gara europea di cybersecurity: la European Cybersecurity Challenge. Queste giovani speranze del cyberspace, sono romani, milanesi e veneziani – uno è cinese da parte dei genitori ma nato e cresciuto in Italia – e sono tutti bravissimi a dissezionare virus, manipolare software e penetrare siti per esigenze didattiche. Continua a leggere Cybersecurity: Ecco chi sono gli hacker della nazionale italiana di cyber-defender

La Repubblica: Computer in remoto, così il Senato risparmia un milione l’anno

la-repubblica-it-logo

Computer in remoto, così il Senato risparmia un milione l’anno

Con il virtual desktop a Palazzo Madama il pc diventa un’app. Permette di lavorare sui propri documenti senza dover spostare cartelle e scrivania del computer che diventa accessibile anche da smartphone

di ARTURO DI CORINTO per La Repubblica del 4 Ottobre 2017

ROMA – In un posto che difficilmente si potrebbe immaginare dedicato alle attività digitali, la cassaforte informatica del Parlamento ha trovato la sua nuova casa. Sotto piazza Navona a Roma, proprio a ridosso delle mura dell’antico stadio di Domiziano, sono infatti collocati i server del Senato della Repubblica.
Continua a leggere La Repubblica: Computer in remoto, così il Senato risparmia un milione l’anno

La Repubblica: L’Università italiana per la Cybersecurity: alla Luiss un master dedicato

la-repubblica-it-logo

L’Università italiana per la Cybersecurity: alla Luiss un master dedicato

Ma non è l’unico. L’Accademia italiana ha già da tempo cominciato a investire nel settore

di ARTURO DI CORINTO per La Repubblica del 5 Ottobre 2017

ROMA – La cybersecurity è una cosa seria. Se ne sono accorte associazioni, istituzioni e imprese colpite negli ultimi mesi da devastanti attacchi informatici che hanno messo a rischio conti bancari, strutture produttive e servizi socio-sanitari. Nel mirino degli hacker ci sono sempre di più cartelle cliniche, dati assicurativi, brevetti e segreti industriali, perfino le identità dei consumatori raggirati grazie a tecniche di ingegneria sociale. I danni provocati dal crimine informatico si attestano su cifre da capogiro, stimate fino a 500 miliardi di euro all’anno. Insomma, più il mondo si digitalizza più aumenta la superficie d’attacco per criminali e terroristi. Continua a leggere La Repubblica: L’Università italiana per la Cybersecurity: alla Luiss un master dedicato

La Repubblica: Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

la-repubblica-it-logo

Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

Nanotecnologie, intelligenza artificiale e cybersecurity. Le raccomandazioni elaborate dopo un sottile lavoro diplomatico, puntano a difendere il cittadino, la sua privacy e la natura aperta e libera della Rete

di ARTURO DI CORINTO per La Repubblica del 27 Settembre 2017

AL TERMINE della riunione ministeriale del G7 di Venaria Reale (Torino), dedicata alla tecnologia dell’informazione e all’Industria, l’impressione è di avere fra le mani un bicchiere mezzo pieno o mezzo vuoto a seconda dei punti di vista. Poco stringenti le raccomandazioni elaborate dopo un sottile lavoro diplomatico, molte invece le dichiarazioni di principio, a cominciare da quella di sostenere produttività e sviluppo mantenendo la rete Internet aperta, inclusiva, affidabile e sicura. Una dichiarazione che richiama parecchi punti del lavoro fatto dalla commissione Rodotà per la Carta dei Diritti di Internet. A parte qualche screzio dietro le quinte sui temi delle autorità di certificazione, il ruolo dei robot nel mondo del lavoro e la divergenza di vedute circa la gestione della privacy tra le due sponde dell’Atlantico, il summit è stato un’occasione per ribadire i principi di una globalizzazione economica trainata da Internet ma improntata ai valori propri delle democrazie liberali lì rappresentate da Canada, Usa, Francia, Germania, Regno Unito, Italia e Giappone.
Continua a leggere La Repubblica: Dichiarazioni di principio ma poche vere scelte al G7 dei ministri dell’industria e della tecnologie

La Repubblica: L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

la-repubblica-it-logo

L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

Ma l’esperto avverte: “Non possiamo cacciare tutti gli esaltati dal web. Occorre un lavoro approfondito di intelligence e maggiore cooperazione tra Stati e industria digitale”

di ARTURO DI CORINTO per La Repubblica del 22 Settembre 2017

LO STATO islamico sta migrando su Instagram. Anche l’ultimo paradiso della sharing-mania, finora immune alle polemiche stile Facebook e alle tifoserie da Twitter, ora diventa terreno fertile per i terroristi. La conferma viene dall’analisi condotta da Ghost Data (Ghostdata.io), un gruppo di ricerca che ha sviluppato un software ad hoc per individuare gli elementi della propaganda integralista sul popolare social fotografico acquisito dall’azienda di Menlo Park. Continua a leggere La Repubblica: L’Isis si sposta su Instagram: il software individua 50mila profili di supporter

La Repubblica: Ue, Jean-Claude Juncker: “L’Europa non è pronta contro i cyberattacchi”

la-repubblica-it-logo

“L’EUROPA non è ancora ben equipaggiata per affrontare i cyberattacchi” e, per questo, “oggi, la Commissione propone nuovi strumenti, tra cui un’Agenzia europea per la sicurezza cibernetica per aiutare gli Stati membri a difendersi” da tali offensive che “non conoscono confini”. Lo ha dichiarato il presidente della Commissione europea Jean-Claude Juncker nel corso del discorso sullo Stato dell’Unione all’Europarlamento a Strasburgo.

Ma non è l’unica novità che ci aspetta dopo il suo discorso sui rischi che corre il cyberspace europeo. L’Europa studia da tempo una serie di iniziative come il rafforzamento dell’Enisa, l’ente per la sicurezza informatica europea, un ufficio per garantire la sicurezza dei prodotti tecnologici dell’Unione e un fondo di sostegno agli Stati membri oggetto di attacco cibernetico su vasta scala. Continua a leggere La Repubblica: Ue, Jean-Claude Juncker: “L’Europa non è pronta contro i cyberattacchi”

La Repubblica: Social e web, la commissione antipirateria ritira l’emendamento bavaglio

la-repubblica-it-logo

Social e web, la commissione antipirateria ritira l’emendamento bavaglio

La proposta del deputato Pd Baruffi – che lasciava a Google, Facebook e Twitter la facoltà di rimuovere contenuti presunti illeciti senza passare per l’autorità amministrativa e giudiziaria – ha scatenato la bagarre in rete e tra i dem. Ora si tratta per riformulare il testo per tutelare il made in Italy e la proprietà intellettuale
di ARTURO DI CORINTO per la Repubblica del 4 Luglio 2017

BOTTE e risposte su Twitter, esperti in agitazione, schermaglie dentro al Pd. Ma alla fine l’emendamento che imbavaglia la rete è stato ritirato. Se fosse passata la proposta dell’onorevole Davide Baruffi sarebbe diventato fin troppo facile denunciare per diffamazione, o peggio, l’autore di un semplice post su Facebook e Twitter.
Continua a leggere La Repubblica: Social e web, la commissione antipirateria ritira l’emendamento bavaglio

Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

L’attacco, forse condotto con “Petrwap” una variante del virus Petya, già nota agli esperti, attacca le macchine Windows. Come già accaduto con Wannacry, anche in questo caso il ransomware utilizza l’exploit EternalBlue rubato alla NSA

Arturo Di Corinto per Cybersecurity del 27 giugno 2017

Compagnie elettriche, banche, metropolitane, aeroporti. Ancora una volta un ransomware dilaga velocemente attraverso le frontiere e attacca le infrastrutture critiche di decine di paesi, dalla Danimarca all’Ucraina alla Russia. Questa volta ad essere colpite sono soprattutto compagnie commerciali.

L’attacco globale è ancora in corso e questa volta la variante del virus che ne sarebbe responsabile appare anche più aggressiva di Wannacry. Continua a leggere Cybersecurity: Allarme mondiale: il ransomware Petya dilaga bloccando trasporti, centrali elettriche e perfino Chernobyl

La Repubblica: Cybersicurezza, nuova task force contro hacker e terroristi telematici: a capo ci sarà un prof

la-repubblica-it-logo

Cybersicurezza, nuova task force contro hacker e terroristi telematici: a capo ci sarà un prof

Via al piano nazionale per il coordinamento affidato al Dis. Gli 007 accederanno agli archivi degli operatori telefonici
di ARTURO DI CORINTO e FABIO TONACCI per La Repubblica del 1 giugno 2017

SARÀ probabilmente un professore, scelto tra le eccellenze universitarie e della ricerca, ad avere l’incarico di proteggere il Paese dagli attacchi informatici. Seduto su una poltrona, quella di vice direttore del Dis con delega al cyber, creata apposta con il recente decreto Gentiloni che ridisegna l’architettura della sicurezza cibernetica nazionale. Novità che testimonia due fatti: il Dipartimento delle informazioni per la sicurezza, raccordo tra l’intelligence interna e quella militare, diventa il cuore di tale architettura e cercherà sponde “tecniche” e “culturali” negli atenei.
Continua a leggere La Repubblica: Cybersicurezza, nuova task force contro hacker e terroristi telematici: a capo ci sarà un prof

La Repubblica: Exploit.in: altri 593 milioni di mail e password rubate a banche, tv e ministeri

la-repubblica-it-logo

Exploit.in: altri 593 milioni di mail e password rubate a banche, tv e ministeri

Dopo Anti Public, un nuovo leak rivela milioni di credenziali attive disponibili su piattaforma di file torrent. Agli indirizzi già in circolazione nel deep web, si aggiungono altri di impiegati e funzionari di Palazzo Chigi, governo, Parlamento, ministeri, Rai e Finmeccanica

di ARTURO DI CORINTO per La Repubblica del 30 Maggio 2017

E’ ACCADUTO di nuovo, ma stavolta l’archivio di email e password rubate e diffuse nel web è più grande di quello rivelato pochi giorni fa, noto come Anti Public. Si tratta di un nuovo ”leak” (in gergo ”diffusione non autorizzata di dati personali”) relativo in parte alla grande mole di account già noti, in parte di altri non ancora noti: si chiama Exploit.in, ed è tuttora cliccabile sotto forma di file torrent su un sito di condivisione di materiali in gran parte illegali. Contiene il 45% di nuove credenziali rispetto al precedente ritrovamento ma anche questo archivio contiene gli indirizzi di impiegati e funzionari di Palazzo Chigi, membri del governo, del Parlamento, dei ministeri, della Rai e di Finmeccanica.
Continua a leggere La Repubblica: Exploit.in: altri 593 milioni di mail e password rubate a banche, tv e ministeri

Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

Email leak, a colloquio con gli hacker che hanno scoperto Anti Public. E già si parla di un nuovo archivio di dati rubati, più grande
Arturo Di Corinto Arturo Di Corinto 28 maggio 2017

Rumor chasing: a caccia di pettegolezzi. Infiltrati nei forum del deep web, pronti a raccogliere ogni confidenza, attenti a ogni battuta, surfando tra lo sberleffo e le richieste di aiuto, ecco come hanno fatto i ricercatori di D3Lab a trovare nel deep web il link di Anti Public, un archivio di 450 milioni di email rubate ospitato da un provider russo. L’archivio mondiale, pieno di indirizzi italiani e con tanto di password per accedere a mailbox e servizi come Skype e Facebook, ci ricorda ancora una volta che per il cyberspazio l’età dell’innocenza è finita.

Continua a leggere Cybersecurity: Anti Public: ecco come i cybercriminali hanno raccolto 450 milioni di email e password, anche di Mattarella, Alfano e Gentiloni

La Repubblica: Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web

la-repubblica-it-logo

Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web

La nuova minaccia si chiama Anti Public, un data leak da 17 Giga. Più di 450 milioni di indirizzi mail da tutto il mondo, centinaia di migliaia di account a rischio tra aziende, polizia, militari, infrastrutture critiche e istituzioni europee. Possono essere usati per prendere il controllo dei server delle organizzazioni a cui sono state rubate

di ARTURO DI CORINTO per La Repubblica del 26 Maggio 2017

POTREBBE essere il più grande furto di credenziali della storia. Oltre 450 milioni di email e relative password scovate nel deep web e pronte per essere usate a fini criminali. Un data leak di proporzioni mondiali che coinvolge migliaia di organizzazioni, pubbliche e private, dall’Italia agli Stati Uniti. Scovato dagli esperti della Cyber Division di Var Group, Yarix, attraverso una incursione effettuata dagli analisti del proprio partner D3Lab, l’archivio con tutti i dati è adesso al vaglio di esperti e investigatori.

Yarix, azienda italiana di interesse nazionale per la cybersecurity ha subito informato il Ministero dell’Interno per la gestione di questa minaccia mentre gli hacker sotto copertura di D3Lab sono ancora a lavoro nel deep web per carpire maggiori informazioni e proseguire il lavoro di analisi e intelligence. Un lavoro cominciato con le indiscrezioni trapelate nei giorni scorsi negli ambienti underground del deep web, che gli ha consentito di intercettare e acquisire questo gigantesco data leak noto tra i cybercriminali come Anti Public. Continua a leggere La Repubblica: Milioni di email e password rubate (anche in Italia) sono in un gigantesco archivio nel deep web

La Repubblica: “WannaCry e le aziende? La disattenzione alla sicurezza è paradossale”

la-repubblica-it-logo

“WannaCry e le aziende? La disattenzione alla sicurezza è paradossale”

Intervista a Carlo Mauceli, CTO e CISO di Microsoft Italia. Che analizza i motivi del grande attacco di ransomware e dice: “Ci vuole più informazione e occorre maggiore collaborazione tra aziende, clienti e governi”
di ARTURO DI CORINTO per La Repubblica del 22 Maggio 2017

ALL’INDOMANI dell’epidemia del ransomware WannaCry c’è chi ha incolpato i criminali, chi l’intelligence chi le vittime stesse del blocco di 200mila sistemi informatici basati su Windows. Le versioni attaccate sono state infatti molte, da Windows Vista a Windows Server 2008, da Windows 7 a Windows XP. Il motivo è ovvio: Microsoft è leader mondiale nel mercato dei sistemi operativi. Ne parliamo con l’ingegnere Carlo Mauceli, Chief Technology Officer e Cyber Security Officer di Microsoft Italia. Continua a leggere La Repubblica: “WannaCry e le aziende? La disattenzione alla sicurezza è paradossale”

La Repubblica: WanaDecrypt, ecco il metodo per liberare i pc attaccati da Wannacry senza pagare il riscatto

la-repubblica-it-logoWanaDecrypt, ecco il metodo per liberare i pc attaccati da Wannacry senza pagare il riscatto

Mentre si moltiplicano le ipotesi sugli autori e il funzionamento di WannaCry, un ricercatore francese esperto di crittografia ha trovato una falla nello stesso malware per renderlo inefficace. Solo su Windows XP, per ora

di ARTURO DI CORINTO per La Repubblica del 19 Maggio 2017

UN RICERCATORE francese, Adrien Guinet, afferma di aver trovato il modo di liberare i file presi in ostaggio dal ransomware WannaCry senza pagare il riscatto. La sua soluzione, basata sulla manipolazione delle chiavi crittografiche usate per bloccare i computer durante l’attacco che ha colpito 150 paesi e 200mila sistemi, funziona per adesso sui soli computer Windows XP. E funziona se il computer bersaglio non è già stato riavviato dopo l’infezione perché tale operazione impedisce di recuperare, direttamente dalla memoria del sistema infetto, i numeri primi necessari a risalire alla chiave crittografica necessaria a decifrare i file. Ma il ricercatore assicura che sta lavorando ad allargare la compatibilità con le diverse piattaforme. Intanto ha messo su GitHub il software necessario a svolgere l’operazione chiamandolo WanaDecrypt mentre altri si sono uniti a lui per automatizzare l’operazione, con un altro tool chiamato Wanakiwi.
Continua a leggere La Repubblica: WanaDecrypt, ecco il metodo per liberare i pc attaccati da Wannacry senza pagare il riscatto

La Repubblica: Giovani divisi sulla pena di morte. Ecco cosa pensano

la-repubblica-it-logo

Giovani divisi sulla pena di morte. Ecco cosa pensano

E’ uno dei più eclatanti aspetti emersi dalla ricerca dell’Osservatorio Generazione Proteo sui valori e le tendenze degli studenti di Nord, Centro e Sud Italia tra i 17 e i 19 anni. Diffuso il risultato di 20 mila questionari
di ARTURO DI CORINTO per La Repubblica del 12 Maggio 2017

I GIOVANI d’oggi. Né sfiduciati né rassegnati. Vendicativi, forse. Ottimisti, a tratti. Con una dichiarata esigenza di ancorarsi alla concretezza del vivere attraverso le possibilità offerte dalla cultura, dai viaggi, dai libri, dall’arte. Legati alle tradizioni dei padri si disinteressano di politica, ammirano l’uomo solo al comando, vorrebbero una società più giusta. Non hanno paura della disoccupazione ma di non poter realizzare i loro sogni. E non sono contrari alla pena di morte. Continua a leggere La Repubblica: Giovani divisi sulla pena di morte. Ecco cosa pensano

La Repubblica: Usa, la Nsa smetterà di controllare il contenuto delle email dei cittadini stranieri

la-repubblica-it-logo

Usa, la Nsa smetterà di controllare il contenuto delle email dei cittadini stranieri

In attesa di una ridefinizione della legge che lo permette l’Agenzia Nazionale per la Sicurezza degli Stati Uniti ha deciso di limitare la pesca a strascico dei dati, ma non di monitorare le comunicazioni fra soggetti pericolosi

di ARTURO DI CORINTO per La Repubblica del 3 Maggio 2017

LA NATIONAL National Security Agency (Nsa) americana ha dichiarato di voler abbandonare le attività di sorveglianza elettronica in grado di raccogliere e analizzare senza mandato le comunicazioni digitali di cittadini stranieri all’estero.

La decisione, che coinvolge anche i cittadini americani in patria o fuori, è giunta dopo anni dal clamore suscitato dal Nsa-Gate sollevato dalle dichiarazioni dell’ex consulente Cia Edward Snowden e dopo le pressioni dei gruppi a difesa della privacy che hanno sempre contestato la  sorveglianza indiscriminata e di massa operata dall’intelligence statunitense.
Continua a leggere La Repubblica: Usa, la Nsa smetterà di controllare il contenuto delle email dei cittadini stranieri

La Repubblica: I G7 si impegnano a difendere internet dagli attacchi informatici

la-repubblica-it-logo

I G7 si impegnano a difendere internet dagli attacchi informatici

I sette grandi riuniti a Lucca hanno firmato la dichiarazione sul comportamento responsabile degli Stati nel cyberspazio, promossa dall’Italia e frutto di una mediazione con Usa e GB. Manca ogni riferimento alle armi informatiche più distruttive ma è un primo passo
di ARTURO DI CORINTO per La Repubblica del 11 Aprile 2017

I MINISTRI degli esteri del G7 si impegnano a difendere internet dagli attacchi informatici. Questo il senso forte della dichiarazione la promossa dall’Italia e firmata dai responsabili della politica estera riuniti a Lucca per il G7. “Ci impegniamo a mantenere il cyberspazio sicuro, aperto, accessibile, affidabile e interoperabile”, vi si legge. “E riconosciamo gli enormi benefici economici per la crescita economica e la prosperità derivante dal cyberspazio quale straordinario strumento per lo sviluppo economico, sociale e politico”. Ma, soprattutto, ogni Stato “può rispondere, in determinate circostanze, con contromisure proporzionate” che prevedano anche l’uso di strumenti informatici, farlo “come riconosciuto dall’articolo 51 della Carta delle Nazioni Unite e in conformità con il diritto internazionale”. Insomma, gli Stati “possono esercitare il loro diritto naturale a una difesa individuale o collettiva”. Continua a leggere La Repubblica: I G7 si impegnano a difendere internet dagli attacchi informatici

La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

la-repubblica-it-logo

Foia, non decolla la legge sulla trasparenza amministrativa in Italia

Realizzato dalla onlus Diritto di Sapere, il monitoraggio dell’applicazione del Freedom of Information Act italiano offre dati poco incoraggianti. Ma gli spazi per migliorare ci sono

di ARTURO DI CORINTO per La Repubblica del 10 aprile 2017

ERAVAMO tra i peggiori, stiamo migliorando. Poco. Alla fine del 2016 l’applicazione della nuova legge sulla trasparenza amministrativa (Freeedom of information act – Foia), ha fatto salire l’Italia nella graduatoria internazionale dell’accesso alle informazioni. Secondo i dati che emergono dal primo monitoraggio dei risultati dell’applicazione della nuova legge siamo passati dall’essere tra gli ultimi dieci ad occupare il 55esimo posto. Ma a ben guardare è ancora lontano il momento per far festa: lo studio, realizzato sul campo dall’associazione Diritto di Sapere col supporto di varie organizzazioni tra cui Transparency International, Antigone, Arcigay, Legambiente, Lunaria, Greenpeace e altre, ha messo a fuoco tre ragioni per cui la legge non ha ancora generato il risultato atteso, ovvero garantire nel complesso agli italiani un vero diritto di accesso all’informazione amministrativa. La prima: le 800 richieste inoltrate hanno ricevuto il 73% di non risposte; uno su tre dei rifiuti opposti non ha chiarito la motivazione del rifiuto o ha sfruttato eccezioni non previste dal decreto; infine la scarsa conoscenza del nuovo istituto da parte degli stessi addetti all’amministrazione. La prova? Quando i 56 volontari inoltravano le richieste di accesso agli atti veniva chiesto loro se il Foia fosse un’azienda. Ed è per questo che gli estensori dello studio hanno deciso di intitolarlo “Ignoranza di stato”. Continua a leggere La Repubblica: Foia, non decolla la legge sulla trasparenza amministrativa in Italia

La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

ST. MARTEEN – “La cybersecurity è come l’acqua: non possiamo farne a meno. Mettere il cyberspace in sicurezza dovrebbe essere l’obbiettivo di ogni governo”. Per questo motivo, intervenendo al Security analist summit 2017, Bouki Carmeli, il direttore dell’Agenzia nazionale israeliana di cybersecurity dice che “la condivisione di informazioni è la chiave per approntare le difese più vantaggiose per le nostre democrazie”. Difficile dargli torto. Quando parliamo di cyberspace parliamo infatti di tutti i processi e di tutti i dati digitali prodotti nella vita quotidiana, dall’uso delle mappe di Google per trovare il ristorante all’invio delle email con la dichiarazione dei redditi fino al controllo a distanza di dighe, droni, e televisori intelligenti. Continua a leggere La Repubblica: Cybersicurezza, l’allarme degli esperti: ”Borse mondiali nel mirino degli hacker”

Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

L’industria trema: i ricercatori dell’Università del Michigan hanno dimostrato che si possono confondere i sensori di accelerazione degli smart device con le onde sonore

Arturo Di Corinto per Cybersecurity 17 marzo 2017

Si può hackerare un drone, uno smartphone o persino un’automobile usando le onde sonore. Sintonizzate su particolari frequenze possono confondere i sensori di accelerazione di smart device e oggetti collegati all’Internet delle cose rendendo di fatto possibile hackerare computer, tablet, smartphone, orologi da polso e ogni dispositivo a guida autonoma, perfino i droni. Continua a leggere Cybersecurity: Un dottorando ventenne dimostra che smartphone, droni e automobili possono essere hackerati a colpi di musica

Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Francia, Inghilterra, Usa, Olanda e Italia attaccati via Twitter Counter, il commento di Kaspersky Lab Italia e i consigli per proteggere l’account.

Arturo Di Corinto per Cybersecurity 15 marzo 2017

Nel volgere di pochi minuti una serie di account Twitter di importanti aziende e istituzioni in Francia, Inghilterra, Usa, Olanda e Italia sono stati sequestrati da hacker pro-Erdogan. L’attacco si è concretizzato con la publicazione dello stesso tweet in turco contenenti hashtag riferiti al nazismo, #Nazialmanya e #Nazihollanda, una svastica e un video del presidente turco Recep Tayyip Erdoğan.

Nel tweet, cancellato quasi subito da tutti gli account hackerati campariva una scritta “ci vediamo il 16 aprile” con riferimento alla data del referendum costituzionale che potrebbe rafforzare i poteri del presidente trasformando il paese in una repubblica presidenziale.

Continua a leggere Cybersecurity: Amnesty International, Unicef, Starbucks, Italo treno attaccati via Twitter da hacker turchi pro-Erdogan

Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Le regole segrete della cancellazione dei post su Facebook

Bullismo, hate speech, offese religiose, sono bannate dal codice etico della piattaforma secondo regole talvolta curiose: è possibile pubblicare la foto di un personaggio famoso mentre fa la pipì

Arturo Di Corinto per Cybersecurity del 15 marzo 2017

Facebook definisce in dettaglio le condizioni d’uso del suo servizio ma ha sempre rifiutato di rendere pubbliche le regole di cancellazione dei contenuti scorretti pubblicati sulla sua piattaforma. Adesso che si parla tanto di censura sul web, di bollino rosso e di multe per le notizie false sui social network, forse è ancora più utile conoscere quali logiche sottostanno alla scelta di Facebook di cancellare alcuni post e non altri.

Continua a leggere Cybersecurity: Le regole segrete della cancellazione dei post su Facebook

Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Perché dare accesso ai nostri spostamenti anche alle app che non lo necessitano? E come si fa a proteggersi dagli spioni nel proprio ufficio? Vuoi sapere come evitare pubblicità indesiderata? Ecco come si fa.

Arturo Di Corinto per Cybersecurity 12 marzo 2017

Dopo le rivelazioni di Wikileaks sulla sorveglianza di massa della Cia ci sentiamo tutti un po’ più vulnerabili nella nostra privacy, anche se riteniamo di non avere niente da nascondere. In realtà questo è un pensiero abbastanza ingenuo, se realizziamo che pur non essendo oggetti del controllo dei servizi segreti americani siamo vulnerabili ad altri impiccioni.

Continua a leggere Cybersecurity: Dieci dritte per proteggere la tua privacy se possiedi un iPhone (e vuoi evitare pubblicità indesiderata)

Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

Migliaia di documenti riservati della Cia su un come controllare le masse attraverso smart tv e telefonini. Ecco come funziona la logica del controllo totale

Arturo Di Corinto per Cybersecurity 8 marzo 2017

La rivelazione era attesa da diverse settimane. E la sua diffusione ha il potenziale di far detonare una guerra dell’informazione globale. Wikileaks ha diffuso migliaia di documenti riservati della Cia su un programma di sorveglianza totale attraverso un ‘arsenale’ di malware e di cyber-weapons a cui ci si riferisce come Vault 7, nome in codice per i piani alti di Langley, la sede centrale dell’intelligence americana.

Con questi strumenti di hackeraggio la Central Intelligence Agency americana sarebbe in grado di controllare le comunicazioni di aziende, cittadini e istituzioni, introducendosi in apparecchi di uso quotidiano come i telefoni Apple, Google, Microsoft, perfino i televisori Samsung, utilizzandoli come captatori informatici.
Non è una novità, dopo le rivelazioni di Edward Snowden e altri whistleblower: tutte le agenzie di intelligence usano e sviluppano in proprio strumenti di cyber-espionage, “Ma stavolta il clamore mediatico è tale da preoccupare anche le nonne che si sentiranno spiate quando accendono il televisore”, ci ha detto un ex membro di Hacking Team.

Continua a leggere Cybersecurity: Peggio del Datagate: i segreti della cripta (Vault 7), svelati da Wikileaks

La Repubblica: Cia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

la-repubblica-it-logoCia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

Know how, librerie software, toolkit, firmware e zero days: gli esperti valutano l’arsenale informatico con cui l’intelligence Usa – dopo le recenti rivelazioni – può sorvegliare il mondo. Ma chiedono anche all’organizzazione di Assange: perché dalla Cina e dalla Russia non arriva niente?

di ARTURO DI CORINTO per La Repubblica del 8 Marzo 2017

“SECONDO me si tratta di uno scandalo di proporzioni notevoli per il clamore che ha suscitato, ma sapevamo già di essere tutti sorvegliati”. E se lo dice un ex membro di Hacking Team c’è da crederci. La sua ex azienda infatti produce le italianissime tecnologie di sorveglianza di cui si parla nei documenti della Cia diffusi da Wikileaks. L’hacker, che chiede di rimanere anonimo e che chiameremo Giacomo (nome di fantasia), ci ha lavorato a lungo nell’azienda fino a quando questa è stata “derubata” del know how delle sue tecnologie di punta da alcuni cyberattivisti.
Continua a leggere La Repubblica: Cia-WikiLeaks, “siamo molto più vulnerabili con l’Internet delle Cose, il mobile e il Cloud”

La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

la-repubblica-it-logo“Attenti, i cybercriminali stanno colpendo la rete italiana”

Due hacker italiani lanciano l’allarme: “Anche l’Italia è sotto attacco” di una variante della botnet Mirai. L’obiettivo è rubare i dati alle grandi imprese di telecomunicazioni del nostro paese e alle sue banche. Ma non se ne parla

di ARTURO DI CORINTO per La Repubblica del 7 Marzo 2017

LE AZIENDE e i governi sono spesso restii a farlo sapere quando accade per evitare danni d’immagine, ma un attacco su larga scala sta colpendo in queste ore migliaia di siti bancari, commerciali e istituzionali in tutto il mondo. Anche in Italia. L’obiettivo dei criminali che stanno portando questa offensiva alla rete è di rubare i dati, testare la vulnerabilità di siti e servizi e costruire nuove armi cibernetiche. La notizia, resa nota dall’italiano Pierluigi Paganini, ha prodotto un notevole allarme registrato anche dal Computer Emergency Reponse Team della Pubblica amministrazione italiana. Ma non è proprio una novità.

Continua a leggere La Repubblica: “Attenti, i cybercriminali stanno colpendo la rete italiana”

La Repubblica: Cyber security report 2016, il vademecum anti-hacker per la sicurezza nazionale

la-repubblica-it-logoCyber security report 2016, il vademecum anti-hacker per la sicurezza nazionale

Presentato alla Sapienza di Roma l’Italian Cyber Security Report 2016 realizzato dal Cis-Sapienza e dal Laboratorio Nazionale di Cyber Security-Cini. Un vademecum per le aziende e i decisori pubblici stilato dagli esperti della Sapienza presenta i controlli essenziali per difendersi dai cybercriminali

di ARTURO DI CORINTO per La Repubblica del 3 Marzo 2017

ROMA – ”L’Italia non ha una protezione adeguata nel cyberspace: costruiamola insieme ai privati e con una giovane e competente workforce.” Con queste parole Roberto Baldoni direttore del comitato di ricerca nazionale in cybersecurity ha aperto i lavori di presentazione dell’Italian cybersecurity report 2016 alla Sapienza di Roma. A ribadire il concetto interviene il prefetto Pansa, capo dei servizi segreti, che in chiusura dichiara: “Solo garantendo la sicurezza nel cyberspazio il nostro paese potrà entrare nella modernità”. Nell’aula magna dell’università dove campeggia L’Italia tra le arti e le scienze, il famoso dipinto di Sironi, stracolma per l’occasione, finalmente si è avuta l’impressione di una consapevolezza diffusa che per difendere l’economia di un paese sviluppato come il nostro si deve proteggere l’ecosistema Internet su cui poggiano tante attività industriali, sociali e amministrative. Continua a leggere La Repubblica: Cyber security report 2016, il vademecum anti-hacker per la sicurezza nazionale