Cybersecurity: Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

La Corporate IT Security Risks survey presenta un quadro impressionante: in 4000 interviste la metà dei manager imputa gli attacchi ai concorrenti più che ai nation state hackers

Arturo Di Corinto per Cybersecurity del 1 marzo 2017

Finalmente c’è qualcuno che ha il coraggio di dirlo: “Gli attacchi DDoS sono opera dei concorrenti”. Quello che gli esperti hanno sempre sospettato essere una realtà taciuta dalle aziende trova nuove conferme nell’indagine IT Security Risks di Kaspersky che ha identificato le aziende rivali come prime responsabili di questi attacchi.
Sulla pericolosità dei DDoS c’è poco da dire: saliti alla ribalta per gli attacchi della botnet Mirai e delle sue varianti, per quelli perpetrati ai danni della Deutsche Telekom e del grid elettrico Ucraino, gli attacchi da negazione di servizio (Denial of service attacks) sono in grado di mettere in ginocchio intere aziende e servizi pubblici fondamentali limitandone l’operatività per ore e perfino giorni con richieste massicce di accesso alle risorse che le strutture deputate non sono in grado di elaborare. Continua a leggere Cybersecurity: Bastano $200 per un attacco DDoS organizzato da concorrenti e dipendenti rancorosi: l’accusa nel rapporto Kaspersky

Cybersecurity: L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

Ma quanto è facile controllare i tuoi dispositivi intelligenti? L’esempio dei malicious access points e il rischio dei BYOD (Bring your Own Device)

Arturo Di Corinto per Cybersecurity del 27 febbraio 2017

In un video divulgativo l’hacker Jayson Street ha dimostrato quanto sia facile bucare i network wi-fi cui colleghiamo, senza troppo pensarci, i nostri smart device.

Il video, creato per l’occasione e visibile sul sito di Pownie Express, azienda di cybersecurity, è utile a farci riflettere sul fatto che ogni dispositivo connesso che dovrebbe facilitarci la vita in realtà ce la può complicare e parecchio.
Ogni smart device costituisce infatti un punto di ingresso per un eventuale attaccante e le sue connessioni multiple aumentano in maniera esponenziale la cosiddetta superficie d’attacco. Dallo smartphone che usiamo mentre camminiamo in strada e saliamo in metro, dalla stampante che abbiamo nell’ufficio fino a frigoriferi e tv che abbiamo dentro casa questo mondo di oggetti connessi è il muovo Eldorado dei delinquenti. Continua a leggere Cybersecurity: L’internet delle cose (malvagie) è un colabrodo. L’hacker Jayson Street te lo dimostra

La Repubblica: L’Italia investe nella cybersecurity: è nato il comitato nazionale

la-repubblica-it-logoL’Italia investe nella cybersecurity: è nato il comitato nazionale

Storica firma tra il Cnr e le Università: 400 ricercatori pronti a scambiarsi idee, tecniche e metodologie per difendere gli interessi economici e politici dell’Italia nel cyberspace

di ARTURO DI CORINTO per La Repubblica del 22 Febbraio

L’ITALIA non ha (più) paura degli hacker? La risposta è ni. Dopo le incursioni informatiche che hanno mostrato la fragilità dell’ecosistema internet italiano qualcosa ha cominciato a muoversi e l’Italia sembra aver capito l’importanza di presidiare il cyberspazio per tutelare i suoi interessi nazionali. Oggi a Roma nasce infatti il Comitato nazionale per la ricerca in cybersicurezza che si vuole diventi la fucina delle idee della difesa informatica nazionale. Ed è indicativo che lo si faccia proprio a partire dal Cini, il Consorzio interuniversitario nazionale per l’informatica, e dal Consiglio nazionale delle ricerche, con un accordo come quello firmato oggi: il primo metterà in campo 300 ricercatori delle 44 università consorziate, il secondo metterà a disposizione 100 esperti attraverso il DITET. A capo di questo comitato ci sarà Roberto Baldoni, già direttore del Laboratorio nazionale di cybersecurity del Cini. Continua a leggere La Repubblica: L’Italia investe nella cybersecurity: è nato il comitato nazionale

Cybersecurity: Le 5 migliori app per le chat (e le telefonate) segrete

Le 5 migliori app per le chat (e le telefonate) segrete

Le app protette con la crittografia end-to-end garantiscono la privacy, ma la loro sicurezza dipende dal software, da come viene implementato, e da chi
Arturo Di Corinto per Cybersecurity 19 febbraio 2017

Quasi tutte le app per la messaggistica istantanea sono oggi protette con la crittografia end-to-end per garantire la privacy di chi ne fa uso. L’uso della crittografia consente infatti di cifrare i messaggi e le telefonate, rendendoli virtualmente illeggibili a chiunque non sia il destinatario voluto.

Poiché la crittografia è la scrittura segreta basata su di un codice condiviso fra gli interlocutori, il livello di segretezza di un testo cifrato dipende da due fattori: il cifrario utilizzato, ovvero il codice, e la complessità della chiave di cifratura  che determina il modo in cui un  messaggio viene cifrato.

Continua a leggere Cybersecurity: Le 5 migliori app per le chat (e le telefonate) segrete

Cybersecurity: Un decreto, un programma e un comitato nazionale di ricerca: ecco la nuova cyberstrategy nazionale

Un decreto, un programma e un comitato nazionale di ricerca: ecco la nuova cyberstrategy nazionale

Nella riunione del Comitato Interministeriale per la Sicurezza della Repubblica decise le nuove linee d’azione per mettere in sicurezza l’Italia digitale
Arturo Di Corinto per Cybersecurity del 18 febbraio 2017

L’attesa revisione del Programma nazionale per la cybersecurity è stata finalmente decisa durante una riunione del Cisr presieduta dal Presidente del Consiglio dei Ministri il 17 Febbraio con la promessa di un decreto ad hoc. Paolo Gentiloni non ha quindi deluso le attese di quanti si aspettavano un aggiornamento del decreto ministeriale Monti datato 2013.
Il testo finale del decreto non è ancora noto, tuttavia sappiamo che in base all’impegno programmatico del governo l’architettura nazionale per la sicurezza cibernetica verrà regolata seguendo nuove direttrici d’azione, nel rispetto della direttiva europea sulla cybersecurity, la famosa direttiva Nis – Network and Information Security.

Continua a leggere Cybersecurity: Un decreto, un programma e un comitato nazionale di ricerca: ecco la nuova cyberstrategy nazionale

Cybersecurity: Cybersecurity, da Benevento a Milano, passando per Roma, gli appuntamenti da non perdere

Cybersecurity: da Benevento a Milano, passando per Roma, gli appuntamenti da non perdere

A Benevento il 15, a Milano il 22, a Roma il 27 febbraio e poi il 2 marzo alla Sapienza: accademici, associazioni, esperti e forze dell’ordine parlano di sicurezza informatica

Arturo Di Corinto per Cybersecurity 14 febbraio 2017

Databreach, phishing, ransomware. Attacchi alla infrastrutture critiche, incursioni di nation state hacker nelle reti istituzionali, manipolazione dei Big Data, frodi con le carte di credito. La cybersecurity non riguarda più soltanto gli esperti, ma tutti noi come cittadini e consumatori.

Mentre le aziende colpite da attacchi informatici provano a correre ai ripari, spesso troppo tardi, le stesse organizzazioni dello Stato si trovano impreparate alle nuove sfide di un mondo connesso dove il cybercrime impera e la guerra fredda si combatte online. “La soluzione” – come dice l’advisor governativo Pierluigi Paganini – “non è tanto scegliere prodotto commerciali affidabili per mettersi al riparo dai cyberattacchi, ma sviluppare una cultura consapevole dei rischi e assumere professionisti in grado di sceglierli e di utilizzarli al meglio.” Spesso però a mancare è la consapevolezza dell’importanza del tema.

E infatti secondo il CIS Sapienza, il framework nazionale sulla cybersecurity per quanto efficace viene adottato troppo lentamente dalle aziende.

Continua a leggere Cybersecurity: Cybersecurity, da Benevento a Milano, passando per Roma, gli appuntamenti da non perdere

Cybersecurity: Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Una ricerca di Duck Duck Go spiega come le persone abbiano aspettative sbagliate sulla loro navigazione in incognito, Webkay ti fa vedere come funziona
Arturo Di Corinto per Cybersecurity 10 febbraio 2017

Una recente ricerca condotta per Duck Duck Go, motore di ricerca basato in Pennsylvania, ha dimostrato che la nostra navigazione privata su Internet non è proprio “privata”.

Nell’indagine, condotta online con SurveyMonkey, software gratuito (o a pagamento) per sondaggi online, su un campione di 5710 persone rappresentativo della popolazione americana, è stato riscontrato che le persone che utilizzano la funzione di “private browsing” hanno delle aspetttive sbagliate sulla sua effettiva efficacia nel “nascondere” il contenuto della navigazione sul web.

Continua a leggere Cybersecurity: Ecco come faccio a sapere tutto di te quando navighi sul web (fai la prova)

Repubblica: Farnesina, attacco hacker. ”Nessun danno, ma la guardia resta alta: intrusioni sempre più mirate”

la-repubblica-it-logoFarnesina, attacco hacker. ”Nessun danno, ma la guardia resta alta: intrusioni sempre più mirate”

Gianfranco Incarnato, vice direttore generale per gli Affari Politici e direttore centrale per la sicurezza del Mae conferma che il ministero è stato colpito lo scorso mese. ”Stiamo lavorando alla sicurezza su più fronti, come gli smartphone”

di ARTURO DI CORINTO per La Repubblica del 10 Febbraio 2017

ROMA – “Confermo che abbiamo subito attacchi di questo genere anche presso le sedi estere”. Così Gianfranco Incarnato, ministro plenipotenziario e vice direttore generale degli Affari Politici, nonché direttore centrale per la sicurezza del ministero degli affari esteri, avalla le indiscrezioni riportate dal Guardian di un prolungato attacco hacker nei confronti dell’Italia, confermando a Repubblica quanto accaduto quando Paolo Gentiloni era responsabile del dicastero. “Gli attacchi miravano ai dati dei connazionali all’estero, ai report degli incontri internazionali e alle informazioni classificate di ordine politico ed economico che però sono su un circuito a parte e protetti con la crittografia.” Continua a leggere Repubblica: Farnesina, attacco hacker. ”Nessun danno, ma la guardia resta alta: intrusioni sempre più mirate”

Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

La nuova funzione, Live Location Tracking, dovrebbe potersi attivare solo con il consenso dell’interlocutore
Arturo Di Corinto per Cybersecurity del 3 febbraio 2017

Secondo le indiscrezioni dell’Independent WhatsApp starebbe valutando l’introduzione di una nuova funzione per geolocalizzare i propri contatti. E sono in molti quelli preoccupati per la gestione della propria privacy.
Dopo l’ondata di indignazione che all’epoca suscitò i ldoppio segno di spunta che avvisava quando il messaggio veniva letto, e dopo il tentativo di Facebook, proprietaria di WhatsApp, di usarne i numeri telefonici per fare pubblicità, questa mossa del colosso della messaggistica potrebbe avere un risvolto inatteso secondo i difensori della privacy: l’abbandono del servizio da parte di molti utenti.

Continua a leggere Cybersecurity: Chi usa WhatsApp potrà localizzare il proprio interlocutore in tempo reale. È già polemica

Startupitalia: La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

Capita continuamente di ricevere richieste di contatto su Facebook da donne in bikini o uomini belli e impossibili. Ecco, prima di iniziare a chattarci è bene stare molto attenti, perché si tratta (quasi sempre) di truffe che sfociano in ricatti sessuali. Qui spieghiamo come funzionano e come difendersi

Arturo Di Corinto per Startupitalia del 3 febbraio 2017

Se non ti chiami Ben Affleck, Richard Gere o Justin Bieber, chiediti perché una giovane e prosperosa Estefani Zamora, single texana e senza contenuti da mostrare ti abbia chiesto l’amicizia. Rifatti la domanda con Ester Atanga, Natalie Cassell o Alice Ciambelle. Fai lo stesso se non hai già sviluppato la carica sessuale di Lady Gaga o di Madonna, e se non puoi vantare i caratteri sessuali secondari di Kim Kardashian. L’affascinante giovanotto arabo o il procace attore di Bollywood che ti chiede l’amicizia non sta cercando proprio te: sono banali esche sessuali.

Continua a leggere Startupitalia: La truffa delle ragazze bellissime che ti chiedono l’amicizia su Facebook (e 3 consigli per non cascarci)

Cybersecurity: Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

Dall’idea di una ragazza pakistana, il tutorial di Chayn che spiega l’uso delle tecnologie per l’empowerment delle donne in Internet
Arturo Di Corinto per Cybersecurity del 31 gennaio 2017

Da qualche tempo il tema della cybersecurity riesce a ottenere qualche spazio d’attenzione da parte dei media a causa del proliferare di virus e malware che bloccano computer, svuotano i conti e impallano i telefonini.

Digital personal security

La sicurezza informatica ha poi smesso di essere una questione di spioni e servizi segreti quando abbiamo scoperto che, forse, anche le elezioni di un paese come gli Stati Uniti possono essere state condizionate da intrusioni informatiche e divulgazione non autorizzata di dati e informazioni digitali. Ed è diventata una preoccupazione da quando si sono moltiplicate le richieste di riscatto da parte di criminali che con i loro virus prendono in ostaggio cartelle sanitarie o bloccano le serrature elettroniche di stanze d’albergo ai danni di ignari turisti.

Continua a leggere Cybersecurity: Dalle donne, per le donne, la guida definitiva all’autodifesa digitale

La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

la-repubblica-it-logo

Con i big data le nostre democrazie appaiono più deboli

L’allarme del Garante italiano per la privacy di fronte alla bulimia dei dati delle grandi piattaforme web e all’analisi automatizzata dei comportamenti in rete
di ARTURO DI CORINTO per La Repubblica del 30 Gennaio 2017

QUANDO non paghi qualcosa il prodotto sei tu. È questo l’avvertimento che viene dal garante della Privacy Antonello Soro che ha parlato stamattina a Roma alla Camera dei Deputati nel convegno Big Data e Privacy, la nuova geografia dei poteri. L’intervento, a due giorni dalla celebrazione della giornata europea della privacy, non poteva essere più chiaro. Soro ha infatti incentrato la sua relazione sullo strapotere delle aziende multinazionali che raccolgono e usano i nostri dati sia per indirizzare i comportamenti di consumo, che per influenzare le scelte che ogni giorno compiamo come cittadini. Per questo ha sottolinenato che il possesso dei dati personali ricavati dagli utenti del Web da parte dei colossi della Rete fa sì che “le nostre democrazie appaiono più deboli”. Continua a leggere La Repubblica: “Con i big data le nostre democrazie appaiono più deboli”

La Repubblica: Duro colpo al dark web: hackerato AlphaBay, il più grande negozio illegale

la-repubblica-it-logo

Duro colpo al dark web: hackerato AlphaBay, il più grande negozio illegale

Un hacker noto come Cipher0007 ottiene 218.000 messaggi relativi a compravendite illegali grazie a un’errata configurazione del software della piattaforma di vendita. Adesso scappano tutti
di ARTURO DI CORINTO per La Repubblica del 26 Gennaio 2017

CHI ricorda di Silk Road? È stato a lungo il più grande negozio di merci illegali del dark web, ma dopo l’arresto del suo fondatore Ross Ulbricht, il titolo è passato ad AlphaBay. E proprio questo nuovo marketplace del web ”oscuro” dove si possono comprare armi, droghe, carte clonate e oggetti rubati, ha dimostrato ancora una volta che fare affari illegali online è rischioso. Pochi giorni fa, un hacker che si fa chiamare Cipher0007 sfruttando due falle di sicurezza del servizio è stato in grado di accedere e leggere i messaggi delle compravendite illecite dei suoi utenti, spingendo AlphaBay a pagarlo per non diffonderli. Continua a leggere La Repubblica: Duro colpo al dark web: hackerato AlphaBay, il più grande negozio illegale

Cybersecurity: Tre siti per scoprire se la tua email è stata hackerata

Tre siti per scoprire se la tua email è stata hackerata

Il furto delle credenziali è spesso l’inizio di un incubo, perciò i gestori tengono nascosti i databreach, ma c’è un modo per sapere se siamo stati derubati dei nostri dati
Arturo Di Corinto per Cybersecurity del 25 gennaio 2017

Le società colpite sono restie a farlo sapere, ma negli ultimi anni sono stati violati miliardi di account di posta elettronica. Il caso più eclatante in ordine di tempo è relativo al furto di un miliardo di nomi, password e altri dati degli account di Yahoo! Il ritardo nella comunicazione dei databreach dell’azienda è oggi sotto la lente degli investigatori della borsa americana (SEC).

Continua a leggere Cybersecurity: Tre siti per scoprire se la tua email è stata hackerata

La Repubblica: Allarme cyberattacchi per le elezioni in Europa nel 2017

la-repubblica-it-logo

Allarme cyberattacchi per le elezioni in Europa nel 2017

Dal forum di Davos il monito degli esperti mentre si conclude ITASEC 2017, la prima conferenza nazionale italiana sulla cybersecurity. E anche l’Italia deve essere pronta a difendersi da questi attacchi. “Ma non siamo all’anno zero della sicurezza informatica”
di ARTURO DI CORINTO per La Repubblica del 20 Gennaio 2017

ESISTE un rischio concreto di cyberattacchi durante le elezioni di quest’anno nel vecchio continente, in Francia, Olanda e Germania. Questo è l’allarme lanciato dagli esperti di sicurezza riuniti al World Economic Forum in corso a Davos. Anche l’Italia potrebbe non essere al riparo da rischi, sia che si voti a breve oppure alla fine della legislatura nel 2018. Il monito arriva proprio mentre si conclude a Venezia la prima conferenza sulla cybsersecurity nazionale Itasec2017 e diventa subito argomento di discussioni tra gli intervenuti, circa 1000 tra esperti, accademici, imprenditori e rappresentanti delle istituzioni riuniti negli spazi dell’Università Cà Foscari. A rafforzare i timori anche le parole di un esperto mondiale come Eugene Kaspersky, fondatore dell’omonima società di sicurezza: “La rete elettrica, i trasporti e altre infrastrutture critiche diventeranno un grande target per gli hacker”, ha detto invitando gli Stati a investire di più per mettere in sicurezza il sistema paese. Continua a leggere La Repubblica: Allarme cyberattacchi per le elezioni in Europa nel 2017

La Repubblica: WhatsApp: nessuna backdoor, smentita la falla nella sicurezza

la-repubblica-it-logoWhatsApp: nessuna backdoor, smentita la falla nella sicurezza

Il tallone d’Achille della chat verde in realtà è una funzione attivata per salvare i messaggi. A spiegare la vulnerabilità, dopo il caso sollevato dal Guardian, è l’esperto di hacking Stefano Chiccarelli. Il consiglio per la sicurezza? Controllare le notifiche
di ARTURO DI CORINTO per La Repubblica del 16 Gennaio 2017

SECONDO un ricercatore della University of Califorina, Tobias Boelter, ”se un governo chiedesse a WhatsApp di accedere allo scambio di messaggi fra due dei suoi utenti, la compagnia potrebbe in effetti fornirli, cambiando le chiavi di cifratura”. E questo sarebbe possibile grazie a una vulnerabilità di tipo ‘backdoor’, una porta di accesso nascosta che permetterebbe di aggirare le protezioni della chat, come ha scritto il Guardian e tutti si sono precipitati a riportare. Ma come è possibile se WhatsApp usa Signal come sistema di crittografia end-to-end che rende impossibile leggere i messaggi cifrati? Continua a leggere La Repubblica: WhatsApp: nessuna backdoor, smentita la falla nella sicurezza

Cybersecurity: Trump ha scelto Giuliani per combattere il crimine informatico ma è solo un contentino

Trump ha scelto Giuliani per combattere il crimine informatico ma è solo un contentino

La scelta di Giuliani appare come un segnale di interesse verso il mondo delle imprese di cui Giuliani è consulente, ma il task è mal definito e Giuliani non sarebbe competente, dicono i detrattori

Arturo Di Corinto per Cybersecurity del 14 gennaio 2017

Con lo stile che lo ha sempre distinto, ha detto che il cybercrime è come il cancro e che gli hacker sono come la Mafia. Rudolph Giuliani, ex sindaco di New York, è stato scelto da Donald Trump come consulente contro lo spionaggio informatico nel settore privato. Lo ha annunciato lo staff del presidente eletto degli Stati Uniti, il quale ha dichiarato di voler definire un progetto per la sicurezza informatica nazionale entro 90 giorni dall’inizio del suo mandato. Per farlo ha deciso anche di creare una sorta di task force che parli col mondo delle imprese e a guidarla sarà appunto Giuliani, scelto, dicono, per via delle sue competenze. Continua a leggere Cybersecurity: Trump ha scelto Giuliani per combattere il crimine informatico ma è solo un contentino

Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Perché tutte le startup che fanno cybersecurity cercano casa in Israele

In Israele il rapporto di collaborazione tra Università, imprese ed esercito ha creato un’eccellenza unica al mondo, finanziata da capitali di rischio internazionali

Arturo Di Corinto per Cybersecurity 10 gennaio 2017

Che la Silicon Wadi israeliana sia diventata la Silicon Valley della cybersecurity forse non c’è da meravigliarsi. Le ragioni che hanno portato Israele a diventare l’hub mondiale della ricerca in tema di cybersecurity sono storiche, geografiche, sociali e culturali.
Una nazione che ha sempre dovuto difendere con le armi i propri cittadini non poteva non adattarsi ai nuovi scenari che la cyberwar tra le grandi potenze sta producendo. Continua a leggere Cybersecurity: Perché tutte le startup che fanno cybersecurity cercano casa in Israele

Cybersecurity: Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Dall’ethical hacker, all’hacktivist, al cybersoldier, al ninja, ai growth e sneaker hacker. Ecco 11 categorie con le quali gli hacker distinguono chi sono e cosa fanno (e no, i cracker sono un’altra cosa)

Arturo Di Corinto per Cybersecurity del 5 gennaio 2017

L’hacker è un individuo versato nella programmazione informatica. Il sostantivo viene dal verbo “to hack” che significa “tagliare, zappare, spezzare, sminuzzare, sfrondare, aprirsi un varco”. Ecco, l’hacking è un modo per aprirsi un varco tra le linee di codice di un sistema informatico, un modo per ottenere un risultato veloce, spesso rozzo ma efficace, con un “hack”, appunto. Continua a leggere Cybersecurity: Perché si chiamano hacker, cosa fanno, e l’identikit degli 11 tipi che conosciamo

Cybersecurity: Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Quando una notizia falsa può causare una cyberguerra e nessuno la corregge perché è impegnato a discutere delle fake news su Facebook e co.

Arturo Di Corinto per Cybersecurity del 4 gennaio 2017

Gli hacker russi attaccano la rete elettrica americana, ma è una fake news. A poche ore dall’articolo del Washington Post che parla dell’attacco – citando fonti interne di una compagnia elettrica locale situata a Burlington, nel Vermont -, la rete si popola di articoli che raccontano dettagliatamente che “Hacker russi sono penetrati in una rete elettrica del Vermont.”, e che “La scoperta è stata possibile grazie alla condivisione, da parte delle autorità federali con le utility nazionali, dei codici associati alle operazioni degli hacker russi, in questo caso ‘Grizzly Steppe’.” Continua a leggere Cybersecurity: Gli hacker russi attaccano la rete elettrica americana (ma è una bufala di cui i giornali italiani non si accorgono)

Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Gli attacchi informatici più dannosi del 2016, mese per mese

Da Verizon a Yahoo!, da Ashley Madison ad Adult Friend Finder, dalla NSA all’FBI fino ai DNCLeaks: storia di un anno vissuto pericolosamente

Arturo Di Corinto per Cybersecurity del 30 dicembre 2016

Richard Stennion, autore di There Will Be Cyberwar, ha detto che “il 2016 sarà ricordato come l’anno più importante per l’evoluzione dei nation state attacks,” e che lo spionaggio cibernetico è da tempo uno degli strumenti più importanti per hacker e servizi segreti, invitando tutti a migliorare il proprio livello di sicurezza informatica per il nuovo anno.

Difficile dargli torto visto che l’anno è cominciato con il furto dei dati di 20 mila impiegati dell’FBI e finito con gli strascichi delle interferenze russe nelle elezioni presidenziali americane. Continua a leggere Cybersecurity: Gli attacchi informatici più dannosi del 2016, mese per mese

Cybersecurity: L’ISIS è vivo e vegeto e usa Telegram, ecco perché

cyber_security

L’ISIS è vivo e vegeto e usa Telegram, ecco perché

Secondo un rapporto del Memri Telegram è l’app preferita da molti affiliati all’Isis che avrebbero addirittura organizzato una migrazione di massa verso i suoi canali

Arturo Di Corinto per Cybersecurity del 28 dicembre 2016

L’Isis usa Telegram anche più di Twitter. L’allarme viene dal Memri, Middle East Media Research Institute, i cui ricercatori seguono da tempo l’andamento delle discussioni sui canali social intestati al sedicente stato islamico.

Il rapporto del Middle East Media Research Institute

Secondo l’ultimo rapporto dei ricercatori del Memri infatti, Telegram costituirebbe un luogo di incontro e indottrinamento privilegiato per i futuri jihadisti che lo usano per avvicinare i più giovani e reclutare nuovi “martiri”. Proprio come accaduto prima del Natale quando uno dei canali telegram dello stato islamico è stato usato per chiedere nuovi volontari pronti al martirio. Non solo, alcuni ricercatori sono riusciti a monitorare alcune delle conversazioni tra i potenziali terroristi simpatizzanti dell’Isis, a cogliere i dettagli di future operazioni e a catturare messaggi di questo tenore: “Natale e Capodanno sono vicini. Prepariamo un regalo per quegli sporchi maiali”. Continua a leggere Cybersecurity: L’ISIS è vivo e vegeto e usa Telegram, ecco perché

Cybersecurity: ITASEC 2017: il mondo della cybersecurity si incontra a Venezia

cyber_security

ITASEC 2017: il mondo della cybersecurity si incontra a Venezia

Dal 17 al 20 Gennaio prossimi IBM, Microsoft, MISE, CNR, Confindustria, si incontrano con accademici e policy maker per confrontarsi sulla sicurezza digitale. Ci sarà anche il neoministro Marco Minniti

Arturo Di Corinto per Cybersecurity 27 dicembre 2016

A metà gennaio la cybersecurity si mette in vetrina a Venezia con ITASEC17. La conferenza italiana sulla cybersecurity si terrà dal 17 al 20 gennaio del nuovo anno presso il complesso di San Giobbe dell’Università Ca’ Foscari. Continua a leggere Cybersecurity: ITASEC 2017: il mondo della cybersecurity si incontra a Venezia

La Repubblica: Svelato il codice etico. Così Facebook sceglie i post da cancellare

la-repubblica-it-logoSvelato il codice etico. Così Facebook sceglie i post da cancellare

Le religioni si criticano, i fedeli no. E chi è famoso può essere irriso. Ecco il manuale segreto del social network
di ARTURO DI CORINTO per La Repubblica del 27 Dicembre 2016

ROMA – I “migranti sono sporchi” si può dire, i “migranti sono sporcizia” no. “Le ragazze irlandesi sono stupide” va cancellato, “i teenager irlandesi sono stupidi” può rimanere. “L’Islam è una truffa” si può dire (forse), “i religiosi musulmani sono truffatori” no. In base a quali regole? Quelle, finora segrete che Facebook, il più grande social network al mondo (quasi due miliardi di account utente), detta al suo staff incaricato di cancellare i post inopportuni. Continua a leggere La Repubblica: Svelato il codice etico. Così Facebook sceglie i post da cancellare

Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

cyber_securityMs. Robot: un video hip-hop per capire la sicurezza digitale

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa

Arturo Di Corinto per Cybersecurity del 25 dicembre 2016

Ashley Black, ospite di Samantha Bee, intervista l’esperto dell’Aclu, Chris Soghoian sui rischi della sorveglianza di massa e poi si lancia in un simpatico duetto per ricordarci che non sono solo i russi a sorvegliare gli americani, ma un potente apparato statale, quello della Nsa.

Continua a leggere Cybersecurity: Ms. Robot: un video hip-hop per capire la sicurezza digitale

Cybersecurity: Akamai compra la startup californiana Cyberfend per combattere i “roboladri”

cyber_securityAkamai compra la startup californiana Cyberfend per combattere i “roboladri”

L’azienda, guidata dai fondatori Sridhar Machiroutu e Sreenath Kurupati è stata incubata da Y Combinator e finanziata da noti capitali di ventura della Silicon Valley.

Arturo Di Corinto per Cybersecurity del 23 dicembre 2016

Leader mondiale nell’offerta di servizi di Content Delivery Network (CDN), famosa per i suoi rapporti trimestrali dello stato di Internet, Akamai ha annunciato di avere acquisito Cyberfend, azienda californiana attiva nel settore delle soluzioni per il rilevamento di bot e di attacchi automatizzati per ambienti web e mobile.
L’azienda, guidata dai fondatori Sridhar Machiroutu e Sreenath Kurupati è stata incubata da Y Combinator e finanziata da noti capitali di ventura della Silicon Valley. Continua a leggere Cybersecurity: Akamai compra la startup californiana Cyberfend per combattere i “roboladri”

Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

cyber_securityA Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Password complesse, doppia autenticazione, backup dei dati e un occhio su pc, tablet e telefonino: il buon senso è la prima linea di difesa dai ladri informatici

Arturo Di Corinto per Cybersecurity 18 dicembre 2016

A Natale i ladri non vanno in ferie, anzi, durante le vacanze approfittano della distrazione e dell’euforia portata dalle feste per sottrarci dati e dispositivi, password e documenti e farci passare un brutto momento. Sono molti gli utenti che proprio durante le vacanze scoprono di avere il computer bloccato e il conto svuotato, mentre il telefonino non funziona più e persino lo smartwatch non risponde ai nostri comandi. Continua a leggere Cybersecurity: A Natale non abbassare la guardia, ecco i consigli da seguire per difenderti dai cybercriminali

Cybersecurity: Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

cyber_security

Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Quando non basta il Registro delle opposizioni per fermare chi ci molesta al telefono è possibile farlo con due colpi di click sul melafonino, anche con una app dedicata (pure per Windows e Android)

Arturo Di Corinto per Cybersecurity 17 dicembre 2016

Tutti i giorni siamo bersagliati da telefonate indesiderate. Le peggiori sono quelle commerciali in cui persone che a stento parlano l’italiano ci offrono di cambiare operatore telefonico.

Per fermare queste telefonate però non tutti sanno che in Italia si può fare ricorso al Registro delle Opposizioni.

Continua a leggere Cybersecurity: Come bloccare le telefonate indesiderate dal tuo iPhone (e non solo)

Cybersecurity: Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

cyber_security

Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

L’annuncio mercoledì sera. È il secondo peggiore databreach della storia dell’azienda americana e potrebbe bloccare la vendita al colosso Verizon che ha dichiarato di voler valutare l’accaduto prima di finalizzare ogni accordo

Arturo Di Corinto per Cybersecurity 15 dicembre 2016

Yahoo! ha annunciato nella tarda serata di ieri che imprecisati hacker al soldo di uno stato non identificato hanno rubato nomi, indirizzi email, numeri di telefono, date di nascita e domande e risposte di sicurezza criptati o in chiaro da più di 1 miliardo di account. Continua a leggere Cybersecurity: Yahoo!, un nuovo attacco mette a rischio i dati di un miliardo di utenti e azzoppa l’accordo con Verizon

Cybersecurity: Watson for cybersecurity entra in punta di piedi nella realtà di 40 aziende

cyber_securityWatson for cybersecurity entra in punta di piedi nella realtà di 40 aziende

L’intelligenza artificiale di Big Blue si prepara a sostituire e affiancare gli esperti di cybersecurity aziendale, deve solo finire il suo tirocinio

Arturo Di Corinto per Cybersecurity 13 dicembre 2016

Raccontano i suoi programmatori che è come un bambino che dopo essere stato a scuola mette in pratica quello che ha imparato, come in un tirocinio. Bella metafora. In effetti Watson, l’intelligenza artificiale di IBM che ha fatto parlare di se per la bravura nel giocare a scacchi e diagnosticare malattie grazie all’analisi iperveloce di milioni di cartelle cliniche, è stato adottato all’interno di una quarantina di realtà aziendali per proteggerle da ogni tipo di minaccia informatica. Continua a leggere Cybersecurity: Watson for cybersecurity entra in punta di piedi nella realtà di 40 aziende