Cybersecurity: La NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

cyber_securityLa NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

Grazie a una serie di leaks, la televisione tedesca ARD ha scoperto che gli americani tracciano e controllano chiunque cerchi “Linux”, “Tor”, “Tails”, “Privacy” e ne discuta in rete

Arturo Di Corinto 13 luglio 2016

Bollati come estremisti e poi sorvegliati da vicino. È soltanto grazie alle informazioni trapelate di nascosto che si è scoperto come la potente National Security Agency abbia deciso di tenere sotto stretta sorveglianza la comunità Linux e in particolare gli utilizzatori di Tor e di Tails.

Per farlo, l’agenzia spionistica con sede a Fort Meade nel Maryland (USA), avrebbe usato XKeyscore, un software per la Deep Packet Inspection. Decidendo poi di estendere il programma alla sorveglianza di tutti gli appasionati di privacy. Continua a leggere Cybersecurity: La NSA adesso sorveglia gli utenti Linux e chi protegge la propria privacy online

Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

cyber_security
Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android
Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android

Arturo Di Corinto 11 luglio 2016

Il videogame infetto accede al microfono, ai contatti, alla funzione telefonica, alla cronologia web, alle impostazioni WiFi, legge e invia SMS. Prooofpoint ha scoperto il RAT che prende il controllo di Android
Arturo Di Corinto Arturo Di Corinto 11 luglio 2016

Il popolare gioco Pokémon GO porta un virus direttamente nei telefonini Android. Il gioco di realtà aumentata che ha fatto schizzare i profitti azionari dei suoi fabbricanti ha avuto un tale successo che qualcuno, appena dopo il rilascio, ne ha diffuso una versione modificata scaricabile da siti di terze parti in grado di prendere il controllo del telefonino.

Questa versione modificata avrebbe infatti una backdoor individuata dai ricercatori di Proofpoint. L’azienda che si occupa di sicurezza denuncia la presenza all’interno del software di gioco di un RAT, un tool per l’accesso remoto chiamato Droidjack, che permetterebbe a un attaccante di prendere il controllo totale del telefono. Ma non è difficile correre ai ripari dopo aver verificato se il telefono è infetto. Continua a leggere Cybersecurity: Ecco come la versione infetta di Pokémon GO prende il controllo dei telefonini Android

La Repubblica: L’Onu: adesso basta con censura della rete. Rispettare i diritti umani

“I DIRITTI umani vanno rispettati online esattamente come nella vita offline”. È questa la raccomandazione della Commissione per i diritti umani delle Nazioni Unite licenziata venerdì primo luglio col consenso generale degli Stati membri. Una risoluzione per supportare chi si batte per la libertà nel mondo digitale e condannare i ripetuti blocchi di Internet degli ultimi mesi. Ribadendo infine il diritto all’informazione di ogni singolo individuo sul pianeta, come stabilito nella Dichiarazione Universale dei diritti dell’Uomo.

LA RISOLUZIONE DELL’ONU

Chefuturo! Tecnologie della Persuasione: ecco come i computer ci fanno fare quello che vogliono

chefuturo_logo
La Captologia ci insegna come i dispositivi interattivi influenzano le nostre scelte di ogni giorno

I computer possono agire come persuasori occulti. Ci avete mai pensato? Forse sì. In realtà la riflessione è abbastanza banale: siccome i computer ci assistono nel fare le cose che abbiamo sempre fatto, piano piano si stanno sostituendo a chi ce le faceva fare: il maestro, il prete, il poliziotto, la mamma, il commesso, eccetera. I computer ci influenzano quanto loro: ci consigliano, ci indicano quali regole rispettare, ci suggeriscono le modalità per essere efficaci, svolgere un compito, ottenere uno scopo.

Questo è il senso ultimo della comunicazione, cambiare lo stato mentale del ricevente e predisporlo all’azione per ottenere dei risultati individualmente utili e socialmente accettabili. Semplice no? In questo senso la comunicazione e la persuasione non sono così diverse. Anzi.

Possiamo dire che ogni forma di comunicazione è sempre una forma di persuasione

Continua a leggere Chefuturo! Tecnologie della Persuasione: ecco come i computer ci fanno fare quello che vogliono

Cybersecurity: La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

cyber_security

La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

Secondo il Garante è “incomprensibile la refrattarietà di molte imprese a proteggere il proprio patrimonio informativo”
Arturo Di Corinto per Cybersecurity del 28 giugno 2016

L’Italia nel 2015 ha subito un incremento del 30% di crimini informatici, dal phishing al ransomware passando per numerosi data breach. E questi crimini sono stati particolarmente rilevanti nel settore delle imprese. Lo ha detto Antonello Soro, il Garante italiano per la protezione dei dati personali che il 28 giugno ha presentato la sua relazione annuale presso la sala Koch di Palazzo Madama.

“Le tecniche di attacco sfruttano una generale inadeguatezza delle misure di sicurezza adottate”, e ha aggiunto che alla consapevolezza dei rischi crescenti non si accompagna una maggiore attenzione verso serie politiche di protezione dei dati e dei sistemi. Secondo il Garante, anzi, “risulta davvero inspiegabile la refrattarietà di molte imprese a proteggere il loro patrimonio informativo, e inserendo la sicurezza digitale tra gli asset strategici, assumendo quindi la protezione dei dati quale nuovo fattore di vantaggio competitivo”.

Continua a leggere Cybersecurity: La sicurezza digitale è un asset competitivo, lo dice il Garante Privacy Antonello Soro

Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

chefuturo_logo

Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Dopo 1400 giorni di confino forzato, la Svezia accetta di interrogare il fondatore di Wikileaks sulle accuse di due donne che l’hanno denunciato

Arturo Di Corinto per Chefuturo del 26 giugno 2016

Il 25 giugno 2016 si è conclusa la settimana mondiale di mobilitazione in favore di Julian Assange, il fondatore di Wikileaks recluso nell’ambasciata Ecuadoriana a Londra dal 19 giugno del 2012. Sono passati quattro anni da quando fu costretto a rifugiarsi volontariamente in 20 metri quadrati per non essere estradato in Svezia e poi negli Stati Uniti dove potrebbe essere condannato a morte.

Il motivo dei suoi guai giudiziari, a dispetto di quello che si potrebbe pensare, non sono però le rivelazioni di WikiLeaks sulla guerra sporca in Iraq e Afghanistan e la diffusione di 250mila cablogrammi che hanno più che imbarazzato la diplomazia americana. Il motivo è un’accusa di stupro. O meglio, un’accusa di rapporti sessuali consenzienti non protetti, e che in Svezia equivale allo stupro. Un’accusa mai provata e che Assange ha sempre negato, chiedendo di essere interrogato per fornire la sua versione dei fatti. Cosa che gli è stata concessa proprio il 20 giugno 2016, all’inizio del suo quinto anno di prigionia, con una nota delle autorità svedesi che hanno chiesto di interrogarlo nella sede diplomatica ecuadoriana. Continua a leggere Chefuturo! Julian Assange: storia di un’accusa di stupro e della guerra (sporca) alla trasparenza

Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

cyber_securityTornano i Trojan di stato: ma quanto sono sicuri?

Una proposta di legge non ancora presentata fa discutere sulla legittimità dei Trojan di stato per perseguire i criminali. Non si tratta solo di tutelare i diritti costituzionali, ma anche quelli delle aziende
Arturo Di Corinto 24 giugno 2016

Per garantire la sicurezza informatica di aziende, individui e infrastrutture critiche si possono usare gli stessi mezzi dei criminali? Sì, no, forse. E se questi strumenti hanno una funzione più comprensibile ai semplici cittadini, come prevenire reati di pedofilia e terrorismo?

Il dibattito è aperto. Anzi, è stato riaperto da alcuni rumors circa la possibilità di usare dei “trojan di stato” per impedire reati grandi e piccoli.

Continua a leggere Cybersecurity: Tornano i Trojan di stato: ma quanto sono sicuri?

La Repubblica: Assange, la Svezia accetta di interrogarlo a Londra

la-repubblica-it-logo

Assange, la Svezia accetta di interrogarlo a Londra

La svolta dopo 1400 giorni dal confino forzato del fondatore di Wikileaks nell’ambasciata dell’Ecuador, nella settimana in cui il mondo si mobilita per lui

di ARTURO DI CORINTO per La Repubblica del 21 Giugno 2016

DOPO 1.400 giorni di permanenza coatta dentro l’ambasciata ecuadoriana a Londra per Julian Assange potrebbe arrivare la svolta. Il 20 giugno l’Ecuador ha ricevuto la richiesta formale dalla autorità svedesi di interrogare il fondatore di Wikileaks nella sede diplomatica nella quale Assange è recluso.

Il giornalista e matematico australiano autore dei più importanti leaking del decennio è chiuso volontariamente lì dentro da 4 anni. Una scelta obbligata per evitare l’arresto da parte delle autorità inglesi ed evitare l’estradizione in Svezia dove è sotto processo per aver una duplice accusa di stupro, non avendo voluto usare il preservativo durante due rapporti sessuali consenzienti e in un  caso per non aver voluto fare l’esame dell’HIV. Assange, che si è sempre dichiarato innocente, teme che dopo l’arrivo in Svezia sarebbe estradato negli Stati Uniti dove lo aspetta un’incriminazione per spionaggio che potrebbe anche portarlo alla sedia elettrica. Il motivo, la diffusione di 250mila cablogrammi riservati della diplomazia americana.
Continua a leggere La Repubblica: Assange, la Svezia accetta di interrogarlo a Londra

Cybersecurity: Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

cyber_security

Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

L’intelligenza artificiale di IBM, Watson, imparerà ad analizzare virus, malware e attacker, con l’aiuto di Università e ricercatori, per far risparmiare le aziende e proteggerne i clienti

Arturo Di Corinto 21 giugno 2016

Dopo avergli insegnato a cucinare, parlare in giapponese e a diagnosticare il cancro, i ricercatori dell’IBM vogliono insegnare a Watson a dare la caccia agli hacker.

L’intelligenza artificiale di IBM Watson dall’inizio del mese ha cominciato a ingoiare dati e analisi su tutte le forme di malware e attacchi che popolano la rete per imparare a prevenirli attraverso forme avanzate di machine learning.

In questo sarà aiutato da decine di esperti di sicurezza distribuiti in diversi laboratori degli Stati Uniti e in particolare nelle Università, tra cui quella del Maryland che ha inaugurato un Centro di tecnologie cognitive applicate alla cybersecurity e che proprio in collaborazione con l’IBM si occuperà di risolvere problemi legati alla sicurezza informatica.

Continua a leggere Cybersecurity: Watson for security è pronto: il progetto dell’IBM darà la caccia agli hacker

Chefuturo! Da Omero ai big data: perché lo storytelling non serve a vendere ma a insegnare

chefuturo_logoDa Omero ai big data: perché lo storytelling non serve a vendere ma a insegnare

Dalle grotte di Altamira ai poemi religiosi fino al giornalismo multimediale: ecco come funzionano le storie di successo

di Arturo Di Corinto per Chefuturo! del 19 giugno 2016

Raccontiamo storie dall’alba dei tempi. Prima lo facevamo con suoni gutturali e disegni, pittogrammi e ideogrammi, poi con l’alfabeto, in lingua sumerica o in latino, ma lo storytelling è antico quanto la civiltà umana e da sempre ne accompagna lo sviluppo. Pensate alle grotte di Altamira e Lascaux, alle scene di caccia che conservano, pensate agli aedi greci e ai trobadori cortesi, alle cosmogonie dei grandi poemi religiosi e all’epica di viaggio. Ogni storia che raccontano ha al centro dei protagonisti, fatti e vicende esemplari con cui identificarsi o dai quali prendere le distanze. Ogni storia offre enigmi da sciogliere, scelte da prendere, emozioni e memorie. Descritte in una maniera diretta e coinvolgente, le storie ci obbligano a elaborare fatti e contesti, favorendo la comprensione e il ricordo.

Continua a leggere Chefuturo! Da Omero ai big data: perché lo storytelling non serve a vendere ma a insegnare

Cybersecurity: Tutta la storia di bitcoin dal 2008 al 2016 in un’infografica

cyber_securityTutta la storia di bitcoin dal 2008 al 2016 in un’infografica

Con i bitcoin è possibile fare acquisti in maniera anonima in Internet, ma dopo 7 anni dalla sua nascita nessuno sa ancora chi ha creato la cryptomoneta più famosa al mondo

di Arturo Di Corinto 16 giugno 2016

Bitcoin è una moneta matematica. Risultato di un progetto di cryptocurrency concluso da Satoshi Nakamoto nel 2009 indica un tipo di valuta che viene scambiata elettronicamente su reti digitali. Non è l’unica nè la prima. E nessuno sa chi si nasconda dietro lo pseudonimo di Satoshi Nakamoto.

Il progetto viene caricato su SourceForge nel novembre del 2008.

 

Con i bitcoin oggi è possibile acquistare beni e servizi in maniera anonima attraverso Internet

Continua a leggere Cybersecurity: Tutta la storia di bitcoin dal 2008 al 2016 in un’infografica

Cybersecurity: 32 milioni di account twitter violati e venduti nel Dark Web: cambiate le password

cyber_security

32 milioni di account twitter violati e venduti nel Dark Web: cambiate le password

LeakedSource rivela di possedere 2 miliardi di account provenienti dalle fonti più disparate, Twitter, Linkedin, Badoo. Si tratta di dati relativi a indirizzi email, nome utente e password. Ma per sapere se ci sei anche tu, devi pagare.

di Arturo Di Corinto 9 giugno 2016

L’8 giugno il sito LeakedSource ha rivelato di essere in possesso di circa 32 milioni di account twitter inviatigli da una fonte anonima, “Tessa88@exploit.im”, e che gli stessi dati sono in vendita nel dark web, la parte più profonda e inaccessibile del web.

Si tratta di dati personali, indirizzi email, username e password.

Continua a leggere Cybersecurity: 32 milioni di account twitter violati e venduti nel Dark Web: cambiate le password

Cybersecurity: DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

cyber_security

DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

il capo dell’intelligence americana, James Clapper, lancia l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana “Servono a rubare i dati dei supporters”.

di Arturo Di Corinto 9 giugno 2016

In un’intervista alla National Public Radio, il capo dell’intelligence americana, James Clapper, ha di nuovo lanciato l’allarme sul pericolo di attacchi informatici nei confronti dei candidati alla presidenza americana.

Continua a leggere Cybersecurity: DDoS, defacement e furti di dati: nuovi timori per le presidenziali americane

CyberSecurity: Anche Telegram può essere spiato

cyber_security

Anche Telegram può essere spiato

Due attivisti russi, oppositori di Putin, denunciano l’azione congiunta dell’ex KGB e della compagnia MTS che avrebbero violato i loro account su Telegram. E il suo creatore, Pavel Durov, conferma.

Arturo Di Corinto per Cybersecurity del  7 giugno 2016

Continua a leggere CyberSecurity: Anche Telegram può essere spiato

La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

la-repubblica-it-logo

Hackmeeting 2016, un raduno all’insegna della solidarietà

Dopo l’Internet Day arriva l’appuntamento per hacker, smanettoni e curiosi. Pisa si si propone come il centro della storia digitale del Belpaese

di ARTURO DI CORINTO per La Repubblica del 2 Giugno 2016

DAL 3 al 5 giugno, hacker, smanettoni e curiosi si incontrano anche loro al Polo Fibonacci dell’Università di Pisa per parlare di Internet, ma non per celebrarla: si incontrano per discutere delle forme di resistenza alla sua commercializzazione e per dire che esiste un’alternativa alla società della sorveglianza e dell’esclusione digitale. È l’Hackmeeting 2016.  Non è un caso che si tenga dentro l’Università. L’hacking non è solo un concetto informatico ma una questione di metodo, di come si fanno le cose, e in questo evento pisano riguarda prima di tutto la riappropriazione dei processi di produzione della conoscenza con una critica forte al copyright, al software proprietario e ai recinti della produzione scientifica. Una lunga serie di talk e presentazioni, dal libro Anime elettriche del collettivo Ippolita alle piattaforme di crowdfunding e ai network wireless per i migranti rifugiati in Italia, insieme ai laboratori di scrittura creativa, sono la spina dorsale di un evento completamente autogestito e autofinanziato, da 19 anni.

Continua a leggere La Repubblica: Hackmeeting 2016, un raduno all’insegna della solidarietà

Chefuturo! Adesso vogliono tassare pure i link sui contenuti online

di ARTURO DI CORINTO per Chefuturo del 20 Maggio 2016

Adesso vogliono tassare pure i link. Chi? La Commissione europea.
A Bruxelles hanno perfino avviato una consultazione per avallare una decisione già presa, col ptobabile risultato di impedirci di linkare notizie e informazioni rilevanti, danneggiando le piccole e medie imprese, l’innovazione tecnologica e la libertà d’espressione di tutti i cittadini.

Continua a leggere Chefuturo! Adesso vogliono tassare pure i link sui contenuti online

Chefuturo! Una bella giornata per la legalità: ecco il decreto ufficiale su trasparenza e accesso civico agli atti della PA

di ARTURO DI CORINTO per Chefuturo! del 19 Maggio 2016

Dopo tante peripezie, la proposta sulla trasparenza degli atti amministrativi nota come FOIA sarà legge dello stato.

Il Freedom of Information Act introduce un sistema generale di pubblicità degli atti pubblici per cui ciascuno potrà richiedere alla pubblica amministrazione dati e documenti, a prescindere da un interesse diretto. I cittadini in questo modo potranno conoscere la modalità di gestione delle risorse pubbliche per capire, giudicare e partecipare in maniera attiva e responsabile alla vita pubblica.

Pensato per combattere la zona grigia che va dall’illecito allo spreco, potrebbe avere come effetto il riavvicinamento dei cittadini alle istituzioni

Il decreto sul Foia consegna all’Italia una vera e propria legge sulla trasparenza degli atti pubblici, quello che altri paesi hanno da circa 40 anni. La prima lege di questo tipo fu emanata per la prima volta negli Stati Uniti nel 1966 col nome appunto di Freedom of Information Act.

Continua a leggere Chefuturo! Una bella giornata per la legalità: ecco il decreto ufficiale su trasparenza e accesso civico agli atti della PA

La Repubblica: Tutti i Panama Papers in un motore di ricerca

la-repubblica-it-logo

Tutti i Panama Papers in un motore di ricerca

Lanciato oggi sui documenti di uno dei più grandi leaking della storia. Si può cercare tra gli undici milioni di file delle società e degli individui che hanno cercato di evadere il fisco attraverso schemi di investimento offshore aiutati dall’agenzia Mossack Fonseca

di ARTURO DI CORINTO per La Repubblica del 9 Maggio 2016

TEMPI DURI per chi pensava di farla franca. Da oggi alle 2 del pomeriggio un potente motore di ricerca rende più facile trovare nomi e indirizzi di tutti i soggetti coinvolti nello scandalo dei Panama Papers. Il Consorzio internazionale dei giornalisti investigativi che è venuto in possesso dei leaks ha reso noto che il motore di ricerca è in grado di cercare all’interno degli undici milioni di file delle società e degli individui che hanno cercato di evadere il fisco attraverso schemi di investimento offshore aiutati dall’agenzia Mossack Fonseca, oggetto poche settimane fa di uno dei più grandi leaking della storia. Una vicenda raccontata in esclusva per l’Italia dall’Espresso.

Continua a leggere La Repubblica: Tutti i Panama Papers in un motore di ricerca

La Repubblica: Roma: giornalisti e attivisti protestano davanti alle ambasciate di Iran, Egitto e Turchia

la-repubblica-it-logo

Roma: giornalisti e attivisti protestano davanti alle ambasciate di Iran, Egitto e Turchia

Le associazioni dei giornalisti, per i diritti umani e per la libertà dell’informazione hanno manifestato oggi a Roma – alla vigilia della Giornata mondiale per la libertà di stampa – davanti alle ambasciate di Iran, Egitto e Turchia. Chiedono il rispetto per la libertà d’informazione e i diritti fondamentali nei rispettivi paesi, invocano verità per Giulio Regeni, solidarizzano con tutti gli operatori dell’informazione, blogger, netizen e attivisti. I presidi sono stati indetti dalla Federazione Nazionale della Stampa, Ordine dei Giornalisti, Pressing-Nobavaglio, Articolo 21, Reporters senza frontiere, Usigrai, Amnesty International.
a cura di ARTURO DI CORINTO

02 maggio 2016

La Repubblica: Onu, un giorno per la stampa libera in tutto il mondo

la-repubblica-it-logo

Onu, un giorno per la stampa libera in tutto il mondo

Domani 3 maggio si celebra in molte capitali il World Press Freedom Day. Mentre gli arresti degli operatori dell’informazione si susseguono nei paesi a rischio. E ovunque le pressioni aumentano. Anche sul web

di ARTURO DI CORINTO per La Repubblica del 2 Maggio 2013

DUE GIORNALISTI arrestati al Cairo con l’accusa di “aver partecipato a una manifestazione”. Le manette ai loro polsi sono scattate la sera del 1 maggio nella sede del sindacato dei giornalisti della capitale egiziana. E’ un paese, l’Egitto, dove appare impossibile tenere il conto di giornalisti, blogger e operatori dell’informazione nelle mani della polizia e delle forze di sicurezza. La notizia dei nuovi arresti giunge proprio alla vigilia della Giornata Mondiale per la libertà di Stampa. Una ricorrenza voluta dalle Nazioni Unite nel 1993 per affermare il diritto all’informazione e ribadire l’importanza dell’articolo 19 della dichiarazione universale dei diritti umani e quest’anno verrà celebrata ad Helsinki con una conferenza dall’Unesco. Incentrata sulle libertà fondamentali, l’accesso all’informazione, la protezione dei dati, la censura online, si concluderà con l’adozione di una Dichiarazione per la difesa dei diritti fondamentali. Ma l’iniziativa ha un respiro mondiale e il 3 maggio il World Press Freedom Day verrà celebrato in decine di capitali con cortei e sit-in.

Continua a leggere La Repubblica: Onu, un giorno per la stampa libera in tutto il mondo

La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

la-repubblica-it-logo

L’FBI potrà entrare anche nel tuo computer. Per legge

Le associazioni per la privacy e la crittografia in allarme: la polizia federale americana ha ora il permesso della Corte Suprema per hackerare il computer di chiunque, dovunque si trovi

di ARTURO DI CORINTO per La Repubblica del 29 Aprile 2016

CON una decisione inaspettata, ieri la Corte suprema americana ha sancito nuove regole per le investigazioni digitali dell’FBI che a breve potrà hackerare più facilmente i computer di chiunque, ovunque si trovi, sia indiziato di un qualsiasi reato. Il cambiamento sarà effettivo dal primo dicembre a meno che il Congresso americano decida in senso opposto nei prossimi mesi: Per questo motivo le associazioni a difesa della privacy si sono mobilitate in massa.

Continua a leggere La Repubblica: L’FBI potrà entrare anche nel tuo computer. Per legge

La Repubblica: La vera storia di Arpanet. Attenzione: non nacque come progetto militare

la-repubblica-it-logo

La vera storia di Arpanet. Attenzione: non nacque come progetto militare

Dall’idea di Eisenhower per rilanciare la corsa scientifica Usa contro i russi che avevano lanciato lo Sputnik nasce la rete che si è evoluta nell’Internet di oggi

di ARTURO DI CORINTO per La Repubblica del 29 Aprile 2016

Internet non è nata come progetto militare. Levatevelo dalla testa. Internet è nata per battere i sovietici nella corsa allo spazio. Come? Collegando fra di loro i migliori scienziati americani e facilitando lo scambio dei dati fra i centri di supercalcolo sparsi negli Stati Uniti. Continua a leggere La Repubblica: La vera storia di Arpanet. Attenzione: non nacque come progetto militare

Wired: La vera storia di Internet

wiredlogo

La vera storia di Internet

Il 30 aprile 1986 l’Italia si collegava a Internet per la prima volta, un evento epocale di cui nemmeno i giornali si accorsero

di ARTURO DI CORINTO per Wired del 29 Aprile 2016

L’Italia sì è collegata per la prima volta ad Internet il 30 aprile 1986. Questo vuol dire che sabato cade il trentennale di un evento che ci ha cambiato tutti, anche se non ce ne rendiamo conto perché a Internet ci viviamo dentro. Per ricordare i visionari che fecero l’impresa, a Pisa si terrà una grande festa organizzata dal CNR con il digital champion Riccardo Luna, mentre in tutta Italia si svolgono incontri e celebrazioni, sopratutto nelle scuole. Continua a leggere Wired: La vera storia di Internet

Chefuturo! Internet non è il web. Tutto quello che devi sapere sulla Rete in 10 parole (e un’infografica)

Il 30 aprile ricorre l’anniversario del primo collegamento Internet in Italia. Più precisamente tra Pisa e Roaring Creek in Pennsylvania grazie ai satelliti di Telespazio in Abruzzo.
È l’occasione giusta per imparare quali sono le parole che contano quando ci avviciniamo alla rete, per non fare brutta figura quando parliamo di un fatto che ci deve rendere orgogliosi. L’Italia è stato il quarto paese europeo a collegarsi alla rete delle reti.

Continua a leggere Chefuturo! Internet non è il web. Tutto quello che devi sapere sulla Rete in 10 parole (e un’infografica)

Repubblica: Il Foia cambierà, ecco come. Parola di Marianna Madia

la-repubblica-it-logo

Il Foia cambierà, ecco come. Parola di Marianna Madia

Le commissioni di Camera e Senato sono orientate a sostenere le modifiche alla legge sulla trasparenza proposte dalle associazioni e fatte proprie dal ministro per la Pubblica Amministrazione

di ARTURO DI CORINTO per Repubblica del 19 Aprile 2016

IL GOVERNO corre ai ripari e annuncia importanti modifiche nel decreto sulla trasparenza noto come FOIA (Freedom of Informazione Act). Lo fa nella persona di Marianna Madia, ministro per la Semplificazione e la Pubblica Amministrazione che, con un tweet prima, e con un post su Facebook dopo, prende l’impegno di modificare pesantemente la legge. Da quanto si apprende, le novità riguardano innanzitutto il meccanismo del silenzio-diniego e della soluzione stragiudiziale dei contenziosi: il primo tema riguarda il meccanismo per cui nella prima stesura della legge le pubbliche amministrazioni non sono tenute a motivare l’assenza di risposta verso i cittadini che chiedono di accedere agli atti, ai dati e ai documenti della PA; la seconda invece, dovrebbe rimuovere l’onere per i cittadini di pagare di tasca propria un avvocato e di appellarsi ai Tribunali Amministrativi Regionali nel caso in cui le loro richieste non vengano soddisfatte secondo la legge. Continua a leggere Repubblica: Il Foia cambierà, ecco come. Parola di Marianna Madia

Chefuturo! Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

chefuturo_logo

Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

Ecco come la cultura hands on dell’hacking e l’etica calvinista della cooperazione ci hanno dato la quarta rivoluzione industriale

Oggi si parla tanto di startup, makers e Internet e ci si scorda il contributo che a questi fenomeni hanno dato gli hacker di tutto il mondo. Un contributo di idee e di strumenti, tanto che possiamo dire che la stessa cultura di Internet è coeva alla cultura dell’hacking, come pure che i makers sono solo un altro nome che diamo agli hacker perché fa più fico.

Continua a leggere Chefuturo! Lasciate stare gli hacker. Antenati di maker e startupper, sono loro i veri eroi della rivoluzione digitale

Chefuturo! Come funziona il nuovo 730 precompilato (in vigore da oggi)

chefuturo_logo

Come funziona il nuovo 730 precompilato (in vigore da oggi)

Con la dichiarazione precompilata dei redditi arriva la rivoluzione del fisco digitale e si può usare lo Spid

Da oggi, venerdì 15 aprile, sul sito dell’Agenzia delle Entrate saranno disponibili online i modelli precompilati per la dichiarazione fiscale. 30 milioni di contribuenti troveranno il modello 730 e quello Unico già pronti, e così arriva la rivoluzione digitale promessa anche nella dichiarazione dei redditi.

Continua a leggere Chefuturo! Come funziona il nuovo 730 precompilato (in vigore da oggi)

Chefuturo! È morto Casaleggio, viva Casaleggio. Aveva sognato la democrazia elettronica per tutti i cittadini

Il guru digitale dei Cinquestelle è morto forse per un ictus. Le sue avanzatissime idee sulla comunicazione sono attuali più che mai

Gianroberto Casaleggio, ispiratore e leader dei Cinquestelle, è morto per un ictus nella notte del 12 aprile. L’inventore del movimento dei Cinque stelle era da tempo malato e i problemi cardiologici e vascolari negli ultimi tempi si erano acuiti.
A darne notizia il sodale Beppe Grillo e i parlamentari del Movimento, prima di tutti Roberto Fico. Padre di Davide, autore del libro Tu sei rete, è stato uno dei massimi teorici della comunicazione digitale che ha applicato con maestria alla costruzione di un movimento d’opinione che ha trovato nella rete il suo ambiente naturale di evoluzione. E proprio questo movimento d’opinione si è poi tradotto in un movimento politico che alle ultime elezioni ha conteso al PD il ruolo di primo partito del paese.

Continua a leggere Chefuturo! È morto Casaleggio, viva Casaleggio. Aveva sognato la democrazia elettronica per tutti i cittadini

Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

WhatsApp oggi ha adottato la crittografia end to end. Tutti i dispositivi su cui è installato il suo software quindi potranno godere di un livello di protezione aggiuntivo in grado di impedire la decodifica delle conversazioni da parte di occhi e orecchie indiscreti.

Adesso appena si manda un messaggio con WhatsApp appena sotto compare questa scritta “I messaggi che invii in questa chat e le chiamate sono ora protetti con la crittografia end-to-end“.

Continua a leggere Chefuturo! WhatsApp ha adottato la crittografia end to end, ma a che serve?

Chefuturo! Cosa ci dice della nostra privacy l’FBI che cracca l’iPhone senza l’aiuto di Apple

“Il governo è riuscito ad accedere con successo ai dati dell’iPhone di Farook e per questo non ha più bisogno dell’assistenza di Apple”. Lo ha fatto sapere il dipartimento di Giustizia americano ritirando la richiesta rivolta ad Apple di realizzare una backdoor per accedere ai dati dell’iPhone in seguito a un mandato giudiziario.

Sappiamo quindi che l’FBI da oggi è in grado di violare i lucchetti dell’iPhone senza l’aiuto dell’azienda di Cupertino ma “con il contributo di un terzo soggetto” finora sconosciuto. E questo non vale solo per i contenuti dell’iPhone di Syed Farook, l’attentatore che a San Bernardino (CA) aveva fatto strage in una clinica, ma per tutti i 205 iPhone utili alle indagini criminali su cui sta lavorando il procuratore di Manhattan, Cyrus Vance, come lui stesso ha dichiarato in un’audizione al Congresso qualche giorno fa. E forse varrà anche per superare l’opposizione di Apple in altri 14 casi legali in discussione a cavallo tra California, Illinois, Massachusetts e New York.

Continua a leggere Chefuturo! Cosa ci dice della nostra privacy l’FBI che cracca l’iPhone senza l’aiuto di Apple