IWF genera hash per un milione di contenuti sugli abusi dei minori
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Enterprise BusinessLog 320x200 1
IWF genera hash per un milione di contenuti sugli abusi dei minori

IWF genera hash per un milione di contenuti sugli abusi dei minori

Redazione RHC : 10 Giugno 2022 07:20

Sono stati generati hash per un milione di immagini di abusi sessuali su minori, ha affermato la Internet Watch Foundation (IWF).

L’ente di beneficenza britannico, responsabile della ricerca e dell’eliminazione di tale materiale online, ha affermato che le “impronte digitali” o hash aiuteranno le aziende e la polizia a trovare ed eliminare facilmente le copie delle immagini. 

Tutti i materiali sono presi dal database del governo contenente immagini di abusi sui minori. Contiene i materiali più estremi presenti nelle categorie A e B.

Per cercare contenuti pedopornografici, molte aziende tecnologiche confrontano gli hash delle immagini trovate con elenchi di organizzazioni come l’IWF, per poi rimuovere le corrispondenze. Tuttavia, questo sistema ha i suoi limiti:

  • Le modifiche alle immagini possono modificare il valore hash, rendendo l’immagine non elencata;
  • Se l’immagine è crittografata, non può essere trovata negli elenchi hash.

L’ente di beneficenza crea anche metadati di accompagnamento che spiegano accuratamente cosa è successo al bambino nell’immagine. L’IWF spera che ciò accelererà l’azione di contrasto.

L’IWF ha fornito una citazione di uno degli analisti dell’immagine:

“Ho tre figli. Il più grande ha 11 anni. Questo lavoro ha cambiato il mio rapporto con loro e con Internet. Sono rimasto scioccato dalla quantità di materiale terribile con bambini molto piccoli Alcuni di loro hanno cinque, sei o sette anni”.

Gli analisti possono lavorare solo quattro ore al giorno e sono tenuti a fare pause regolari, ha affermato Susie Hargreaves, direttore esecutivo di IWF. 

Inoltre, hanno accesso al miglior aiuto psicologico.

Questa tattica di pulizia di Internet è estremamente efficace. Secondo il rapporto IWF nel 2021, il numero di pagine cancellate era di circa 252.000, un record assoluto.

Sono lavori difficili che però qualcuno deve fare. Pertanto ringraziamo sempre tutte le persone che lavorano in questi ambiti e nelle forze dell’ordine. Senza di loro questa pulizia non sarebbe possibile.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...