Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Non piangere! c’è una soluzione contro il revenge-porn. Scopriamo il progetto StopNCII.org

Redazione RHC : 8 Agosto 2023 10:43

StopNCII è un progetto gratuito creato per aiutare le vittime degli abusi di Non-Consensual Intimate Image (NCII). Le immagini intime non consensuali, più comunemente conosciute con il nome improprio di “revenge porn”, si riferiscono a immagini e video sessualmente espliciti che vengono catturati, pubblicati o diffusi in rete senza il consenso di una o più persone nell’inquadratura.

Le immagini intime non consensuali sono un problema sistemico e sociale e non solo una questione limitata di “vendetta“, ma spazia tra i voyeuristi fino ad arrivare alle telecamere nascoste nelle camere d’albergo.

Una soluzione contro il revenge-porn. Scopriamo il progetto StopNCII

Il sistema StopNCII genera degli hash dalle immagini/video intimi creando di fatto una “impronta digitale” dei singoli file. Questi hash vengono quindi condivisi con le società partecipanti al progetto, in modo che possano aiutare a rilevare e rimuovere le immagini diffuse e condivise online senza consenso. 


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


StopNCII.org è gestito dalla Revenge Porn Helpline, che fa parte di SWGfL, un’organizzazione benefica internazionale che ha l’obiettivo di permettere a tutti di poter beneficiare della tecnologia, senza timori. Fondata nel 2000, SWGfL collabora con numerosi partner in tutto il mondo, al fine di proteggere tutte le persone che utilizzano internet.

La Revenge Porn Helpline (RPH) – istituita nel 2015 – ha sostenuto migliaia di vittime di abusi e diffusione illecita di immagini intime non consensuali. Con un tasso di rimozione di oltre il 90%, RPH ha rimosso con successo oltre 200.000 immagini intime non consensuali da Internet.

Come funziona StopNCII.org?

Lo strumento crea gli hash direttamente sul tuo dispositivo. Questa impronta digitale è l’unico file condiviso con StopNCII.org e le società partecipanti. StopNCII.org non scarica le immagini dal tuo dispositivo e raccoglie dati minimi, al solo fine di eseguire il servizio di protezione della tua privacy.

Le operazioni da svolgere sono le seguenti:

  1. Selezione l’immagine/i o video intimi per i quali desider effettuare l’hashing dal dispositivo.
  2. Per ogni contenuto, StopNCII.org genererà un’impronta digitale, chiamata ‘hash’ sul tuo dispositivo. Solo l’hash viene inviato a StopNCII.org, l’immagine o
    il video associati rimarranno sul tuo dispositivo e non verranno caricati.
  3. Se il tuo caso è stato creato con successo, riceverai un numero caso per controllare lo stato del tuo caso – ricorda di prendere nota del tuo numero caso insieme al PIN, ti serviranno per accedere al tuo caso dopo che sarà stato inviato. Questo codice non è recuperabile.
  4. Le società partecipanti cercheranno corrispondenze con l’hash e rimuoveranno tutte le corrispondenze all’interno dei loro sistemi, nel caso in cui violino la loro politica per la diffusione di immagini non autorizzate.
  5. Puoi utilizzare il numero del tuo caso in qualsiasi momento per controllare i progressi del tuo caso o se desideri ritirare la tua partecipazione.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...