Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Non piangere! c’è una soluzione contro il revenge-porn. Scopriamo il progetto StopNCII.org

Redazione RHC : 8 Agosto 2023 10:43

StopNCII è un progetto gratuito creato per aiutare le vittime degli abusi di Non-Consensual Intimate Image (NCII). Le immagini intime non consensuali, più comunemente conosciute con il nome improprio di “revenge porn”, si riferiscono a immagini e video sessualmente espliciti che vengono catturati, pubblicati o diffusi in rete senza il consenso di una o più persone nell’inquadratura.

Le immagini intime non consensuali sono un problema sistemico e sociale e non solo una questione limitata di “vendetta“, ma spazia tra i voyeuristi fino ad arrivare alle telecamere nascoste nelle camere d’albergo.

Una soluzione contro il revenge-porn. Scopriamo il progetto StopNCII

Il sistema StopNCII genera degli hash dalle immagini/video intimi creando di fatto una “impronta digitale” dei singoli file. Questi hash vengono quindi condivisi con le società partecipanti al progetto, in modo che possano aiutare a rilevare e rimuovere le immagini diffuse e condivise online senza consenso. 

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

StopNCII.org è gestito dalla Revenge Porn Helpline, che fa parte di SWGfL, un’organizzazione benefica internazionale che ha l’obiettivo di permettere a tutti di poter beneficiare della tecnologia, senza timori. Fondata nel 2000, SWGfL collabora con numerosi partner in tutto il mondo, al fine di proteggere tutte le persone che utilizzano internet.

La Revenge Porn Helpline (RPH) – istituita nel 2015 – ha sostenuto migliaia di vittime di abusi e diffusione illecita di immagini intime non consensuali. Con un tasso di rimozione di oltre il 90%, RPH ha rimosso con successo oltre 200.000 immagini intime non consensuali da Internet.

Come funziona StopNCII.org?

Lo strumento crea gli hash direttamente sul tuo dispositivo. Questa impronta digitale è l’unico file condiviso con StopNCII.org e le società partecipanti. StopNCII.org non scarica le immagini dal tuo dispositivo e raccoglie dati minimi, al solo fine di eseguire il servizio di protezione della tua privacy.

Le operazioni da svolgere sono le seguenti:

  1. Selezione l’immagine/i o video intimi per i quali desider effettuare l’hashing dal dispositivo.
  2. Per ogni contenuto, StopNCII.org genererà un’impronta digitale, chiamata ‘hash’ sul tuo dispositivo. Solo l’hash viene inviato a StopNCII.org, l’immagine o
    il video associati rimarranno sul tuo dispositivo e non verranno caricati.
  3. Se il tuo caso è stato creato con successo, riceverai un numero caso per controllare lo stato del tuo caso – ricorda di prendere nota del tuo numero caso insieme al PIN, ti serviranno per accedere al tuo caso dopo che sarà stato inviato. Questo codice non è recuperabile.
  4. Le società partecipanti cercheranno corrispondenze con l’hash e rimuoveranno tutte le corrispondenze all’interno dei loro sistemi, nel caso in cui violino la loro politica per la diffusione di immagini non autorizzate.
  5. Puoi utilizzare il numero del tuo caso in qualsiasi momento per controllare i progressi del tuo caso o se desideri ritirare la tua partecipazione.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...

Intelligenza Artificiale: Come stiamo diventando più stupidi, in modo meraviglioso!

Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone

GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...