Redazione RHC : 6 Settembre 2021 16:53
Come abbiamo già visto in precedenza, la funzionalità introdotta da Apple all’interno di iOS 15, consentirà di analizzare le foto sul dispositivo prima che queste vengano caricate su iCloud.
Il match verrà fatto attraverso foto contenute su un database CSAM (Child Sexual Abuse Material) di immagini pedo pornografiche estratto da almeno due entità diverse.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Questo, secondo Snowden, “cancellerà il confine che divide quali dispositivi funzionano per te e quali dispositivi funzionano per loro“ ed infatti ha aggiunto:
“Una volta stabilito il precedente secondo cui è appropriato anche per un’azienda ‘pro-privacy’ come Apple realizzare prodotti che tradiscono i propri utenti, Apple stessa perderà ogni controllo su come viene applicato tale precedente.”
Per Snowden infatti il problema è varcare quella soglia di confine prima di tutto e continua:
“L’implementazione di Apple delle funzionalità di rilevamento CSAM ha più a che fare con l’immagine del marchio che con la protezione dei bambini o la conformità alle normative, visto che la funzione può essere evitata semplicemente disabilitando i caricamenti di iCloud Photo. Anche l’idea che Apple introdurrà la misura in preparazione della crittografia end-to-end su iCloud è ridicola. L’implementazione di un tale sistema non avrebbe importanza, perché iPhone avrà già una capacità di sorveglianza integrata.”
Snowden teme che i governi facciano incetta di queste funzionalità per monitoraggio e sorveglianza con una successiva espansione di questo prodotto da parte di Apple:
“Non esiste un limite tecnologico fondamentale a quanto può essere spinto il precedente che Apple sta stabilendo, il che significa che l’unico freno è la politica aziendale fin troppo flessibile di Apple, qualcosa che i governi capiscono fin troppo bene“.
Apple da parte sua afferma che non si piegherà alle richieste del governo di espandere il sistema oltre la sua direttiva originale legate solo alle immagini pedopornografiche.
iPhone 12. Anche se sappiamo che la storia ci insegna altro.
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...