Sextortion: Cos’è, Come Avviene e Come Difendersi
La sextortion, una combinazione di “sex” e “extortion” (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo di truffa coinvolge l’uso di immagini o video intimi per ricattare la vittima, spesso con richieste di denaro o ulteriori contenuti.
Ma come possiamo riconoscerla?
Quali sono le strategie per proteggersi? In questo articolo, analizzeremo in dettaglio come si manifesta la sextortion, chi è più vulnerabile e cosa fare per evitare di cadere nella rete dei truffatori.
Vuoi sapere come difenderti? Continua a leggere per scoprire tutto quello che devi sapere su questa pericolosa minaccia online.
Cos’è la Sextortion: Definizione e Dinamiche
La sextortion è una forma di estorsione online che sfrutta contenuti a sfondo sessuale, reali o presunti, per ricattare le vittime. Si tratta di un crimine informatico in cui i malintenzionati minacciano di divulgare immagini, video o conversazioni intime per ottenere denaro, ulteriori materiali compromettenti o altri benefici. Questo fenomeno ha subito una forte crescita negli ultimi anni, complici l’ampia diffusione dei social media e l’uso massiccio delle piattaforme di messaggistica istantanea.
Le principali modalità di sextortion
La sextortion può manifestarsi in diversi modi, adattandosi alle vulnerabilità delle vittime. Tra le modalità più comuni troviamo:
- Chat private compromesse: Un cybercriminale instaura una relazione virtuale con la vittima, convincendola a condividere foto o video intimi che poi utilizza per il ricatto.
- Hacking di dispositivi: Tramite malware o phishing, gli attaccanti ottengono accesso non autorizzato alla galleria fotografica, webcam o chat personali della vittima.
- E-mail ingannevoli: Truffatori inviano messaggi minacciosi affermando di aver registrato la vittima durante attività private, spesso senza che ci sia alcuna prova reale.
Un crimine basato sulla paura
Il principio su cui si basa la sextortion è il ricatto emotivo. I cybercriminali fanno leva sulla vergogna, sull’imbarazzo e sulla paura di danni reputazionali per spingere le vittime ad agire rapidamente, senza riflettere. Questa pressione psicologica è il vero motore del crimine, che si alimenta della difficoltà della vittima di chiedere aiuto o denunciare per timore di essere giudicata.
Perché la sextortion è così diffusa
La diffusione della sextortion è legata a diversi fattori:
- Facilità di accesso ai dati personali: I social media e i siti di incontri spesso espongono informazioni che possono essere utilizzate per manipolare o ricattare.
- Anonimato dei criminali: Le piattaforme digitali permettono agli attaccanti di operare senza essere facilmente identificati.
- Bassa probabilità di denuncia: Molte vittime, per paura di ritorsioni o del giudizio altrui, scelgono di non rivolgersi alle autorità.
Conoscere la sextortion, le sue dinamiche e le tattiche utilizzate dai criminali è il primo passo per difendersi e prevenirla. Nel prossimo capitolo, analizzeremo chi sono le vittime più vulnerabili e perché.
Chi Sono le Vittime Più Colpite dalla Sextortion
La sextortion colpisce una vasta gamma di persone, indipendentemente dall’età, dal sesso o dalla posizione sociale. Tuttavia, ci sono alcune categorie più vulnerabili, spesso a causa di comportamenti online, lacune educative o condizioni psicologiche. Comprendere chi sono le vittime più a rischio permette di adottare misure preventive mirate e ridurre la portata di questo crimine.
Adolescenti e giovani adulti: la categoria più esposta
Gli adolescenti e i giovani adulti sono tra le vittime più frequenti del sextortion. Questo fenomeno è legato a diversi fattori:
- Uso intensivo dei social media: Le piattaforme come Instagram, TikTok e Snapchat sono spesso il canale primario di interazione per i giovani, rendendoli un bersaglio facile per i cybercriminali.
- Mancanza di consapevolezza: Molti giovani non comprendono pienamente le implicazioni di condividere contenuti intimi online o non riconoscono segnali di manipolazione.
- Pressioni sociali: La ricerca di accettazione o attenzione può portare gli adolescenti a fidarsi di sconosciuti online o a condividere contenuti compromettenti.
Professionisti e persone di alto profilo: l’impatto è sulla reputazione
Anche i professionisti, i dirigenti e le persone pubbliche sono spesso presi di mira, soprattutto per il valore della loro reputazione. I criminali sanno che queste vittime potrebbero essere disposte a pagare grandi somme per evitare che immagini o video imbarazzanti vengano resi pubblici.
- Attacchi mirati: I truffatori possono raccogliere informazioni sulle loro vittime tramite ricerche approfondite o attraverso piattaforme come LinkedIn.
- Ricatti più sofisticati: Questi casi coinvolgono spesso campagne più elaborate, come l’invio di e-mail personalizzate che simulano attacchi hacker.
Le vittime più fragili: anziani e persone isolate
Le persone anziane o socialmente isolate sono un’altra categoria vulnerabile. Anche se meno inclini a condividere contenuti intimi, sono spesso ingannate tramite strategie di manipolazione emotiva.
- Fiducia negli sconosciuti: Gli anziani tendono a essere più fiduciosi nei confronti degli altri, soprattutto online.
- Scarsa alfabetizzazione digitale: La mancanza di competenze tecnologiche li rende meno capaci di riconoscere una truffa.
- Bisogno di compagnia: La solitudine può spingerli a intrattenere conversazioni con malintenzionati che si spacciano per persone interessate a una relazione.
Perché alcune vittime non denunciano?
La sextortion è un crimine che spesso resta nell’ombra. Molte vittime, indipendentemente dall’età o dal profilo, scelgono di non denunciare per diversi motivi:
- Vergogna e imbarazzo: Temono il giudizio sociale e personale.
- Paura di ritorsioni: Credono che denunciando possano aggravare la situazione.
- Mancanza di informazioni: Non sanno a chi rivolgersi o come affrontare il problema.
Conoscere il profilo delle vittime aiuta a sviluppare strategie di prevenzione più efficaci e a sensibilizzare le categorie più a rischio. Nel prossimo capitolo esploreremo le modalità operative dei cybercriminali che sfruttano la sextortion.
Come Operano i Cybercriminali nella Sextortion
I cybercriminali che praticano la sextortion adottano strategie mirate, sfruttando tecnologia avanzata e tecniche di manipolazione psicologica per colpire le vittime. Il loro modus operandi si basa su una combinazione di ingegneria sociale, strumenti tecnologici e un’abile gestione delle emozioni, che spesso lascia le vittime in una posizione di estrema vulnerabilità.
Fase Iniziale: l’individuazione della Vittima
Il primo passo per i cybercriminali è identificare e selezionare una vittima. Questo processo può avvenire in modo mirato o casuale. Nel primo caso, gli attaccanti studiano attentamente il comportamento online delle potenziali vittime, monitorando i loro profili sui social media per raccogliere informazioni personali e individuare segnali di vulnerabilità, come l’uso frequente di piattaforme di incontri o una particolare esposizione online.
Nel caso di attacchi casuali, i criminali inviano messaggi generici a una vasta platea di persone, confidando nel fatto che una percentuale minima risponderà. Questi messaggi sono spesso strutturati per sembrare autentici, utilizzando linguaggio formale o dettagli tecnici per creare un senso di urgenza e credibilità.
Acquisizione del Materiale Compromettente
Una volta stabilito un contatto, i cybercriminali cercano di ottenere materiale intimo della vittima, o fanno credere di esserne già in possesso. Questo può avvenire in diversi modi.
In alcuni casi, si instaurano false relazioni di fiducia. Gli attaccanti si presentano come potenziali partner romantici o amici, costruendo gradualmente un rapporto con la vittima e convincendola a condividere foto o video personali.
Altri metodi includono il phishing e l’uso di malware. Attraverso email ingannevoli o link malevoli, i criminali possono ottenere accesso a webcam, archivi fotografici o conversazioni private. In alcuni casi, utilizzano strumenti di intelligenza artificiale per creare falsi contenuti (deepfake), facendo credere alla vittima che esistano immagini o video compromettenti mai realmente prodotti.
La Dinamica del Ricatto
Con il materiale (reale o presunto) a disposizione, inizia il ricatto vero e proprio. I criminali contattano la vittima, spesso tramite canali anonimi come email o piattaforme di messaggistica criptata, minacciando di divulgare il contenuto a meno che non vengano soddisfatte le loro richieste.
Queste richieste variano: possono includere denaro, spesso richiesto in criptovalute per evitare il tracciamento, o ulteriori contenuti personali. L’intero processo è accompagnato da una pressione psicologica costante, con i criminali che sfruttano la paura, la vergogna e il senso di urgenza per manipolare la vittima.
L’Uso della Tecnologia per Potenziare l’Attacco
I cybercriminali fanno ampio uso di tecnologie avanzate per massimizzare l’efficacia dei loro attacchi. Oltre ai malware e ai deepfake, utilizzano software che automatizzano la raccolta di dati o strumenti che li aiutano a nascondere la propria identità, come reti Tor e VPN. La loro capacità di operare in modo anonimo e su scala globale rende estremamente complesso rintracciarli o fermarli.
Le dinamiche transnazionali del crimine aggravano ulteriormente la situazione. Gli attaccanti possono operare da paesi con legislazioni deboli o inesistenti in materia di crimini informatici, rendendo difficile perseguirli legalmente.
La Strategia Psicologica Dietro l’Attacco
Più di ogni altra cosa, come abbiamo già visto, la sextortion è un crimine di manipolazione emotiva. I criminali puntano a destabilizzare la vittima facendo leva su sentimenti come la vergogna e il senso di isolamento. Le minacce di divulgazione vengono spesso presentate in modo calcolato per creare il massimo impatto, e la pressione per agire rapidamente impedisce alla vittima di riflettere o cercare aiuto.
Questa combinazione di tecnologia, strategia psicologica e anonimato rende la sextortion un crimine particolarmente insidioso. Tuttavia, conoscendo il modo in cui i cybercriminali operano, è possibile prendere misure preventive e reagire in modo più efficace.
Conseguenze Psicologiche e Legali della Sextortion
La sextortion è una forma di abuso che lascia un segno profondo sulle vittime, non solo sul piano personale ma anche a livello legale. Le ripercussioni di questo crimine possono essere devastanti, colpendo la salute mentale, la stabilità sociale e la fiducia nel sistema giudiziario.
Impatto Psicologico sulla Vittima
Le conseguenze psicologiche della sextortion sono tra le più gravi. La vittima si trova spesso intrappolata in un ciclo di paura e vergogna che compromette la qualità della vita. La pressione emotiva generata dai ricatti può portare a stati di ansia costante, depressione e, nei casi più estremi, a pensieri autolesionistici o suicidi.
Uno degli aspetti più complessi è il senso di colpa. Le vittime spesso si accusano di aver commesso un errore o di aver “permesso” che accadesse, dimenticando che sono state manipolate da criminali esperti. Questo sentimento è ulteriormente alimentato dalla paura del giudizio sociale, soprattutto quando il materiale compromettente viene diffuso o c’è il rischio che venga reso pubblico.
Anche la perdita della fiducia è un elemento centrale. Molte vittime faticano a fidarsi nuovamente degli altri, sia nelle relazioni personali sia nell’ambito professionale. Questo può portare a isolamento sociale, riduzione della produttività lavorativa e difficoltà nel ricostruire la propria autostima.
Ripercussioni Legali e Aspetti Giuridici
Dal punto di vista legale, la sextortion è un crimine grave che può essere perseguito con accuse di estorsione, abuso sessuale e violazione della privacy. Tuttavia, molte vittime esitano a denunciare per timore di esporre ulteriormente i propri dati personali o di non essere prese sul serio dalle autorità.
I sistemi legali, in molti paesi, offrono strumenti per proteggere le vittime. Ad esempio, alcune legislazioni prevedono il diritto all’anonimato per chi denuncia reati di questa natura. Inoltre, i cybercriminali che praticano la sextortion possono affrontare pene severe, che includono la reclusione e pesanti multe, soprattutto se il crimine è commesso contro minori o con finalità di lucro.
Un’altra questione cruciale riguarda la rimozione del materiale compromettente. In molti casi, le vittime devono affrontare lunghe battaglie legali per ottenere la cancellazione dei contenuti diffusi online. Questo processo può essere complicato dalla natura transnazionale del crimine, poiché i server che ospitano il materiale potrebbero trovarsi in paesi con leggi meno restrittive.
L’importanza del Supporto Psicologico e Legale
Affrontare le conseguenze della sextortion richiede un approccio integrato che combini supporto psicologico e assistenza legale. Dal lato psicologico, è fondamentale che le vittime abbiano accesso a professionisti specializzati in traumi, in grado di aiutarle a elaborare le loro esperienze e a ricostruire la loro autostima.
Dal punto di vista legale, organizzazioni non governative e gruppi di difesa possono offrire assistenza gratuita o a basso costo per guidare le vittime attraverso il processo di denuncia e protezione dei loro diritti. Anche le campagne di sensibilizzazione svolgono un ruolo chiave, contribuendo a ridurre lo stigma associato alla sextortion e incoraggiando più vittime a farsi avanti.
Le conseguenze della sextortion, per quanto gravi, possono essere affrontate e superate. È essenziale che le vittime sappiano di non essere sole e che esistono strumenti e risorse per aiutarle a riprendere il controllo delle loro vite.
Strategie per Proteggerti dalla Sextortion
Proteggersi dalla sextortion richiede un approccio consapevole e proattivo, che combini la prudenza nell’uso delle tecnologie digitali con l’adozione di buone pratiche di sicurezza informatica. Le strategie efficaci includono la protezione della propria privacy online, il riconoscimento delle tecniche usate dai cybercriminali e la prontezza a reagire nel caso in cui si venga presi di mira.
Gestione Consapevole della Privacy Online
La prima linea di difesa contro la sextortion è proteggere le informazioni personali e limitare la condivisione di contenuti sensibili. Questo significa:
- Impostare la privacy sui social media: Configura i tuoi account in modo che solo amici o persone di fiducia possano vedere i tuoi contenuti. Evita di condividere dettagli che possano essere usati per manipolarti, come il tuo indirizzo, le tue abitudini quotidiane o informazioni su familiari.
- Evitare di inviare materiale sensibile: Non inviare foto o video intimi, nemmeno a persone di cui ti fidi. Una volta che un contenuto viene condiviso online, è difficile controllarne la diffusione.
- Usare pseudonimi e indirizzi email secondari: Per attività come iscrizioni a siti web o app di incontri, è consigliabile utilizzare pseudonimi o email create appositamente, per limitare l’esposizione della tua identità reale.
Rafforzare la Sicurezza dei Dispositivi e degli Account
I criminali spesso sfruttano vulnerabilità nei dispositivi e negli account per accedere a materiale privato. Rafforzare la sicurezza è essenziale:
- Adotta password forti e uniche: Usa combinazioni complesse di lettere, numeri e simboli, evitando di riutilizzare la stessa password per più account. Considera l’uso di un password manager per gestirle in sicurezza.
- Abilita l’autenticazione a due fattori (2FA): Questa misura aggiunge un livello extra di protezione ai tuoi account, rendendo più difficile per i criminali accedervi anche se conoscono la tua password.
- Aggiorna regolarmente il software: Mantieni aggiornati il sistema operativo e le applicazioni dei tuoi dispositivi per proteggerti da vulnerabilità note che possono essere sfruttate dai cybercriminali.
- Utilizza software antivirus e antimalware: Installa e aggiorna regolarmente strumenti di sicurezza informatica per individuare e bloccare eventuali minacce.
Riconoscere i Segnali di Allarme
Essere consapevoli delle tecniche usate dai criminali può aiutarti a evitare di cadere nelle loro trappole. Alcuni segnali da tenere d’occhio includono:
- Messaggi che richiedono foto o video intimi in cambio di promesse o favori.
- Comunicazioni che sembrano provenire da conoscenti, ma contengono errori grammaticali o sintattici insoliti.
- Email o messaggi che affermano di avere materiale compromettente su di te, accompagnati da richieste di pagamento immediato.
In caso di dubbi, non rispondere ai messaggi e verifica l’autenticità del contatto attraverso altri canali.
Reagire Prontamente in Caso di Minaccia
Se sei vittima di sextortion, è fondamentale sapere come reagire per ridurre i danni e proteggerti ulteriormente:
- Non cedere al ricatto: Pagare o soddisfare le richieste dei criminali non garantisce che il materiale non venga diffuso, anzi, potrebbe incoraggiarli a chiedere ulteriori pagamenti.
- Blocca e segnala l’attaccante: Blocca il contatto sui social media o sulla piattaforma utilizzata per il ricatto e segnalalo agli amministratori del sito o servizio.
- Conserva le prove: Fai screenshot dei messaggi, delle email o di qualsiasi comunicazione ricevuta. Queste prove possono essere utili per le indagini.
- Rivolgiti alle autorità: Denuncia l’accaduto alle forze dell’ordine competenti. Molti paesi hanno dipartimenti specializzati in crimini informatici che possono aiutarti a gestire la situazione.
L’importanza dell’Educazione e della Prevenzione
Uno dei modi più efficaci per combattere la sextortion è educare le persone sui rischi e sulle strategie di protezione. Campagne di sensibilizzazione, workshop e corsi di sicurezza informaticapossono aiutare a diffondere informazioni utili e a ridurre il numero di vittime.
La sextortion è un crimine insidioso, ma con una combinazione di consapevolezza, tecnologie di sicurezza e azioni tempestive, è possibile proteggersi e limitare i danni. La chiave è non sottovalutare mai il valore della propria privacy e delle proprie informazioni personali.
Conclusioni
La sextortion rappresenta una delle minacce informatiche più subdole e devastanti, colpendo le persone non solo sul piano economico ma soprattutto su quello emotivo e psicologico. La vergogna, la paura e l’isolamento generati da questo crimine spesso portano le vittime a non denunciare l’accaduto, favorendo così i criminali e permettendo loro di agire impunemente.
Tuttavia, la consapevolezza è la prima arma per combattere questo fenomeno. Comprendere come operano i cybercriminali, quali sono i gruppi più vulnerabili e quali strategie adottare per proteggersi può fare la differenza, non solo per prevenire l’attacco, ma anche per reagire in modo efficace qualora si venga presi di mira.
La sicurezza online è una responsabilità condivisa: ogni individuo deve impegnarsi a proteggere la propria privacy e adottare misure di sicurezza adeguate, mentre le istituzioni devono intensificare gli sforzi per sensibilizzare il pubblico e perseguire i responsabili.
Infine, è fondamentale ricordare che nessuno è immune a questo tipo di crimine. Che si tratti di giovani che navigano in rete con poca consapevolezza o di adulti più esperti, la sextortion può colpire chiunque. La chiave per affrontarla è rompere il silenzio, cercare supporto e denunciare, contribuendo così a spezzare il ciclo di manipolazione e ricatto che alimenta questo fenomeno.
Investire nella prevenzione e nell’educazione digitale non è solo un modo per proteggere se stessi, ma anche un passo importante per costruire un ambiente online più sicuro per tutti.
L'articolo Sextortion: Cos’è, Come Avviene e Come Difendersi proviene da il blog della sicurezza informatica.
Giupardeb reshared this.
Ball Nut Modification Charts a Middle Course Between Building and Buying
A lot of the projects we feature here on Hackaday engender the classic “build versus buy” argument. We’ve always been puzzled by that; if anyone can appreciate the sheer joy of making something rather than buying it, it should be our readers. But there’s something to be said for buying the stuff you can buy and concentrating your effort on the bespoke aspects of the project. It’s perhaps not as exciting, but needs must, oftentimes.
Let’s not forget there’s a third way though, which [Andy] explores with this ball nut modification project. Keen-eyed readers will recall [Andy]’s recent scratch-built ball screw build, in service of some top-secret, hush-hush project related to world domination and total subjugation of humanity. His homebrew efforts in this regard were a great lesson in how to machine a complex mechanism to work in a constrained space. Still, it left folks wondering why he’d go to all the trouble when he could have just trimmed an off-the-shelf part down to size. So, he decided to give that a try.
More after the break…
After securing a ball nut of the proper pitch and diameter, [Andy] looked for ways to shorten it without ruining it. Unfortunately, ball nuts are usually made of hardened steel, which tends to make the usual subtractive methods difficult. But when all else fails, you pull out the metal shop problem solver: the angle grinder. That had the benefit of shortening the nut while simultaneously annealing the steel around the cut, making it possible to face in the lathe. [Andy] put this happy accident to use twice in the build, and it’s a tip we’ll be filing away for a rainy day.
The whole modification process is presented in the video below, which includes testing the modified ball nut. It turned out pretty well, at least in terms of axial backlash. There are compromises, of course, but far fewer than we expected when the sparks started flying from that precision-machined ball nut.
youtube.com/embed/cL9pnnG-x6A?…
[Kerry Wong] Talks (and Talks) About a 300 MHz Oscilloscope
There aren’t many people who could do an hour-long video reviewing an oscilloscope, but [Kerry Wong] is definitely one of them. This time, he’s looking at a UNI-T MSO2304X 300 MHz scope. The review might be a little long, but the scope — like many modern scopes — has a lot of features for measuring power, accommodating digital signals with an add-on pod, and protocol decoding.
The scope has a touchscreen and four normal inputs, plus two frequency generator outputs. You can also use a mouse or an external display. But, of course, what you really want to know is how the scope performs when reading signals.
Thanks to its 5 GSa/s sampling rate, this 300 MHz scope was still able to handle much higher frequencies. Of course, the amplitude isn’t meaningful as you go over the limit, but sometimes, you just want to see the shape of the signal.
[Kerry] has promised a teardown video for this scope soon, and we’ll be watching for it. He sure knows his way around a scope. The scope reminded us a bit of our Rigol DHO924S, and we wondered how its trigger modes compare with this scope.
youtube.com/embed/yEl5QmzYJQU?…
38C3: Lawsuits are Temporary; Glory is Forever
One of the blockbuster talks at last year’s Chaos Communications Congress covered how a group of hackers discovered code that allegedly bricked public trains in Poland when they went into service at a competitor’s workshop. This year, the same group is back with tales of success, lawsuits, and appearances in the Polish Parliament. You’re not going to believe this, but it’s hilarious.
The short version of the story is that [Mr. Tick], [q3k], and [Redford] became minor stars in Poland, have caused criminal investigations to begin against the train company, and even made the front page of the New York Times. Newag, the train manufacturer in question has opened several lawsuits against them. The lawsuit alleges the team is infringing on a Newag copyright — by publishing the code that locked the trains, no less! If that’s not enough, Newag goes on to claim that the white hat hackers are defaming the company.
What we found fantastically refreshing was how the three take all of this in stride, as the ridiculous but incredibly inconvenient consequences of daring to tell the truth. Along the way they’ve used their platform to speak out for open-sourcing publicly funded code, and the right to repair — not just for consumers but also for large rail companies. They are truly fighting the good fight here, and it’s inspirational to see that they’re doing so with humor and dignity.
If you missed their initial, more technical, talk last year, go check it out. And if you ever find yourself in their shoes, don’t be afraid to do the right thing. Just get a good lawyer.
Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici
Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi dimensioni (LLM) per creare nuovi schemi di inganno in grado di aggirare la maggior parte dei sistemi di sicurezza informatica.
Un esempio di tale attività è stata una campagna di phishing rivolta agli utenti di Securitas OneID. Gli aggressori pubblicano annunci su Google, mascherandoli da annunci legittimi. Quando un utente fa clic su un annuncio di questo tipo, viene reindirizzato a una cosiddetta “pagina bianca”, un sito Web creato appositamente che non contiene contenuti dannosi visibili. Queste pagine agiscono come false piste progettate per aggirare i sistemi di sicurezza automatici di Google e di altre piattaforme.
L’essenza dell’attacco è che i veri obiettivi del phishing rimangono nascosti finché l’utente non esegue determinate azioni o finché il sistema di sicurezza non completa il controllo. Le pagine bianche generate dall’intelligenza artificiale contengono testo e immagini che appaiono credibili, inclusi i volti generati di presunti “dipendenti dell’azienda”. Ciò li rende ancora più convincenti e difficili da individuare.
In precedenza, i criminali utilizzavano immagini rubate dai social network o foto d’archivio, ma ora la generazione automatica di contenuti consente di personalizzare tali attacchi più rapidamente e di creare pagine uniche per ogni campagna.
Un altro caso riguarda Parsec, un programma di accesso remoto popolare tra i giocatori. Gli aggressori hanno creato una “pagina bianca” con riferimenti all’universo di Star Wars, inclusi poster e disegni originali. Questi contenuti non solo fuorviano i sistemi di sicurezza, ma risultano anche interessanti per le potenziali vittime.
L’uso dell’intelligenza artificiale consente ai criminali di aggirare facilmente i controlli. Ad esempio, quando convalida un annuncio, Google vede solo “pagine bianche” innocenti che non destano sospetti. Tuttavia, per gli utenti reali che hanno familiarità con il contesto, tali pagine spesso sembrano frivole e possono essere facilmente smascherate.
In risposta al crescente utilizzo dell’intelligenza artificiale negli schemi criminali, alcune aziende stanno già creando strumenti in grado di analizzare e identificare i contenuti generati. Tuttavia, il problema rimane acuto: la versatilità e l’accessibilità dell’intelligenza artificiale la rendono uno strumento attraente nelle mani degli aggressori.
La situazione evidenzia l’importanza dell’intervento umano nei processi di analisi dei dati. Ciò che può sembrare normale all’algoritmo di una macchina spesso colpisce immediatamente un essere umano come sospetto o semplicemente ridicolo. Questo equilibrio tra tecnologia e competenze umane rimane un elemento chiave nella lotta contro le minacce digitali.
L'articolo Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici proviene da il blog della sicurezza informatica.
lantidiplomatico.it/dettnews-a…
Usa: da prime prove, aereo azero abbattuto dalla Russia
(su Ustica, dopo 44 anni, ancora non sanno niente. In questo caso, dopo 3 giorni, sanno già che "ha stato Putin")
Usa: da prime prove, aereo azero abbattuto dalla Russia • Imola Oggi
imolaoggi.it/2024/12/28/usa-da…
Almeno voi, che ci sia un'ordinanza o no, evitate di sparare i botti. Fatelo per gli animali.
like this
"....L’Argentina oggi sembra piuttosto essere il laboratorio dell’estrema destra globale in cui sperimentare fino a dove si può spingere il limite di sopportazione della società, come in America Latina hanno già fatto le dittature nel secolo scorso."
Eccolo qui l'amichetto della Benita, di trump e di musk.
La descrizione della macelleria sociale che sta attuando fa accapponare la pelle.
A me sfugge il motivo per cui più sei povero più voti certi fenomeni da baraccone, ma cosa speri, che un miliardario faccia i tuoi interessi?
Ora cominciate pure ad avere paura, il futuro ci aspetta...
like this
reshared this
La soluzione innovativa ed economica di Londra contro la minaccia dei droni
@Notizie dall'Italia e dal mondo
Le Forze armate del Regno Unito hanno condotto il primo test dal vivo, con successo, di una nuova arma progettata per contrastare in modo economico gli sciami di droni. Il test, condotto dalla Royal artillery trials and development unit e dal 7 Air defence group, ha utilizzato l’innovativo Radio frequency directed energy
Notizie dall'Italia e dal mondo reshared this.
LA NEBBIA SUL PIAN D'ERBA
L'orgoglioso rio,
largo e placido di sé
pure tace, e si contenta nel letto suo di perle
che ‘l primo mattino,
qual dono inatteso dal petroso ponte
Spirito gli dona
e tutt’intorno infonde.
Verde e sana, madida
tremula lieve l'erba del Piano
La raganella celata
nella sodaglia che le fa corona
dà due sillabe di voce
e inascoltata
alla fine poi desiste.
Strie paffute di vapore
nel quadro freddo del Dio Pittore
evolvono, salgono
mano nella mano
salutan liete ‘l giorno
mentre seguon lor cammino
contese strette
tra l'Alserio e l'Eupilino.
Dall’anima
all'aria opaca
un istante di foto sgranata
svapa sul verde prato:
ombra d’antico pueril sentor
disperso, e nel tempo
mai più trovato
Ho da poco completato l'aggiornamento della linea Tiscali, attivando con successo la connessione FTTH a 2500/1000 - di cui sono molto soddisfatto.
Cliente broadband dal 2005 (e cliente email almeno dal 2000), ho iniziato con l'ADSL a 2 Megabit... da allora sono rimasto sempre con Tiscali, di upgrade in upgrade. Sostanzialmente mai una rimodulazione (*), ho sempre avuto la possibilità di aggiornare la tecnologia e le condizioni contrattuali secondo le nuove offerte che via via uscivano... o a volte con offerte ancora migliori. In occasione di quest'ultimo aggiornamento, per esempio, ho potuto usufruire di uno sconto rispetto all'offerta attuale presente sul sito.
Come ho detto anche ad una delle operatrici del 130 - ormai sono così affezionato a un vero contact center interno, a cui rispondono operatori con rigoroso accento sardo, quasi tutti gentilissimi... e alle sue musiche jazz - Tiscali è forse l'unico provider che tratta meglio i già clienti rispetto ai nuovi clienti!
(*) solo una volta in 20 anni Tiscali ha "ribaltato" un aumento del canone di affitto del doppino di Telecom Italia su di noi; si è trattato di 1-2 euro di aumento, durato pochi mesi, fino all'uscita dell'offerta successiva a cui ho potuto aderire!
Oltre agli annunci ed editoriali, ci sono anche articoli di attualità.
Nel numero di dicembre c'è un articolo che mi ha lasciato senza parole: una elencazione dei vari tipi di #pedoni che attraversano sulle striscie pedonali.
Riassumendo: l'#automobilista è vittima di questi pedoni scriteriati.
Qui dovreste trovare l'articolo in questione, a firma del direttore Stefano Tomasoni.
issuu.com/pubblistudio/docs/li…
La svolta strategica dell’Ue. Sicurezza e industria al centro dell’agenda 2025
@Notizie dall'Italia e dal mondo
Sicurezza (globale e difesa) e Industria (competitività, energia) sono emerse come le priorità dell’Ue nella nuova legislatura quinquennale, riorientate rispetto a clima, sostenibilità e recovery e resilience. Siamo di fronte a una svolta per affrontare la perdita di competitività nella
Notizie dall'Italia e dal mondo reshared this.
La contraddizione
@Politica interna, europea e internazionale
L'articolo La contraddizione proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Un gruppo di ricercatori di intelligenza artificiale (AI) e matematici appartenenti a diverse istituzioni ha sviluppato un benchmark matematico che consente di testare la capacità dei sistemi di AI per risolvere problemi matematici eccezionalmente difficili.
Gli attuali modelli di AI all'avanguardia risolvono meno del 2% dei problemi matematici più complessi, rivelando il divario tra le capacità dell'AI e le capacità della comunità matematica.
Un grazie al nostro governo, barzelletta vivente, incapaci, sottomessi e incompetenti totali.
Natale in cassa integrazione, le storie di chi non fa festa dall'auto alle concerie: "Stiamo bruciando i risparmi per badare alla sussistenza" - Il Fatto Quotidiano
ilfattoquotidiano.it/2024/12/2…
Rubare tecnologia militare di potenze avversarie, può essere un reato?
Spotlight 2024 - Tracciamenti - Premio Morrione 13a edizione - Video - RaiPlay
raiplay.it/video/2024/11/Premi…
Trascorriamo sempre più tempo online e ci affidiamo al web anche per la cura della salute mentale. Oggi le piattaforme di telepsicologia contano centinaia di migliaia di utenti e fatturano milioni di euro. Ma qual è il segreto del loro successo? Tracciamenti s vela l'uso spregiudicato che le aziende di psicologia online fanno del marketing digitale, monitorando le attività dei pazienti perfino durante la seduta di terapia.
Sondaggio europeo sul ruolo della donna nel XXi secolo
La donna? Deve stare a casa. Ecco l'Ue del XXI secolo secondo Eurobarometro
Il sondaggio di fresca pubblicazione mostra un problema culturale per il modo di pensare la donna. Lahbib: "Nell'Ue ancora tanta strada da fare"Emanuele Bonini emanuelebonini (Eunews)
Caricabatteria unico
Caricabatterie unico: da domani non ci sarà altro standard che USB-C
La svolta tanto attesa coinvolgerà anche i laptop, ma solo dal 2026Giuseppe Biondo (HDblog.it)
Forse non tutti sanno che...
Proprio a Monte Sacro, nelle vicinanze di dove faremo il Reggae Circus a #Capodannno, nel lontano 1929 in una cava di ghiaia di proprietà del Duca Mario Grazioli furono ritrovati i resti dei più antichi #Neanderthal di cui si abbia testimonianza in Italia, pensa che roba.
Si tratta di ben due teschi, un uomo e una donna (per par condicio), risalenti a qualcosa come 250.000 anni fa, anno più anno meno. Questi resti, insieme anche al ritrovamento di numerosi rudimentali attrezzi di pietra, hanno fatto pensare a un possibile insediamento paleolitico in quest'ansa del fiume Aniene.
A quel tempo lunga la Via #Nomentana oltre ai Neanderthal di #Saccopastore vivevano anche moltissimi elefanti, ippopotami e perfino rinoceronti, visto che il clima in Europa durante il Pleistocene era più simile a quello odierno dell'Africa piuttosto che a quello (sempre meno temperato) attuale. Questi grandi animali dovevano risultare presenze piuttosto ingombrati per i Neanderthal dell'epoca, certo, ma comunque sempre meno ingombranti delle troppissime automobili dei giorni nostri, non credete?! 😛
Quindi insomma, la morale è sempre quella: più biciclette, più car sharing, meno macchine private! (Y) 😀
Seguitemi per altri cenni di storia sul quartiere #MonteSacro, dove faremo Reggae Circus Mercoledì prossimo per Capodanno, in un'area 100% pedonale. Yeeeeh ❤
GAZA. L’esercito israeliano occupa l’ospedale Kamal Adwan. 50 morti in raid aerei
@Notizie dall'Italia e dal mondo
L'Unicef riporta che quattro tra neonati e bimbi sono morti per ipotermia nell’ultima settimana
L'articolo GAZA. pagineesteri.it/2024/12/27/med…
Notizie dall'Italia e dal mondo reshared this.
JENIN. Prosegue l’operazione della polizia di Abu Mazen: morti e feriti
@Notizie dall'Italia e dal mondo
Per gran parte della popolazione, l'azione dell'Autorità Nazionale di fatto è il proseguimento dell’offensiva lanciata da Israele la scorsa estate contro la città. Tra gli uccisi anche tre poliziotti
L'articolo JENIN. Prosegue l’operazione della polizia di Abu
Notizie dall'Italia e dal mondo reshared this.
Ngad, quale futuro per la sesta generazione Usa?
@Notizie dall'Italia e dal mondo
Quando si parla del futuro delle proprie Forze armate, gli Stati Uniti non intendono commettere errori. La decisione definitiva sul programma di sesta generazione Ngad (Next generation air dominance) avrà effetti di lungo termine che riguarderanno l’intera configurazione futura delle Us Armed forces per i decenni a venire. Recentemente,
Notizie dall'Italia e dal mondo reshared this.
Il futuro dei conflitti sarà nello spazio. La militarizzazione spaziale tra fantascienza e realtà
@Notizie dall'Italia e dal mondo
La militarizzazione dello spazio è un concetto ancora poco chiaro. L’umanità si trova agli albori dell’era spaziale, eppure la pervasività delle attività extra-atmosferiche è rintracciabile nella vita di tutti i giorni, dall’utilizzo del Gps quando ci si muove in auto
Notizie dall'Italia e dal mondo reshared this.
Nel frattempo sul The Telegraph...
It's time to become the 51st state of the US
We need to get Brexit done properly. Let’s finally face up to reality and put our Maga hats onPoppy Coburn (The Telegraph)
Verso una società illetterata: i dati OCSE sono desolanti. L'avanzata della società illetterata: tra social media e video brevi, le competenze di lettura sono in forte declino in 11 paesi su 31.
SULLE NUVOLE
Lo so, lo sento; lo sono.
Ci provo a dare amore
Lento pesante ma senza far rumore
oggi si trascina il tempo mio; qual vecchio treno
fuori orario che ansa controvoglia
su binari da cambiare
Il telefono
ormai fuori uso
pure, sembra dir qualcosa
ma era falso allarme
La carrozza del pensiero
oggi davvero non parte
L’apparenza bugiarda riveste le cose
L’essenza rivela molto di più
La paranoia
nei volti delusi si rimira
e poi ancorara;
piega le labbra della gente all'ingiù
Io rimugino fantasie
mi fosse toccata un’altra sorte
Ho perso a carte con mezz’ora di pc
Oggi ho poca fame
e del resto
se non posso averti qui
La vita come Penelope
tesse e disfa una tela di notte
Talvolta s’eclissa, vile come ombra
all'accendersi del giorno. E per la strada
un’ombra
col biglietto già timbrato
per un’avventura
senza garanzia di ritorno
che mi faccia sentire ancora
Il grande gatto immobile della volta azzurra
Lo Spirito dell’Essere
prende a calci il tempo
Ciao Giorgio e benvenuto nel poliverso!
Come sicuramente saprai, Friendica è integrata con mastodon ma Ci sono alcuni accorgimenti che possono essere utili per migliorare la visibilità dei post Friendica per gli utenti mastodon
Ti riporto quindi le istruzioni che ho dato in un messaggio di poche ore fa:
Come saprete, con Friendica possiamo scegliere di scrivere post con il titolo (come su WordPress) e post senza titolo (come su Mastodon). Uno dei problemi più fastidiosi per chi desidera scrivere post con il titolo è il fatto che gli utenti Mastodon leggeranno il vostro post come se fosse costituito dal solo titolo e, due a capi più in basso, dal link al post originale: questo non è di certo il modo miglior per rendere leggibili e interessanti i vostri post!
Con le ultime release di Friendica abbiamo però la possibilità di modificar un'impostazione per rendere perfettamente leggibili anche i post con il titolo. Ecco come fare:A) dal proprio account bisogna andare alla pagina delle impostazioni e, da lì, alla voce "Social Network" al link poliverso.org/settings/connect…
B) Selezionando la prima sezione "Impostazione media sociali" e scorrendo in basso si può trovare la voce "Article Mode", con un menu a cascata
C) Delle tre voci disponibili bisogna scegliere "Embed the title in the body"Ecco, ora i nostri post saranno completamente leggibili da Mastodon!
Attacchi scam-yourself: il trend preoccupante di fine 2024
"... attacchi avanzati, capaci di sfruttare la manipolazione psicologica per indurre le vittime a installare malware sui propri dispositivi autonomamente. Ciò avviene attraverso CAPTCHA falsi, finti tutorial e aggiornamenti, il tutto condito da tecniche avanzate di social engineering."
@RaccoonForFriendica do you want to try the new "Card" layout for posts? All you have to do is downloading version 0.4.0-beta02 and try it out! Using Compose Multiplatform, customizing UI is as easy as eating a piece of cake.
This version also contains a fix for the search text field which was not scrollable horizontally when its content exceeded the available width, plus some localization updates.
We're reaching towards the 0.4.0 milestone, just another feature (audio playback) and then it'll be ready to go!
#livefasteatrash #procyonproject #raccoonforfriendica #fediverseapp #friendica #friendicadev #mobileapp #mobiledev #kotlin #kmp #compose #opensource #foss #sideproject
like this
reshared this
Poliverso - notizie dal Fediverso ⁂ likes this.
RaccoonForFriendica reshared this.
È questa la #democrazia che vogliamo?
Quale strada ha imboccato il governo #Meloni?
Saremo così pecoroni da continuare a seguire il culo che ci precede senza sapere dove ci porta la strada?
Duolingo, please stop
Da quando una persona ha usato per errore il mio indirizzo @gmail per iscriversi a #Duolingo, ricevo decine di email che dovrebbero essere "motivanti" per non mollare il corso di lingue e riprendere le lezioni. Evidentemente Duolingo permette di usare il servizio senza prima validare l'indirizzo email, che è già un problema non da poco.
Ancora peggio, non riesco a spegnere queste email automatizzate perché quando clicco su "Unsubscribe" mi porta su una finestra dove vengo informato che non esiste un account legato al mio indirizzo email.
Ma il capolavoro è accaduto oggi, Natale 2024: ho ricevuto l'ennesima email motivazionale da Duolingo con
Oggetto: Duo sa leggere tra le righe
Testo: I promemoria insistenti di Duo non sembrano funzionare. Non te ne invierà più... per ora.
Infastidito, provo nuovamente a cliccare su Unsubscribe, dove scopro che il tono passivo/aggressivo era una precisa scelta di #marketing. Mah!
Here's a holiday gift: an episode that was previously only available to paying subscribers. Make sure to sign up for tons more bonus content like this.
Herex27;s a holiday gift: an episode that was previously only available to paying subscribers. Make sure to sign up for tons more bonus content like this.#Podcast
Podcast: Why We Cover AI the Way We Do
Here's a holiday gift: an episode that was previously only available to paying subscribers. Make sure to sign up for tons more bonus content like this.Joseph Cox (404 Media)
Andreacazzola90
in reply to Alberto V • • •