Salta al contenuto principale



Dutch Data Protection Authority hits Uber with €290 million fine for violating EU data protection rules


The Dutch Data Protection Authority (DPA) fined Uber for transferring European taxi drivers' personal data to the US without proper protection for over two years, violating the EU's General Data Protection Regulation (GDPR), the authority announced on Monday (26 August).


euractiv.com/section/data-priv…



Dall’Italia a Israele passando per gli USA: le armi di Leonardo consegnate a Tel Aviv


@Notizie dall'Italia e dal mondo
I documenti del Pentagono consentono di ricostruire le transazioni di un affare da quasi mezzo miliardo di dollari: Washington ha comprato i cannoni dal gruppo italiano, dirottandoli poi in Israele
L'articolo Dall’Italia a Israele passando



Backlight Switch for a Better Multimeter


Insides of a multimeter, improved with a custom backlight switch. Frustrated by his Aldi multimeter’s backlight turning off after just 15 seconds, [Steg Steg] took matters into his own hands. His solution? He added a manual toggle switch to control …read

Insides of a multimeter, improved with a custom backlight switch.

Frustrated by his Aldi multimeter’s backlight turning off after just 15 seconds, [Steg Steg] took matters into his own hands. His solution? He added a manual toggle switch to control the backlight, allowing it to stay on as long as needed. He began by disassembling the multimeter—removing the outer bumper and a few screws—to access the backlight, labeled “BL.” He identified the voltage regulator outputting 2.8V, desoldered the red wire, and extended it to install the switch.

On his first try, he successfully drilled a spot for the SPST switch. To fit the switch into the multimeter’s rubber bumper, he used a circular punch, although his second hole wasn’t as clean as the first. Despite this minor setback, the modification worked perfectly, giving him complete control over his multimeter’s backlight without the original 15-second timeout.

This project follows a tradition of inventive multimeter hacks. Other enthusiasts have made similar upgrades. An older hack involves adding an external display to a multimeter. More recently, we wrote about upgrading your probes. Notably, adding Bluetooth for data communication showed how diverse and creative these modifications can be.



Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram


A pochi mesi dal suo 40esimo compleanno, l’uomo un tempo soprannominato lo “Zuckerberg russo”, in onore del fondatore di Facebook Mark Zuckerberg, si trova ora agli arresti in Francia dopo essere stato trattenuto in un aeroporto di Parigi questo fine sett

A pochi mesi dal suo 40esimo compleanno, l’uomo un tempo soprannominato lo “Zuckerberg russo”, in onore del fondatore di Facebook Mark Zuckerberg, si trova ora agli arresti in Francia dopo essere stato trattenuto in un aeroporto di Parigi questo fine settimana.

Nella notte tra il 24 e il 25 agosto, i media hanno iniziato a scrivere della detenzione del fondatore di Telegram Pavel Durov. È successo all’aeroporto Le Bourget di Parigi poco dopo l’atterraggio del suo aereo privato.

Un Innovatore misterioso e imprevedibile


Originario di San Pietroburgo, è divenuto famoso in Russia quando aveva vent’anni, dopo aver fondato il social network VKontakte (VK), in modo da soddisfare le esigenze degli utenti di lingua russa superando Facebook in tutta l’ex Unione Sovietica. Il social Network attirò moltissimi utenti nonostante il suo fondatore rimanesse una figura oscura.

E’ sempre stata una persona imprevedibile. Nel 2012 Durov lanciò banconote di grosso taglio sui passanti dalla sede centrale di VK, in cima a una libreria storica sulla Prospettiva Nevskij di San Pietroburgo.

Dopo essere entrato in conflitto con il Cremlino per essersi rifiutato di consegnare i dati personali degli utenti ai servizi di sicurezza russi (FSB), nel 2014 vendette la sua quota nella società e lasciò definitivamente la Russia.

Vendette quindi VKontakte e fondò un nuovo servizio di messaggistica chiamato Telegram, che ha rapidamente guadagnato popolarità ma si è rivelato controverso, con i critici che hanno condannato una presunta mancanza di controllo sui contenuti estremi.

Durov rimase sempre una figura mutevole e a tratti misteriosa, rilasciando raramente interviste e limitandosi a dichiarazioni a volte enigmatiche su Telegram. Si è fatto promotore della riservatezza su Internet e della crittografia nella messaggistica. Ha sviluppato Telegram insieme al fratello Nikolai viaggiando da un paese all’altro lanciandolo come servizio nel 2013.

Si è quindi stabilito a Dubai negli Emirati Arabi e ha ottenuto la cittadinanza dell’arcipelago caraibico di Saint Kitts e Nevis, poi, nell’agosto 2021, ha ottenuto la nazionalità francese dopo una procedura discreta sulla quale Parigi rimane molto discreta.

Durov non è timido neanche nel postare messaggi sul suo canale Telegram, sostenendo di condurre una vita solitaria, astenendosi da carne, alcol e persino caffè.

L’Arresto in Francia


Secondo il canale televisivo francese TF1, il motivo della detenzione è legato ai messaggi crittografati di Telegram e al rifiuto di Durov di collaborare con le forze di sicurezza francesi.

Gli investigatori francesi ritengono che la mancanza di un’adeguata moderazione sulla piattaforma contribuisca al fiorire del traffico di droga e dei crimini contro i bambini, e porti anche alla nascita di vari schemi di riciclaggio di denaro, frode e altri reati. Vogliono, infatti, riconoscere l’imprenditore come complice di tutto questo.

Durov rischia fino a 20 anni di carcere in Francia. Potrebbe essere accusato di crimini particolarmente gravi, compreso il terrorismo. Intanto il Cremlino ha dichiarato “Non sappiamo ancora di cosa sia accusato esattamente Durov. Non abbiamo ancora ricevuto alcuna dichiarazione ufficiale in merito e prima di dire qualsiasi cosa dovremmo aspettare che la situazione venga chiarita. Con cosa esattamente stanno cercando di incriminare Durov? Senza sapere, sarebbe probabilmente sbagliato rilasciare dichiarazioni”, ha detto il portavoce del Cremlino Dmitry Peskov in una conferenza stampa oggi.

L’ex presidente russo Dmitry Medvedev ha scritto di aver avvisato Durov molto tempo fa che il suo rifiuto di collaborare con le forze dell’ordine nella lotta ai crimini gravi avrebbe portato a “seri problemi in qualsiasi paese”.

È stato riferito che l’ordine di detenzione di Durov era valido solo in Francia. Allo stesso tempo, Pavel Durov ha la cittadinanza francese, quindi non può chiedere asilo in questo paese. Ha anche la cittadinanza della Russia, degli Emirati Arabi Uniti e dello stato di Saint Kitts e Nevis (isole dei Caraibi).

In precedenza, Durov evitava di visitare i paesi europei. Non si sa perché un aereo privato sia atterrato in un aeroporto francese il 24 agosto. È possibile che la sosta non sia stata pianificata per un guasto tecnico o per mancanza di carburante.

Telegram ha rilasciato domenica una dichiarazione in cui ha rispettato “le leggi dell’UE, incluso il Digital Services Act” e ha affermato che la sua moderazione era “nel rispetto degli standard del settore e in costante miglioramento. Il CEO di Telegram, Pavel Durov, non ha nulla da nascondere e viaggia spesso in Europa”, ha affermato, aggiungendo che è “assurdo affermare che una piattaforma o il suo proprietario siano responsabili dell’abuso di tale piattaforma”.

“Basta con l’impunità di Telegram”, ha affermato uno degli investigatori, aggiungendo di essere rimasti sorpresi dal fatto che Durov sia andato a Parigi sapendo di essere un ricercato.

In precedenza si è saputo che Pavel Durov occupava il 279esimo posto tra le persone più ricche del mondo. Il fondatore di Telegram si trova quasi al centro della lista. In totale, nella classifica sono stati inclusi 26 miliardari russi.

L'articolo Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram proviene da il blog della sicurezza informatica.



La stoccata di Francesca Pascale a Giorgia Meloni: “Con le sue faccende private capirà che la famiglia è in evoluzione”


@Politica interna, europea e internazionale
La stoccata di Francesca Pascale a Giorgia Meloni Bordata di Francesca Pascale a Giorgia Meloni: l’ex compagna di Silvio Berlusconi, infatti, ha commentato le vicende private della premier, dalla rottura con Andrea Giambruno alla separazione



Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte


La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati su

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al suo catalogo di vulnerabilità sfruttabili note (KEV). La decisione si basa su dati confermati sull’uso attivo di questa vulnerabilità da parte degli aggressori.

Si tratta di una vulnerabilità di media gravità registrata con il codice CVE-2024-39717 con un punteggio CVSS di 6,6. Il problema risiede nella funzione di caricamento file nell’interfaccia Change Favicon, che consente a un utente malintenzionato di caricare un file dannoso mascherato da un’immagine PNG innocua.

Versa Director è una piattaforma software progettata per gestire l’infrastruttura di rete per le organizzazioni che utilizzano soluzioni Versa Networks. Fornisce un’interfaccia centralizzata per l’implementazione, la configurazione e il monitoraggio di un’ampia gamma di funzionalità di rete, tra cui la rete definita dal software (SD-WAN), la sicurezza e l’ottimizzazione delle applicazioni.

Per sfruttare con successo CVE-2024-39717, un utente malintenzionato ha bisogno che un utente con i diritti appropriati (Provider-Data-Center-Admin o Provider-Data-Center-System-Admin) si autentichi e acceda con successo al sistema.

Sebbene le circostanze esatte relative allo sfruttamento di CVE-2024-39717 rimangano poco chiare, il National Vulnerability Database (NVD) degli Stati Uniti riporta che Versa Networks ha confermato un caso in cui un client è stato attaccato. Va notato che il client non ha implementato le raccomandazioni di configurazione del firewall emesse nel 2015 e nel 2017, che consentivano all’aggressore di sfruttare la vulnerabilità senza utilizzare un’interfaccia grafica.

Tutte le agenzie federali esecutive degli Stati Uniti ( FCEB ) sono tenute ad adottare misure per proteggersi da questa vulnerabilità installando le patch del fornitore entro il 13 settembre 2024.

Questa notizia arriva nel contesto della recente aggiunta di CISA al catalogo KEV di altre vulnerabilità identificate nel 2021 e nel 2022. Tra cui, ad esempio:

  • CVE-2021-33044 e CVE-2021-33045 (punteggio CVSS 9.8) – vulnerabilità di bypass dell’autenticazione nelle telecamere IP Dahua;
  • CVE-2024-28987 (punteggio CVSS 9.1) – Vulnerabilità delle credenziali hardcoded dell’help desk Web.
  • CVE-2024-23897 (CVSS Score 9.8) è una vulnerabilità di path traversal nella CLI Jenkins che può portare all’esecuzione di codice arbitrario.

La sicurezza informatica è un processo continuo che richiede una vigilanza costante e sistemi aggiornati. Anche piccole omissioni nelle impostazioni o ignorare le raccomandazioni dei produttori possono portare a gravi conseguenze.

È importante ricordare che gli aggressori sono costantemente alla ricerca di nuovi modi per aggirare la protezione e solo un approccio globale alla sicurezza, compresi aggiornamenti regolari, monitoraggio delle minacce e formazione del personale, possono garantire una protezione affidabile dei sistemi informativi.

L'articolo Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte proviene da il blog della sicurezza informatica.



Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2


Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate? In questo articolo andremo alla scoperta di come è possibile compromettere due tipologie di reti Wifi, una WEP e una WPA2

Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate?

In questo articolo andremo alla scoperta di come è possibile compromettere due tipologie di reti Wifi, una WEP e una WPA2 per ottenere la password di accesso. In seguito vedremo come sfruttare l’accesso alla rete ottenuto per attaccare i dispositivi collegati e infine alcuni consigli su come proteggersi da questi rischi.

L’articolo che segue è realizzato esclusivamente a scopo didattico e divulgativo. Le tecniche e i metodi descritti sono presentati con l’intento di fornire una comprensione approfondita delle vulnerabilità presenti nelle reti WiFi, allo scopo di migliorare le proprie competenze in ambito di sicurezza informatica. È fondamentale sottolineare che l’uso improprio delle informazioni contenute in questo articolo è severamente vietato e contrario ai principi etici. L’obiettivo principale è quello di sensibilizzare i lettori sui potenziali rischi legati alla sicurezza delle reti wireless e offrire le conoscenze necessarie per proteggere efficacemente i propri dispositivi e dati. La sicurezza è una responsabilità di tutti, e la comprensione delle minacce è il primo passo per difendersi.

AIRMON-NG


Per fare questo utilizzeremo il tool Airmon-ng incluso in kali linux.

Airmon-ng è uno strumento essenziale nella suite Aircrack-ng, utilizzato principalmente per abilitare la modalità monitor sul tuo adattatore wireless. La modalità monitor consente al tuo adattatore wireless di ascoltare tutto il traffico WiFi, anche al di fuori della rete a cui appartiene il tuo dispositivo. Ciò è fondamentale per catturare pacchetti, analizzare il traffico di rete e iniettare pacchetti nella rete di destinazione quando necessario. Si usa airmon-ng all’inizio di qualsiasi processo di auditing o penetration testing di reti wireless.

Aircrack-ng è composto da diversi strumenti come airodump-ng, aireplay-ng e aircrack-ng stesso:

  • airmon-ng: serve per commutare l’adattatore wireless in modalità monitor
  • airodump-ng: una volta individuata la rete WIFI serve a catturare dei pacchetti trasmessi
  • aireplay-ng: per la generazione di traffico e iniettarlo
  • aircrack-ng: per recuperare la chiave WEP


MONITOR E MANAGED MODE


Prima di iniziare dobbiamo capire la differenza tra Managed e Monitor mode.

In questo test abbiamo utilizzato questo adattatore dell’ALFA compatibile con Kali Linux.

amazon.it/ALFA-Network-Adattat…

Molto importante è impostare la compatibilità usb 3 per farlo funzionare correttamente, questo è un esempio usando VMware.
18532426
In seguito dai menu dobbiamo collegare il dispositivo usb che avrà rilevato alla macchina virtuale. Ora se viene correttamente visto, possiamo procedere…

La modalità Managed Mode l’adattatore WiFi è impostato per ricevere solo pacchetti diretti al nostro indirizzo MAC specifico. Immagina di ricevere solo lettere consegnate a casa tua. Questa è la configurazione impostata di ogni singolo dispositivo wifi per collegarsi alla rete wifi,

La modalità Monitor Mode il dispositivo sarà in grado di ricevere tutti i pacchetti che si trovano nel raggio d’azione dell’adattatore WiFi, anche se non sono indirizzati all’indirizzo MAC della tua macchina. Immagina di essere nella sala di ricezione e smistamento postale e di guardare tutte le buste che arrivano.

Quindi quello che ci servirà adesso per leggere tutto il traffico circolante è mettere il nostro adattatore in Monitor Mode.

Per prima cosa identifichiamo il nome dell’interfaccia del adattare wireless (ad esempio, wlan0) utilizzando il ifconfig o iwconfig.
18532428
Una volta ottenuto il nome dell’interfaccia, è necessario abilitare la modalità monitor con il comando airmon-ng start seguito dal nome dell’interfaccia.

sudo airmon-ng start wlan0
18532430
Sempre con iwconfig possiamo vedere lo stato della scheda, noteremo anche che il nome dell’interfaccia è cambiato in wlan0mon.
18532432

CRACCHIAMO UNA RETE WEP


L’attacco al protocollo WEP sfrutta le vulnerabilità del protocollo Wired Equivalent Privacy.

Il protocollo WEP è stato uno dei primi metodi di crittografia utilizzati per proteggere le reti wireless.

Nel corso degli anni sono stati sviluppati diversi metodi per caricare la crittografia WEP a causa delle sue deboli chiavi di crittografia, qui sotto vedremo il più semplice ma faremo un accenno ad altri metodi che possiamo sfruttare.

Per decifrare la chiave WEP, dobbiamo raccogliere molti vettori di inizializzazione (IV). Anche se il normale traffico di rete in genere non genera questi IV molto rapidamente, proviamo a raccogliere IV sufficienti per decifrare la chiave WEP, semplicemente ascoltando il traffico di rete scambiato dai device collegati.

In seguito vedremo altre tecniche per generare il traffico sufficiente a velocizzare il cracking senza aver bisogno di client collegati, come ad esempio il KORECK ChopChop.

Anche se l’attacco è abbastanza procedurale, lascio una referenza per chi volesse capire più in dettaglio come funziona la crittografia WEP e perché è vulnerabile da questo tipo di attacchi.

cybr.com/certifications-archiv…

1) ANALIZZIAMO LE RETI DISPONIBILI


Per iniziare verifichiamo le reti disponibili utilizzando il comando:

sudo airodump-ng wlan0mon

wlan0mon è il nome della rete in monitor mode vista prima.
18532434
In questa schermata possiamo vedere

  • BSSID: mostra l’indirizzo MAC degli AP rilevati.
  • PWR: mostra il livello di potenza del segnale indica anche la distanza del dispositivo di destinazione dalla nostra antenna Wi-Fi. Valori più alti indicano un segnale migliore.
  • CH: Numero di canale su cui sono in esecuzione gli AP di destinazione.
  • ENC CIPHER AUTH: I metodi di crittografia utilizzati dagli AP di destinazione.
  • ESSID: Viene visualizzato il nome del punto di accesso WIFI.
  • STATION: Indirizzo MAC dei client connessi a varie stazioni AP. Indirizzo MAC di vari dispositivi client connessi agli AP su ciascun BSSID.


2) CATTURIAMO IL TRAFFICO DI UNA RETE


Dopo aver individuato la rete WEP da attaccare ricaviamo BSSID (30:B5:C2:47:B7:5B) e canale (2) della rete (evidenziati nell’immagine precedente)

In seguito catturiamo tutto il traffico da questo BSSID e scriviamolo in un file cap

Utilizziamo il comando:

sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write crackwep wlan0mon
18532436
Questo comando scriverà in un file tutto il traffico rilevato in un file che si chiamerà crackwep-XX.cap presente sulla root directory da dove abbiamo lanciato il comando incluso il numero incrementale a seconda dei tentativi di acquisizione che abbiamo fatto.

In questa schermata possiamo vedere i MAC address di dispositivi collegati (STATION) e notiamo che sono presenti dei dispositivi che stanno facendo traffico. Quindi possiamo continuare con l’attacco.

3) ANALIZZIAMO GLI IVs E REPERIAMO LA CHIAVE


Ora continuando a catturare il traffico, con un altro comando andiamo alla ricerca della chiave sul traffico catturato.

Utilizziamo il comando:

aircrack-ng crackwep-01.cap
18532438
Possiamo vedere che il campo #data in airodump-ng (visto prima) e Got in aircrack-ng aumenteranno man mano che i device collegati generano traffico.

Aircrack-ng avrà bisogno di un pò di tempo per catturare pacchetti a sufficienza per poter ricavare la chiave dagli IVs trovati, il tempo sarà inferiore più ci sa il traffico catturato.

Con un chiave da 64 bit ci vorranno circa 15k IVs mentre di più con chiavi più lunghe ci vorrà del tempo in più.

Dopo aver aspettato il tempo necessario, aircrack recupererà correttamente la password (12345)
18532440

APPROFONDIMENTO


Ci sono altre tecniche per recuperare la chiave WEP che non analizzeremo nel dettaglio ma nella referenza di airmon-ng è spiegato molto bene.

HIRTE (aircrack-ng.org/doku.php?id=hi…)

L’attacco Hirte è un attacco client che può usare qualsiasi pacchetto IP o ARP, generando un falso AP per raccogliere questi pacchetti dagli altri client che si collegheranno.
18532442
ARP replay attack (aircrack-ng.org/doku.php?id=ar…):

Il aircrack cercherà di catturare un pacchetto ARP e per poi ri-trasmetterlo all’access point. Questo, a sua volta, fa sì che l’access point ripeta il pacchetto ARP con un nuovo IV.

Aircrack poi ri-trasmette lo stesso pacchetto ARP più e più volte.

Tuttavia, ogni pacchetto ARP ripetuto dall’access point ha un nuovo IV. Sono tutti questi nuovi IV che consentono di determinare la chiave WEP come visto prima.
18532444
KORECK ChopChop (aircrack-ng.org/doku.php?id=ko…)

Dopo un fake login (aireplay-ng –fakeauth) viene eseguita la forgiatura e iniezione di pacchetti per poi recuperare i IVs e infine individuare la chiave.

Attacco KORECK come ARP replay attack non necessitano la presenza di altri client collegati all’APP che facciamo traffico.

ATTACCO A UNA RETE WPA/WPA2


Ora vedremo come craccare una password WPA/WPA2, il processo è relativamente semplice, ma rispetto al WEP dovremmo tentare di craccare hash di autenticazione ottenuto, questo vuol dire che se la password è complessa e non presente nei principali dizionari, come rockyou sarà molto difficile ottenere la chiave.

Ora l’obiettivo è catturare handshake di autenticazione (4-way handshake) una volta che i client collegati proveranno a collegarsi al AP.

1) INDIVIDUIAMO LA RETE DA ATTACCARE


sudo airodump-ng wlan0mon
18532446
Ricaviamo quindi da qui il BSSID (30:B5:C2:47:B7:5B) del punto di accesso e il canale CH. Verifichiamo inoltre che sia una rete WPA.

Inoltre ricaviamo il MAC address di un client collegato (00:13:D3:7D:9E:9F).

2) CATTURA DEL HANDSHAKE


Ora avviamo airodump-ng per catturare handshake, molto importante per tentare di ricavare la chiave.

sudo airodump-ng -c 2 –bssid 30:B5:C2:47:B7:5B –write handshake wlan0mon
18532448

3) FORZARIAMO LA DISCONNESSIONE DI UN CLIENT


Allo stesso tempo che stiamo in attesa del handshake con il comando precedente, forziamo 10 volte la disconnessione di un client collegato all’AP tramite il comando:

sudo aireplay-ng –deauth 10 -a 30:B5:C2:47:B7:5B -c 00:13:D3:7D:9E:9F wlan0mon
18532450
Una volta che si connetterà, airmoin-ng cercherà di catturare handshake scambiato tra AP e il client vittima.

4) CONVERTIAMO IL CAP nel formato HASHCAT


Essendo airdodump genera un CAP file contenente handshake catturati è necessario convertirlo in un formato compatibile con hashcat, strumento che useremo poi per craccare hash.

Lo possiamo fare velocemente a questo link online hashcat.net/cap2hashcat/

Se volete un pò di privacy, potete farlo anche con il suo tool offline.
18532452
Una volta caricato avviamo un esito positivo: abbiamo estratto handshake.
18532454

5) CRACCHIAMO HANDSHAKE


Ora non ci resta altro che tentare di craccare handshake. In questa fase possiamo usare bruteforcing (magari con una lista creata con crunch), usare delle rainbow table oppure un dizionario.

In questo caso usiamo il classico dizionario rockyou tramite hashcat, famoso tool per craccare hash di vario tipo.

Quindi eseguiamo il comando:

hashcat -m 22000 400453_1723133379.hc22000 /usr/share/wordlists/rockyou.txt
18532456
-m indica il mode per decifrare hash WPA, successivamente abbiamo indicato il file convertito e il dizionario.
Immagine/foto
hashcat.net/wiki/doku.php?id=c…

A questo punto non ci resta che aspettare e sperare di trovare la chiave.
18532460

E adesso?


Bè ottenuta la chiave potremmo intrufolarsi all’interno della rete e inizierò la nostra ricognizione, come il classico nmap.

Possiamo utilizzare però qualche tool interessante come eseguire del poisoning LLMNR nella speranza che qualche endpoint si colleghi a un percorso di rete scoprendo l’hash di autenticazione.

Per prima cosa mettiamo il nostro adattatore Wifi in managed mode, e colleghiamoci alla rete wifi.
18532462
Avviamo il comando responder, indicando l’interfaccia di rete corretta.
18532464
Quindi aspettare che un client della rete cerchi di accedere a una directory di rete e recuperare hash NTLM o NTLMv2.
18532466
In alternativa sui sistemi più recenti ci aspetteremo un V2, potremmo utilizzare sempre questo tool per come replay SMB, sempre che il protocollo SMB non sia firmato.

MITM

Infine potremmo eseguire Mitm tramite ARP poisoning e sniffare il traffico con WireShark alla ricerca di informazioni interessanti non crittografate.

Un attacco man-in-the-middle (MITM) è un attacco informatico in cui un autore della minaccia si mette in mezzo tra due parti, in genere un utente e un’applicazione, per intercettare le loro comunicazioni e gli scambi di dati e utilizzarli per scopi dannosi, come acquisti non autorizzati o hacking.

quindi attiviamo la modalità IP FORWARD

echo 1 > /proc/sys/net/ipv4/ip_forward

recuperiamo IP della vittima (192.168.1.100) e il gateway della rete wifi (192.168.1.1)

Quindi eseguiamo assieme i comandi:

sudo arp arpspoof -i wlan0 192.168.1.1 192.168.1.100

e

sudo arp arpspoof -i wlan0 192.168.1.100 192.168.1.1
18532468
Ora per magia aprendo wireshark vedremo che il traffico scambiato tra vittima e gateway passa per la nostra interfaccia di rete.
18532470
Potremmo spiare e sniffare alla ricerca di traffico interessante non crittografato.

MITMf

Un altro tool interessante è il framework MITMf, che permette vari tipi di attività, come ARP poisoning e LLMNR spoofing visti prima integrato in Kali Linux.

Otteniamo lo stesso risultato di prima con il comando:

sudo python mitmf.py -i wlan0 –spoof –apr 192.168.0.108 –gateway 192.168.0.1
18532472
E sempre aprendo wireshark come visto nel esempio precedente potremmo catturare i pacchetti scambiati tra il gateway e il dispositivo attaccato.
18532474
Una completa documentazione è presente qui:

charlesreid1.com/wiki/MITMf

CONCLUSIONI


Questi test ci hanno fatto capire come tecnologie datate o password deboli ci possono mettere in pericolo:

Per cui alcuni consigli pratici:

  • Evitare di utilizzare e collegarsi a tecnologie wifi datate e insicure come reti con crittografia WEP che permette di ricavare la chiave in chiaro molto rapidamente.
  • Utilizzare password WiFi non comuni e abbastanza complesse. Non serve impostare una password come !2(d#sjfu456% molto difficile da inserire e ricordare. Per esempio una password mnemonica OggièUnaBellaGiornata! è sufficiente sicura e non comune per proteggere le nostre reti wifi.
  • Cambiare il ssid e la password di default della rete predefinita dei router/AP. Per esempio alcuni tp-link di default utilizzano una password numerica di 8 cifre numeriche e il modello identificabile facilmente dal nome del SSID.
  • Anche se non lo abbiamo trattato negli esempi, il WPS è attaccabile e poco sicuro. Anche se è comodo non usatelo e disattivarlo il prima possibile!
  • In ambito aziendale è preferibile utilizzare protezione WPA-ENTERPRISE in cui per esempio i dispositivi windows accederanno automaticamente con le credenziali di dominio. La configurazione è più complicata, sarà necessario un server NPS e radius, ma così si eviterebbe di usare chiavi univoche condivise.
  • Mantenere aggiornati i dispositivi, router AP wifi.
  • In reti pubbliche una VPN diminuisce la probabilità che attacchi MITM possano leggere parte dei dati scambiati.
  • Valutare se necessario eseguire delle restrizioni via MAC address su quali possono collegarsi al punto di accesso wifi, così da evitare dispositivi non autorizzati.
  • Utilizzare software di discovery continua nella rete che avvisi di nuovi device collegati.

Infine considerare gli avvisi che i dispositivi ci potrebbero dare.
18532476
Windows ci avrebbe avvertiti che la rete WEP non era affidabile e di stare possibilmente alla larga. La rete la potremmo anche conoscere e magari anche nostra, ma come dimostrato dagli esempi precedenti potrebbero esserci ospiti inattesi in ascolto.

L'articolo Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2 proviene da il blog della sicurezza informatica.

#data


gli studi, tramite l'osservazione animale, portano a scoprire, ad ogni studio, nuove capacità e complessità in merito al comportamento animale: meta-pensiero, strategie, affettività, aberrazioni, disturbi. gli studi sul funzionamento della mente umana portano a scoprire, con ogni nuovo studio, nuove limitazioni di "fette" importanti della popolazione mondiale: incapacità di comporre mentalmente un'immagine, incapacità di pensare componendo frasi e pensieri, ecc.. la tendenza nella crescita umana e animale è questa. a voi le conclusioni.


L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro»


@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori
Un rapporto pubblicato dalle Nazioni Unite afferma che la crescita economica è un mito pericoloso che alimenta povertà e crisi climatiche
L'articolo L’Onu: «In nome del Pil spingiamo Pianeta e persone nel baratro» proviene da valori.it/crescita-economica-d…




Pavel Durov, fondatore di Telegram, arrestato in Francia. Perché questo può essere un problema per Internet.


🔁 Notizie da Poliverso's posts Last Week in Fediverse – ep 81 A major report on governance on the fediverse, conversations about public or private...

Notizie da Poliverso's posts
Last Week in Fediverse – ep 81

A major report on governance on the fediverse, conversations about public or private votes on the content-aggregator side of the fediverse, ⁂ as a symbol for the fediverse and more.



BrowserPub: un browser online per il debug di ActivityPub e del fediverso

Dopo l'interessante progetto ActivityPub Academy vogliamo segnalare a tutti i nostri follower questo browser on-line che consente di fare il debug sui profili del #Fediverso

Il progetto è stato realizzato e segnalato da @John Spurlock e costituisce un nuovo e affascinante modo per comprendere meglio come funzionano i profili delle Fediverso

Questo tipo di progetti è davvero appassionante anche se ancora in una fase iniziale.

BUON DIVERTIMENTO!

@Che succede nel Fediverso?


👀 BrowserPub: A browser for exploring #ActivityPub and the ⁂fediverse

browser.pub





aug 29th, ‘encounters at the end of the book’: alessandro de francesco and craig dworkin, an online conversation


slowforward.net/2024/08/25/aug…


Alessandro De Francesco and Craig Dworkin in conversation at

Encounters at the End of the Book


August 29th, 2024

10am MT / 11am GMT-5 / 6pm CET

online, hosted by punctum books

Subscribe and join HERE

August 29th at 11am CT / 6pm GMT+1 time for an Encounters at the End of the Book event between punctum authors Alessandro De Francesco and Craig Dworkin.
Register here: https://forms.gle/cmqnDVsnuWwzBfnB9

slowforward.net/2024/08/25/aug…

#000000 #808080 #AlessandroDeFrancesco #conversation #CraigDworkin #EncountersAtTheEndOfTheBook #experimentalWriting #online #onlineConversation #punctumBooks





roadmap to apartheid


roadmap to apartheid
the israeli apartheid against the Palestinian people:
youtu.be/3psMGQE0iW4


🔁🖼 ⚡️ Al netto di opinioni personali e considerazioni politiche e di quello che succederà in futuro, l'arresto di Durov ci ricorda una cosa mo...

⚡️ Al netto di opinioni personali e considerazioni politiche e di quello che succederà in futuro, l'arresto di Durov ci ricorda una cosa molto importante: le nostre conversazioni e i nostri gruppi non devono essere nelle mani di un'unica persona o di…



Telegram può essere un altro fronte digitale nel conflitto russo-ucraino
L'articolo è di prima della vicenda Durov di ieri ma è interessante riproporlo dato i recenti sviluppi


Lidl scommette sul cloud
Si Lidl, il supermercato. Se funziona come sono buone certe cose che vendono ci farei un pensierino. (No informapirata non è sponsorizzato da Lidl, purtroppo)


A major report on governance on the fediverse, conversations about public or private votes on the content-aggregator side of the fediverse, ⁂ as a symbol for the fediverse and more.



la pace non è non avere armi e non fare la guerra. la pace e capire che possiamo tutti far parte di un progetto comune. non il pacifismo da 4 soldi che c'è in italia.



Una delle cose da cui si nota di più l'americanizzazione dell'Unione Europea è il fatto che la sua classe dirigente sia l'unica al mondo a non pensare ed agire in modo in geopolitico, ma mischiando politica estera e interna, soprattutto nei confronti degli Stati Uniti.

La classe dirigente di Bruxelles non vede Washington come una capitale straniera di una superpotenza, ma come la propria capitale, da cui si governano le province europee. Infatti, fa (credo con effetto minimo o nullo) campagna elettorale apertamente nelle elezioni americane - al momento a favore dei democratici - e se vincono quelli "sbagliati" sviluppa un rapporto di opposizione simile a quello di una giunta regionale di colore politico opposto rispetto al governo centrale: bisticci, scontri sulle risorse economiche e politiche; ma non si parla mai di "secedere" perché l'autorità superiore rimane comunque fuori discussione.

Un fenomeno totalmente diverso rispetto al rapporto con gli USA che hanno gli stati stranieri, che aldilà della retorica mantengono più o meno lo stesso approccio (amichevole o antagonista che sia) a prescindere dall'amministrazione, e se hanno preferenze per un settore o un altro dell'elite americana si guardano bene dall'esprimerle pubblicamente.
Tra l'altro un fenomeno che non è corrisposto a livello americano: la politica europea di Trump e quella di Biden sono state pressoché identiche sia sulla questione Ucraina, che nelle misure protezioniste e nell'attacco all'industria europea, che anche nel puntare sull"'intermarium" come perno dell'influenza americana nel continente.

La Commissione Europea è riuscita a partorire delle (misere) tariffe contro gli Stati Uniti solo durante l'amministrazione Trump, e minaccia di andarci giù pesante con i social - che sono da sempre una longa manus americana - solo quando controllati dall'americano sbagliato. Arrivato Biden il protezionismo USA è rapidamente aumentato, ma a Bruxelles nonostante i capricci non è stata presa nessuna misura in risposta all'Inflation Reduction Act.

di Pietro Pinter

Fonte: https://t.me/inimicizie



  Pensieri d'estate: si fa presto a dire “Pronto?”. Nel paesello c’era una sola osteria e, in un angolo, era installata una ingombrante cabi...


FORZE DI POLIZIA ED ARTIFICIAL INTELLIGENCE (II^ ED ULTIMA PARTE). L' AI TOOLKIT


La I^ parte è qui: poliverso.org/display/0477a01e…

Immagine/foto

L’AI Toolkit offre una prospettiva equilibrata sull’innovazione responsabile dell’AI fondata sui diritti umani, sull’etica e su solidi principi di polizia consolidati, il tutto contestualizzato attraverso esempi pratici di casi d’uso specifici delle forze dell’ordine.
All'interno del toolkit AI
L’AI Toolkit contiene sette risorse progettate per fornire al personale delle forze dell’ordine le conoscenze e gli strumenti necessari per affrontare le complessità dell’AI e garantirne un utilizzo responsabile nelle attività di polizia. Queste risorse sono integrate con un FILE README, che funge da introduzione all'AI Toolkit, spiegando come esplorarlo e ottenere il massimo dai suoi contenuti.
Il Toolkit AI comprende le seguenti risorse:
• Documenti di orientamento primari
• Strumenti pratici
• Documento giustificativo
• Introduzione all’innovazione responsabile dell’AI
• Principi per l’innovazione responsabile dell’AI
• Roadmap organizzativa
• Questionario di valutazione della preparazione organizzativa
• Questionario sulla valutazione del rischio
• Quaderno di esercizi sull'innovazione responsabile dell'intelligenza artificiale in azione
• Libro di riferimento tecnico
A chi è rivolto il toolkit AI?
L’AI Toolkit è stato creato principalmente per il personale delle forze dell’ordine locali, regionali e nazionali. È adatto sia agli ufficiali che ai civili in diversi dipartimenti e unità, tra cui:
• utenti finali dei sistemi di IA nelle unità operative
• personale nei team di innovazione
• responsabili legali e degli appalti
• il capo della polizia e la loro leadership esecutiva.
Tuttavia, molti altri soggetti interessati non appartenenti alle forze dell’ordine potrebbero trovare utile l’AI Toolkit. Ad esempio, gli sviluppatori di tecnologia nel settore privato o nel mondo accademico, la società civile, il pubblico in generale e altri attori della giustizia penale come magistratura, pubblici ministeri e avvocati possono utilizzare l'AI Toolkit per migliorare la loro conoscenza e consapevolezza sui temi dell'AI responsabile innovazione nelle forze dell’ordine.
Il toolkit AI crea nuovi obblighi?
L'AI Toolkit non è destinato a creare obblighi vincolanti o a limitare o indebolire gli obblighi vincolanti di qualsiasi agenzia ai sensi del diritto nazionale o internazionale. Piuttosto, l’AI Toolkit fornisce indicazioni, considerazioni e raccomandazioni da seguire volontariamente.
L’AI Toolkit non mira a sostituire o integrare alcuna delle strategie, politiche o procedure di gestione già in atto nelle forze dell’ordine. Al contrario, integra i processi e le procedure istituzionali e organizzativi esistenti. È particolarmente utile se utilizzato insieme ad altri strumenti di gestione pertinenti come la gestione dei progetti, l'analisi dei rischi e dei bisogni, la protezione e valutazione dei dati o l'analisi rischi-benefici.
A quali sistemi di intelligenza artificiale si applica l’AI Toolkit?
Le forze dell’ordine utilizzano i sistemi di intelligenza artificiale in molti modi diversi, alcuni più propensi a sollevare problemi rispetto ad altri. Ad esempio, le agenzie potrebbero adottare software con componenti di intelligenza artificiale come filtri antispam per e-mail o app di navigazione. Questi sistemi generalmente non sono stati prodotti o utilizzati esclusivamente in un contesto di applicazione della legge e talvolta sono ampiamente adottati nella società. L’AI Toolkit si applica in questi casi?
Data la loro natura, i principi fondamentali per l’innovazione responsabile dell’AI si applicano a tutti gli usi dei sistemi di AI e in tutte le fasi del ciclo di vita. Si tratta di principi generali progettati per essere adattabili a diversi contesti, indipendentemente dalla natura del caso d'uso stesso o dal fatto che sia stato sviluppato appositamente per il contesto delle forze dell'ordine. Rispettarli contribuirà a promuovere buone pratiche poiché le agenzie sfruttano il potenziale positivo dell’utilizzo dei sistemi di intelligenza artificiale.
Per determinare se si applicano le linee guida, le raccomandazioni e le considerazioni contenute nel resto dell’AI Toolkit, le agenzie dovrebbero considerare le seguenti tre domande:
• l’uso del sistema di intelligenza artificiale riguarda l’esecuzione delle funzioni principali delle forze dell’ordine, vale a dire proteggere la comunità, prevenire e indagare sulla criminalità e garantire la giustizia?
• sono stati identificati rischi medi, alti o estremamente elevati relativi al sistema di AI dopo aver completato il questionario di valutazione dei rischi?
• ci sono altri potenziali effetti sui diritti umani che richiedono di prendere in considerazione l’applicazione completa dell’AI Toolkit?
Se la risposta a una qualsiasi di queste tre domande è sì, le agenzie sono incoraggiate a prendere in considerazione le linee guida, le raccomandazioni e le considerazioni dell’AI Toolkit nella misura più ampia possibile.

#AITOOLKIT #INTERPOL #UNICRI #artificialintelligence #AI
@Intelligenza Artificiale

I link per approfondire e scaricare i manuali:
ai-lawenforcement.org/node/118
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…
interpol.int/content/download/…




Per darvi l'ergastolo lo spero anch'io...

Gentiloni: 'spero che si ricordino anche di me, non solo di Draghi' • Imola Oggi
imolaoggi.it/2024/08/24/gentil…



Caporalato: a Lodi mille uomini costretti nei campi per 17 ore al giorno l L'Indipendente

"Erano costretti a lavorare fino a diciassette ore al giorno nei campi e a dormire su scomode brande all’interno di un capanno, come le bestie, senza poter usufruire di ferie o permessi. È quanto emerge da un’inchiesta condotta dai militari del Comando provinciale di Lodi della Guardia di Finanza, che ha mostrato l’esistenza di un sistema di sfruttamento di oltre un migliaio di braccianti, attivi nella raccolta di frutta e verdura, nel periodo compreso tra il 2017 e il 2023."

lindipendente.online/2024/08/2…



batterie e mercato


Se voglio UNA batteria sono costretto a comprarne QUATTRO.
E le rimanenti?

Fanno la muffa chimica.



cestò (ma anche ce'stoca**o)


Finalmente vedo il nuovo cestino della munnezza tanto pubblicizzato (e io pago) da Gualtieri. Ha un look molto giovane con le mutande fuori dei pantaloni. Le cicche sul coperchio evocano degli orecchini.
in reply to Andrea R.

vedi un po' se riesci a trasformarlo in forno solare


la logica della corruzione... ma a te interessa costruire una persona migliore o avere più soldi? tutto ha un costo. sono scelte. ma le scelte hanno delle conseguenze. quale è il vero costo di scelte apparentemente "facili"?


Il fondatore di Telegram, Pavel Durov, ha rivelato di recente a Tucker Carlson che l'FBI ha contattato un ingegnere di Telegram, tentando di assumerlo segretamente per installare una backdoor che avrebbe consentito alle agenzie di intelligence statunitensi di spiare gli utenti.

L'FBI ha anche assunto agenti per infiltrarsi nei gruppi Telegram "anti-vaccini", con personale esterno dell'FBI che ha creato diverse false identità online per unirsi alle chat room gestite da gruppi che si oppongono all'obbligo vaccinale.

https://x.com/ShadowofEzra/status/1827467035229745463



@ rilasciata nuova versione con nuove funzionalità come la gestione delle richieste di essere seguiti e la selezione del colore del tema personalizzato. Sono stati risolti alcuni problemi nella visibilità degli sticky header nelle schermate a tab, il formato delle percentuali nei risultati dei sondaggi, la possibilità di contrassegnare le notifiche come lette e un crash nella visualizzazione dei seguiti/seguaci di un utente. Buona domenica ragazzə, ci risentiamo in settimana!
#friendica #friendicadev #androidapp #androiddev #opensource #kotlin #kmp #compose #multiplatform #livefasteattrash

reshared this



La battaglia contro l’autonomia differenziata. I Marx21

"È necessario comprendere che alla base della lotta contro l’autonomia differenziata non c’è uno scontro fra accademici ma c’è un tema di classe, il federalismo è il mezzo per colpire il mondo del lavoro. Così come l’euro è stato lo strumento per sostituire alla svalutazione della moneta quella del lavoro, l’autonomia differenziata vuole esasperare questa lotta fra lavoratori all’interno dei confini nazionali."

marx21.it/editoriali/la-battag…




L’aerospazio Made in Italy guarda a Bruxelles e Washington

[quote]In un contesto internazionale caratterizzato da minacce strategiche sempre più articolate e scenari operativi diversificati e multidominio, l’innovazione tecnologica sarà un elemento fondamentale per le architetture di difesa. Una sfida a cui l’industria di settore è chiamata a rispondere da protagonista. Data la



Israele lancia 100 raid aerei “preventivi” contro il Libano. Hezbollah risponde con 320 razzi


@Notizie dall'Italia e dal mondo
Israele sostiene che alle ore 5 sarebbe dovuto scattare un ampio attacco del movimento sciita libanese. Ore decisive per capire se le due parti andranno a una guerra aperta
L'articolo Israele lancia 100 raid aerei



33 km con la bici analogica sembrano essere il mio limite fisiologico giornaliero (con dolori).

Fatti altrettanti oggi con bici elettrica. Anche al minimo livello di assistenza alla pedalata, tutta un'altra storia: le gambe hanno lavorato sì, ma non sono distrutta e avrei potuto andare ancora avanti. Persino il culo mi fa meno male, pur con una sella peggiore della mia.

Lo so, è la scoperta dell'acqua calda. E potrebbe anche essere il punto di non ritorno.

#ebike #ciclocturismo #bici

Unknown parent




sappiamo davvero poco di come siamo fatti pure noi e peggio gli animali. in definitiva abbiamo solo stimato di essere più differenti di quanto probabilmente siamo realmente. difficile esserne certi. sicuramente abbiamo troppe sicurezze e ci sentiamo troppo superiori. dopotutto sono passate decine miglia di anni prima che la vita umana portasse a quello che noi identifichiamo univocamente come unica forma di intelligenza e consapevolezza. e allora gli uomini dell'età della pietra che erano? non erano uomini? all'epoca non costruivano granché. in certi contesti sappiamo che erano dannatamente simili a specie di scimmie della nostra epoca. e non credo le scimmie sulla terra siano neppure gli animali più intelligenti o con maggiore "complessità"... emotiva... intelligenza... ecc. in sostanza parliamo senza avere dati. dovrebbe essere almeno evidente, a questo punto degli studi, che non è netta la separazione tra uomo e il resto degli animali.



@RaccoonForFriendica utenti di Friendica, per chi fosse interessato ho pubblicato una nuova versione del client per Android cui sto lavorando (nel tempo libero), maggiori dettagli qui.

Fatemi sapere cosa ne pensate, ogni feedback è ben accetto, tenete conto che è ancora in alpha, quindi ci sono parecchie cose da fare/rivedere, non aspettatevi in assoluto la perfezione ma qualcosa di perfettibile!

#friendica #friendicadev #opensource #androidapp #kotlin #kmp #compose #multiplatform #livefasteattrash



FORZE DI POLIZIA ED ARTIFICIAL INTELLIGENCE (I^ PARTE). UNA SERIE DI MANUALI PER UTILIZZARLA NEL RISPETTO DEI DIRITTI UMANI


L'intelligenza artificiale (AI) sta trasformando le forze dell'ordine in tutto il mondo. L'innovazione responsabile dell'AI aiuta le forze dell'ordine a sfruttare il potenziale dell'AI, salvaguardando al contempo la legge, l'etica e i principi di polizia in materia di diritti umani.
Il Toolkit per l'innovazione responsabile dell'AI nelle forze dell'ordine, di cui parleremo nella II^ Parte, supporta la comunità globale delle forze dell'ordine nel suo percorso verso un'innovazione responsabile dell'AI. Sviluppato da INTERPOL e UNICRI (l'Istituto interregionale delle Nazioni Unite per la ricerca sul crimine e la giustizia) con il sostegno finanziario dell'Unione Europea, il kit di strumenti per l'AI include varie risorse che forniscono una guida completa per consentire alle agenzie di implementare l'innovazione responsabile dell'AI.
Comprendere le basi dell'innovazione dell'AI nelle forze dell'ordine
Nell'AI Toolkit, il termine "innovazione dell'AI" è utilizzato per riferirsi all'ampia gamma di attività che le autorità di contrasto alla criminalità intraprendono nell'implementazione dei sistemi di AI nel loro lavoro. Ciò include tutte le fasi del ciclo di vita dell'AI, dalla pianificazione all'implementazione, all'uso e al monitoraggio e qualsiasi altra cosa possa comportare.
Per sfruttare appieno i vantaggi dell'innovazione dell'AI, le autorità di contrasto hanno bisogno di definizioni comuni dei termini chiave e di una comprensione di concetti di base come l'AI e i sistemi di AI e di come possono essere applicati nel loro contesto.
I sistemi di intelligenza artificiale vengono implementati nelle forze dell'ordine per una varietà di scopi.
Questi sistemi altamente versatili possono essere infatti applicati in diversi campi per raggiungere un'ampia gamma di obiettivi. Con il rapido sviluppo dell'intelligenza artificiale, gli algoritmi stanno diventando sempre più specializzati e sempre più in grado di elaborare diversi tipi di dati e produrre tipi specifici di output. Questa rapida evoluzione può essere vista anche nel contesto delle forze dell'ordine. L'uso dell'AI nelle forze dell'ordine è in continuo aumento e le autorità di contrasto stanno facendo buon uso dei nuovi tipi di sistemi e strumenti di AI che vengono sviluppati regolarmente. Ciononostante, è possibile classificare le applicazioni più comuni dei sistemi di AI nelle forze dell'ordine in base al loro scopo principale. Attualmente, i sistemi di intelligenza artificiale sono più frequentemente applicati nelle forze dell'ordine per:

Immagine/foto

La necessità di un'innovazione responsabile dell'AI nelle forze dell'ordine
I sistemi di intelligenza artificiale, e in particolare quelli con algoritmi di apprendimento automatico, sono molto bravi ad analizzare rapidamente grandi quantità di informazioni che hanno origini e formati diversi. Possono essere progettati per eseguire un'ampia gamma di attività in base alle informazioni raccolte attraverso tale processo. L'applicazione di queste funzionalità alle forze dell'ordine può avere immensi vantaggi, alcuni dei quali sono elencati di seguito. I sistemi di intelligenza artificiale possono:
• migliorare l’analisi dei dati relativi alla criminalità e l’individuazione, la prevenzione e l’investigazione dei reati.
• svolgere compiti specifici ripetitivi e banali molto più velocemente di quanto potrebbe mai fare qualsiasi ufficiale. Ciò lascia agli agenti più tempo per concentrarsi su altri compiti.
• aiutare a salvaguardare il benessere delle forze dell’ordine riducendo la loro esposizione a materiale impegnativo come quello relativo agli abusi sessuali sui minori.
Sebbene il loro potenziale sia innegabile, i sistemi di intelligenza artificiale hanno dei limiti e possono avere conseguenze negative. Come con qualsiasi tecnologia, i sistemi di intelligenza artificiale non sono intrinsecamente "buoni" o "cattivi". Un'auto, ad esempio, può essere utilizzata per il trasporto o il rapimento: è l'essere umano al volante che rende l'uso dell'auto buono o cattivo. Un'auto può anche essere mal progettata, malfunzionante e priva di dispositivi di sicurezza. Un'auto del genere, anche se viene utilizzata con le migliori intenzioni, può causare danni a causa del modo in cui è progettata. Lo stesso vale per i sistemi di intelligenza artificiale. Proprio come le automobili, è il modo in cui noi, come esseri umani, progettiamo e utilizziamo i sistemi di intelligenza artificiale che determina se il risultato sarà benefico o dannoso. Per massimizzare i benefici e ridurre al minimo i rischi associati ai sistemi di AI, le forze dell'ordine devono adottare un approccio responsabile all'innovazione dell'AI.
L'innovazione responsabile dell'AI consiste nell'integrare i sistemi di AI nel lavoro delle autorità di contrasto in modi che siano in linea con i principi di polizia e che siano eticamente corretti.
Si tratta di un processo continuo che richiede la comprensione dei limiti e dei rischi dei sistemi di AI e l'attuazione di misure per evitare o mitigare sufficientemente le conseguenze negative che possono derivare dalla loro attuazione. Soprattutto, questo processo non dovrebbe essere motivo di preoccupazione per le forze dell'ordine o per il personale che cerca di integrare il sistema di intelligenza artificiale nel proprio lavoro. Al contrario, la comprensione dei limiti e dei rischi dei sistemi di intelligenza artificiale consente agli individui e alle organizzazioni di andare avanti con fiducia. Tale sicurezza di sé è essenziale per controbilanciare la tendenza delle persone a fare troppo affidamento sui risultati di sistemi automatizzati come i sistemi di intelligenza artificiale, nota anche come “bias di automazione”. Un approccio responsabile all'innovazione dell'IA è fondamentale durante l'intero ciclo di vita dell'AI e in tutti i contesti in cui le autorità di contrasto interagiscono con l'AI. Vi è una necessità trasversale di un'innovazione responsabile dell'AI nelle autorità di contrasto, in primo luogo a causa di alcune caratteristiche dei sistemi di AI che richiedono maggiore attenzione e dovuta diligenza in quanto possono creare o esacerbare impatti negativi gravi o irreversibili sugli individui, sulla società e sull'ambiente se non sono comprese e affrontate in modo appropriato. e nel rispetto dei diritti umani.
L'innovazione responsabile dell'IA è un processo continuo, non un obiettivo prefissato. Portare avanti l'innovazione dell'AI in modo responsabile significa aderire ai principi di una buona polizia, seguire e implementare l'etica dell'AI e rispettare la legge sui diritti umani, il tutto con l'obiettivo di massimizzare i benefici e ridurre al minimo i danni derivanti dall'integrazione dei sistemi di AI nelle forze dell'ordine. Richiede il coinvolgimento e l'impegno di tutte le parti interessate, nonché conoscenze, strutture, procedure e misure organizzative e tecniche adeguate per garantire il rispetto degli standard più elevati in materia di buona governance, due diligence e responsabilità. L'AI Toolkit include diverse risorse che mirano a guidare le forze dell'ordine in questo processo. I principi per un'innovazione responsabile dell'AI sono la pietra angolare di questa guida.
A causa delle caratteristiche dei sistemi di AI e delle particolarità del contesto di applicazione della legge, in ogni fase del ciclo di vita dell'AI sorgono questioni etiche e relative ai diritti umani diverse e complesse, indipendentemente dalla misura in cui una specifica agenzia è coinvolta nei sistemi di AI. I principi per l'innovazione responsabile dell'AI forniscono alle forze dell'ordine un quadro che può essere utilizzato per affrontare questi problemi.
Più specificamente, questi principi aiutano le autorità di contrasto – e i portatori di interessi secondari come gli sviluppatori esterni – a garantire che le preoccupazioni etiche e il potenziale impatto negativo sui diritti umani derivanti dai sistemi di AI siano identificati ed eliminati o sufficientemente mitigati in una fase precoce. A tal fine, stabiliscono cinque principi fondamentali in base ai quali le agenzie possono guidare e valutare le loro azioni: legalità, minimizzazione del danno, autonomia umana, equità e buon governo.
La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
Infatti, le caratteristiche dei sistemi di AI nel contesto delle attività di polizia, come spiegato in precedenza, spesso portano a un'interferenza con i diritti umani. Questo è il motivo per cui è fondamentale integrare le considerazioni relative ai diritti umani nell'uso dei sistemi di AI da parte delle forze dell'ordine.
La legge sui diritti umani può adattarsi alle caratteristiche e alle necessità del contesto delle forze dell'ordine. In determinate circostanze e con il dovuto riguardo per una serie di garanzie essenziali, la legge consente alle agenzie o ai funzionari all'interno di tali agenzie di agire in un modo che interferisce con alcuni di questi diritti umani. Ciò avviene per finalità legittime, quali il rispetto della sicurezza nazionale, dell'ordine pubblico e della sicurezza attraverso l'indagine e la prevenzione di reati o altri compiti di contrasto necessari e proporzionati, al fine di evitare gravi danni.
Cosa sono i diritti umani? I diritti umani e le libertà sono diritti individuali conferiti a tutti, indipendentemente dal loro background. Esse non sono concesse dagli Stati o dalle leggi nazionali, ma derivano invece dalla dignità intrinseca di ogni persona. In altre parole, tutti gli individui hanno diritti e libertà semplicemente perché sono esseri umani. I diritti umani sono caratterizzati come: Universale, nel senso che tutti ne hanno lo stesso diritto, indipendentemente dalla nazionalità, dal sesso, dall'età, dall'origine nazionale o etnica, dal colore, dalla religione, dalla lingua o da qualsiasi altro status. Inalienabile, il che significa che il loro godimento non dovrebbe mai essere precluso se non in circostanze eccezionali e giustificate e seguendo un giusto processo. Indivisibile e interdipendente, il che significa che ogni diritto può essere pienamente goduto solo se sono garantiti anche i diritti rimanenti.
Esistono diversi tipi di diritti umani, ma tutti sono ugualmente importanti. La legge sui diritti umani impone alle forze dell'ordine, agli agenti e ad altro personale l'obbligo di proteggere e rispettare i diritti umani degli individui e di astenersi dal violare i diritti umani in tutte le loro attività. Sebbene l'obbligo di perseguire la propria missione in modo conforme ai diritti umani non sia una novità nell'applicazione della legge, l'introduzione di sistemi di intelligenza artificiale aggiunge un livello di rischio che rende ancora più importante attenersi alla legge.
@Intelligenza Artificiale
#INTERPOL #UNICRI #AI #ARTIFICIALINTELLIGENCE

Intelligenza Artificiale reshared this.