HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Visita il Nostro Shop
  • Scarica l’App gratuita
  • Contattaci per Info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi

  • 0
Lo Staff di HackerSecret.it
domenica, 10 Novembre 2019 / Pubblicato il Hacking

Il deep fake, cioè la nuova tecnica che sfrutta l’intelligenza artificiale per sovrapporre il volto di una persona a un’altra ripresa in un video, “può essere usato per tanti scopi criminali gravissimi, nel mondo politico ma anche finanziario”. Lo ha detto Nunzia Ciardi, direttrice del Servizio Polizia postale e delle comunicazioni, intervenendo alla conferenza “La minaccia del deep fake” organizzata oggi a Roma da Videocittà.

Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi

Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi

“Le aziende negli ultimi anni sono preda di truffe informatiche sempre più sofisticate e in alcuni casi milionarie, portate avanti usando il social engineering, ad esempio con email che sembrano inviate dall’amministratore delegato dell’impresa”, ha spiegato Ciardi. “Con il deep fake, si potrebbe arrivare a simulare una videoconferenza dall’ad”. Ad oggi il 96% del deep fake si concentra nel mondo del porno, ma i rischi di questa tecnica “non vanno sottovalutati”, prosegue il capo della PolPost. “Siamo abituati a chattare con persone a cui attribuiamo l’immagine che vediamo in una foto, rischiando di incappare, ad esempio, in una truffa sentimentale. Attribuiamo credibilità alle immagini che vediamo, mala tecnologia – rileva – riesce ingannare i nostri sensi, e il deep fake è un’evoluzione che rende ancora più deflagrante questo impatto”. In un tale contesto, “va reso sufficientemente sicuro l’ecosistema digitale, e ciò spetta alle istituzioni, alle grandi aziende e alle forze come la PolPost, ma è necessario che anche il singolo cittadino sia culturalmente attrezzato e preparato”. http://www.ansa.it/sito/notizie/tecnologia/software_app/2019/10/29/deep-fake-si-presta-a-crimini-gravissimi_abff521a-bb95-454e-818d-826c8261beb3.html

L’articolo Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi proviene da .

criminideepFakegravissimipersonapoliziapostaleprestaripresasovrapporreun’altravideovolto

LG Attacca Le TV 8K “Fake” Di Samsung

  • 0
Lo Staff di HackerSecret.it
sabato, 12 Ottobre 2019 / Pubblicato il Hacking

I produttori di display ormai da tempo stanno già guardando oltre il 4K, TV con risoluzione 8K (33 megapixel) già esistono.
Tuttavia secondo LG i televisori di Samsung non dovrebbero essere classificati come 8K.
Samsung ovviamente non è d’accordo ma la cosa è quantomeno curiosa.
Il problema che solleva LG non riguarda la risoluzione: sia LG che Samsung usano una risoluzione di 7680×4320 per i televisori 8K di ciascuna azienda. Ciò che infastidisce LG è il valore della modulazione di contrasto (CM), che misura la capacità di distinguere una banda di linee bianche e nere alternate.

LG precisa ulteriormente: “La risoluzione è spesso confusa con il conteggio dei pixel orizzontali come 3840 pixel (4K) e 7680 pixel (8K). Quel che è certo è che se i pixel adiacenti non sono chiaramente distinguibili tra loro, il display progettato avrà una qualità di visualizzazione inferiore (ad esempio sfocatura dell’immagine o del testo) anche con un elevato numero di pixel”

LG si è appoggiata per la determinazione all’International Committee for Display Metrology (ICDM), un’organizzazione di settore che sviluppa standard di misurazione delle prestazioni di visualizzazione, essa afferma che i valori di CM dovrebbero essere del 50 % o superiori.
In futuro, i dati di CM svolgeranno un ruolo importante nel modo in cui vengono commercializzati i televisori 8K.
LG sottolinea che i test hanno evidenziato che le loro TV OLED 8K e TV NanoCell hanno un CM nella gamma del 90 %, che è ben al di sopra della soglia del 50 % fissata dall’ICDM.

In netto contrasto invece, LG ha recentemente dichiarato che i televisori Samsung hanno solo un livello CM orizzontale del 13%, come riportato da The Korea Herald (Sony invece arriva al 70 %).

Nam Ho-jun (LG): “Con l’intensificarsi della concorrenza nel settore televisivo, al fine di guidare il mercato 8K, riteniamo che sia importante non solo espandere il numero di modelli ma offrire qualcosa che soddisfi gli standard globali. Altrimenti, saranno i consumatori a essere messi in pericolo a causa dell’inganno di acquistare prodotti scadenti pensando che siano i migliori disponibili”

Sostanzialmente secondo LG, la Samsung utilizzerebbe una tecnologia 4K migliorando l’angolo di visione dello schermo.
In una conferenza stampa a sé stante, Samsung ha contrastato la dichiarazione di LG minimizzando l’importanza di CM.

Yong Seok-woo (Samsung): “Con la comparsa di display con nuove tecnologie, in particolare 8K, CM non rappresenta più la qualità complessiva dell’immagine. Dovrebbero essere considerati la luminosità, il volume del colore e altri fattori ottici quali le tecnologie di elaborazione”

Samsung ha fatto un ulteriore passo avanti posizionando i propri televisori 8K accanto ai televisori 8K di LG e confrontando la qualità delle immagini di un giornale con lettere minuscole. Il testo era più chiaro sui modelli Samsung.
Il dato di fatto è che non tutti i display creati sono uguali, ma i consumatori potrebbero dover determinare cosa costituisce la qualità 8K reale rispetto a quella 8K fake, a seconda di come si produce il tutto.


Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

attaccaFakeSamsung

Creazione di un Fake Access Point con Airbase-ng

  • 0
Lo Staff di HackerSecret.it
venerdì, 14 Giugno 2019 / Pubblicato il Hacking

Cos’è un Access Point?

Un Access Point (AP) è un dispositivo che, collegato ad una LAN (Local Area Network), permette l’accesso alla rete stessa tramite wireless. Possiamo trovarne uno integrato in qualsiasi moderno router wireless. La maggior parte degli AP seguono gli standard di comunicazione 802.11 imposti dall’IEEE, che permettono loro il collegamento con una gran varietà di dispositivi come laptop, tablet o smartphone.

 

Emulare un Access Point

Possiamo ricreare un AP con il nostro PC al fine di indurre qualsiasi utente nel raggio d’azione della nostra scheda di rete a collegarsi ad internet attraverso di esso, facendo così passare tutti i dati in transito tra client connessi e server attraverso la nostra macchina. Questa tecnica viene chiamata Fake Access Point o ancora meglio Rogue Access Point (dall’inglese rogue = mascalzone, furfante, canaglia, disonesto).

Per questa guida avremo bisogno di:

  • Una connessione internet
  • Un PC Linux (personalmente utilizzo Kali Linux), dotato di scheda di rete
  • Un adattatore wireless che supporti il monitor mode (per questo tutorial ho utilizzato ALFA AWUS036NH)

 

Installazione DHCP Server

Installiamo DHCP (Dynamic Host Configuration Protocol), un protocollo di rete a livello applicativo che permette l’assegnazione dinamica di indirizzi IP ai client connessi al nostro Rogue AP.

Per farlo digitiamo da terminale: apt-get install isc-dhcp-server

Una volta installato dovremo configurarlo secondo i parametri che desideriamo conferire all’Access Point. Apriamo con un editor testuale il file di configurazione del demone, situato nel percorso /etc/dhcp/dhcpd.conf e lo modifichiamo aggiungendo le seguenti righe:

 

# GOOGLE DNS SERVER option domain-name-servers 8.8.8.8, 8.8.4.4; default-lease-time 600; max-lease-time 7200; option T150 code 150 = string; deny client-updates; one-lease-per-client false; allow bootp; ddns-updates off; ddns-update-style none; authoritative; # ROGUE AP NETWORK CONFIGURATION subnet 192.168.2.0 netmask 255.255.255.0 { interface at0; range 192.168.2.2 192.168.2.254; option routers 192.168.2.1; option subnet-mask 255.255.255.0; option broadcast-address 192.168.2.255; option domain-name-servers 8.8.8.8; allow unknown-clients; }

 

Interfaccia in monitor mode

Supponiamo di avere due interfacce di rete, una cablata (eth0), collegata al router di casa tramite un cavo ethernet, e l’altra, un adattatore wireless (wlan0).

Mettiamo la seconda in monitor mode assicurando la connettività senza fili al punto di accesso.

 

ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up

 

Creazione dell’Access Point

Tramite il tool airbase-ng, incluso nella suite aircrack-ng, creiamo l’AP utilizzando un nome che possa invogliare un utente ad utilizzarlo.

airbase-ng -e "FreeWifi" -c 11 wlan0

Il comando dato in precedenza crea un bridge, un vero e proprio ponte identificato con at0, tra l’interfaccia di rete utilizzata per dare connettività wireless all’AP e quella connessa al router, quindi ad Internet. Impostiamo il bridge secondo i parametri definiti nel file di configurazione del demone DHCP.

ifconfig at0 up ifconfig at0 192.168.2.1 netmask 255.255.255.0

Aggiungiamo il gateway di default per l’AP appena creato alla tabella di routing della nostra macchina.

route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1

Lanciamo il demone DHCP con il comando service isc-dhcp-server start

Configurazione del firewall

Utilizziamo iptables, il firewall integrato nel kernel Linux, per instradare i pacchetti provenienti dall’AP verso la scheda di rete connessa ad Internet. Iniziamo resettando iptables.

iptables -F iptables -t nat -F iptables --delete-chain iptables -t nat --delete-chain

Impostiamo le nuove regole.

iptables -P FORWARD ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

 

Abilitare IP Forwarding

Abilitiamo l’IP Forwarding lanciando il comando echo 1 > /proc/sys/net/ipv4/ip_forward

 

Risultato e conclusioni

L’Access Point con nome FreeWifi è attivo e funzionante! Se proviamo a collegarci ad esso tramite qualsiasi dispositivo, avremo pieno accesso ad Internet. Attraverso il nostro PC possiamo controllare tutto il traffico in transito tra i dispositivi connessi all’AP e la rete. Associato a strumenti per lo sniffing come Wireshark ed Ettercap, dà ad un attaccante il pieno controllo su pagine web visitate, dati vari e credenziali d’accesso a siti internet mettendo a rischio sicurezza e privacy dell’utente.

Dopo aver letto questo articolo, constatato quanto sia semplice cadere nella trappola, continuerete ad utilizzare le reti non protette?

Baty’s Base

AccessAirbasengcreazioneFakePoint

COME POSSONO TUTELARSI LE AZIENDE DALLE FAKE NEWS ?

  • 0
Lo Staff di HackerSecret.it
domenica, 09 Giugno 2019 / Pubblicato il Hacking

Non è frequente, ma capita di incappare in fake news che possono danneggiare la reputazione aziendale. Raramente sono attacchi diretti. Più di frequente sono menzogne sulla loro area di business. Come difendersi? La disinformazione, purtroppo, corre veloce. Sovente più della verità. Cosa fare allora per contrastare questo fenomeno, quando tocca aree di nostro interesse? Cosa posso fare se la mia azienda o il mio settore di business è stata attaccato con delle fake news? Per prima cosa, soprattutto se è la vostra azienda o la vostra persona ad essere stata attaccata, ancora prima di fare una denuncia per diffamazione, chiedere che le notizie vengano rimosse, segnalandole sui social come false, e facendo fare la stessa segnalazione dai vostri collaboratori. Contemporaneamente, preparare e diffondere il più velocemente possibile un comunicato stampa per denunciare l’attacco, spiegare quale sia realmente la situazione e illustrare le azioni che sono state intraprese, o che si intende mettere in atto, per fermare l’attacco. Sporgere denuncia è ovviamente necessario, ma visto che purtroppo i tempi della giustizia in Italia sono lunghi, è determinante agire in maniera veloce, per fare in modo che la diffusione di notizie false su voi e il vostro mondo venga arginata con delle notizie vere. Così facendo, nel 90% dei casi, la verità soppianta le fake. Per essere efficaci serve un monitoraggio costante di ciò che viene pubblicato sui social, sul web e sui media in generale, in modo da poter agire istantaneamente. Quando si è al centro delle fake news ci si trova in uno scenario da vera e propria comunicazione di crisi: quindi, se la situazione è particolarmente grave, pensate anche a una conferenza stampa. Il vostro ufficio stampa, soprattutto se costituito da giornalisti, è una fonte autorevole per i media. Non solo, naturalmente, non li ha mai ingannati, ma è sempre stato disponibile a rispondere nei tempi giusti a tutte le richieste dei colleghi. E’ una fonte credibile per invitare i giornalisti a riflettere su quanto sta accadendo. Usatelo! Se non siete stati attaccati direttamente, ma stanno diffondendo notizie false sul vostro settore merceologico che possono creare problemi al vostro business, raccontate come stanno veramente le cose: una nota o un comunicato stampa da mandare a redazioni, agenzie di stampa, radio, tv e testate on line, e una serie di post per parlare sui social network. Qualsiasi canale è utile per diffondere la vostra voce. Mandate la vostra comunicazione a tutti. Non state zitti! Ne uscirete solo perdenti e vinceranno le fake news. Diventate voi, che siete sul campo ogni giorno, la fonte da sentire! Anche se percentualmente sembra poco rilevante, il fenomeno delle fake news in Italia non va sottovalutato. Secondo uno studio di  Reuters Institute e Oxford Universityi più popolari siti di fakenes hanno un reach che va dal 3,1% all’1%. Percentuali contenute, se si pensa che repubblica.it e corriere.it raggiungono con le loro notizie più della metà degli internauti italiani, ma in grado di fare danni incalcolabili. Come si tengono aggiornati sulle notizie gli Italiani Per informarsi, dieci anni fa il 30% degli italiani (intervistati da Demos per il rapporto Italiani e Fake News) utilizzava, ogni giorno, i quotidiani cartacei. Il 25% consultava internet. Oggi il rapporto si è rovesciato e in misura molto marcata. Il 63% degli italiani si informa su internet, soprattutto attraverso lo smartphone, e di questo vero e proprio esercito il 58% è sempre connesso. Solo il 17% dichiara di informarsi attraverso i giornali “di carta”. Secondo il rapporto di Demos su Italiani e Fake news, per tenersi informati gli italiani utilizzano meno giornali e più web. Nel dettaglio, questa la classifica in percentuale di utilizzo quotidiano: tivù 84%, internet 63%, social network 45%, radio 40%, quotidiani cartacei 17%, settimanali 9%. https://www.mondoraro.org/archives/174294

L’articolo COME POSSONO TUTELARSI LE AZIENDE DALLE FAKE NEWS ? proviene da .

aziendecomedalleFakeNewspossonotutelarsi

Cerca nel Sito

Dicono di Noi

Francesca M. – Sistemista

 
Samuel D. – Hacker Etico

 
Carola M. – Influencer

 
Renato P. – Investigatore Privato

 
Rosaria S. – Casalinga

 
Paolo V. – Consulente Informatico

 
Matteo C. – Imprenditore

 
Alice B. – Studentessa di Informatica

 
Goffredo B. – Analista IT

 
Roberto C. – Programmatore

 

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Contattaci Subito per un Supporto Immediato!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

Gli ultimi articoli

  • sos-waveform

  • ICTSS 2020: the 32nd IFIP International Conference on Testing Software and Systems | 9 e 10 dicembre 2020

  • E tu di che tecnologia ti fai?

  • Port scanning e enumeration in WordPress con Nmap

  • Hacking democracy? Hacker russi, Wikileaks, propaganda, elezioni americane – Hacking democracy? Wikileaks, Russian hackers, US elections #ijf17

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
Nuovo Ordine!