Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Preludio al caos: le immagini hard di Taylor Swift generate dalle IA sono divenute virali su X

Preludio al caos: le immagini hard di Taylor Swift generate dalle IA sono divenute virali su X

Redazione RHC : 26 Gennaio 2024 12:00

Abbiamo riportato recentemente, che un falso “joe Biden” ha chiamato al telefono diversi abitanti del New Hampshire dicendo di non presentarsi alle primarie del Partito Democratico, previste per martedì 23 gennaio 2024.

Un altro scandaloso incidente ha coinvolge l’uso dell’intelligenza artificiale per creare e distribuire immagini oscene della famosa cantante Taylor Swift ha suscitato una protesta pubblica. Secondo 404 Media, le immagini oscene generate dall’intelligenza artificiale sono apparse per la prima volta su un canale Telegram. Tale canale è dedicato alla creazione di contenuti simili utilizzando immagini di donne famose, per poi diffondersi rapidamente su X.

L’incidente a Taylor Swift

Una delle immagini più virali di Swift, generata da una IA gratuita, è durata per ben 17 ore. Il post ha ricevuto 45 milioni di visualizzazioni e 24.000 condivisioni prima di essere rimossa insieme agli account che condividevano immagini simili.




Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nonostante i massicci sforzi da parte dei fan di Swift per impedire la condivisione delle immagini, alcune di esse sono ancora disponibili su X. I fan hanno combattuto i falsi creando numerosi post e hashtag che promuovono clip reali della performance della Swift per coprire le immagini false.

Le immagini controverse non sono i classici “deepfake”, in cui il volto di una persona viene sostituito con un altro in un video. Vengono creati utilizzando strumenti di generazione di immagini AI disponibili in commercio, evidenziando il crescente problema del controllo di tali contenuti.

L’utilizzo di un sistema di IA gratuito

Il canale Telegram, ha riferito che le immagini AI sono ottenute nello strumento Designer di Microsoft. I membri del gruppo si scambiano suggerimenti su come aggirare i meccanismi di sicurezza di Microsoft, come l’utilizzo di nomi di celebrità con parole extra.

Quindi, invece di “Taylor Swift” è stato proposto di utilizzare “Taylor ‘cantante’ Swift”. Microsoft, Telegram e un rappresentante di Taylor Swift non hanno fornito alcun commento sulla situazione. Le filigrane delle immagini AI di Swift indicano che si sono diffuse ben oltre Telegram e X. Sono stati pubblicati anche su siti con contenuti osceni.

Vale la pena notare che Taylor Swift è stato uno dei primi obiettivi a utilizzare la tecnologia per creare immagini pornografiche. Questo è avvenuto sin dalle prime indagini in questo settore alla fine del 2017. Con l’emergere dei deepfake all’inizio del 2018, la maggior parte delle principali piattaforme di social media ha apportato modifiche ai propri termini di utilizzo. Tutto questo nel tentativo di frenare il crescente problema dell’uso inappropriato dell’intelligenza artificiale per creare immagini pornografiche. Nonostante ciò, moderare tali contenuti rimane una sfida.

Le IA stanno sfuggendo dal nostro controllo

L’incidente che ha coinvolto un falso “joe Biden” e l’uso di intelligenza artificiale (IA) per generare immagini oscene di Taylor Swift solleva una serie di preoccupazioni sul controllo e la regolamentazione delle IA. Questi episodi, insieme a una serie di altri eventi, indicano che le IA stanno rapidamente sfuggendo al nostro controllo, generando disinformazione e caos su larga scala.

L’escalation di fatti come questo dimostra che le IA sono diventate strumenti potenti per manipolare l’opinione pubblica e diffondere contenuti dannosi. Nel caso di Taylor Swift, l’uso di un sistema di IA gratuito su un canale Telegram ha permesso la creazione e la diffusione di immagini oscene per un periodo prolungato, nonostante i tentativi dei fan di fermarne la condivisione.

È evidente che il problema non riguarda solo i “deepfake” classici, ma coinvolge anche strumenti di generazione di immagini AI accessibili a chiunque. Il canale Telegram ha riferito che le immagini sono state ottenute utilizzando lo strumento Designer di Microsoft, sollevando interrogativi sulla sicurezza e il controllo di tali tecnologie.

Il fatto che membri del gruppo scambino suggerimenti su come aggirare i meccanismi di sicurezza di Microsoft mette in luce la difficoltà di controllare l’abuso delle IA, specialmente quando queste diventano strumenti di facile accesso per la creazione di contenuti dannosi.

Di fronte a questa crescente sfida, è urgente adottare misure efficaci per regolamentare l’uso delle IA e garantire la sicurezza e l’integrità delle informazioni online. Le piattaforme tecnologiche, come Microsoft e Telegram, insieme a figure pubbliche coinvolte, devono affrontare questa questione in modo proattivo.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Di Redazione RHC - 09/10/2025

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
Di Redazione RHC - 07/10/2025

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Di Redazione RHC - 07/10/2025

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...

L’Italia nel mondo degli Zero Day c’è! Le prime CNA Italiane sono Leonardo e Almaviva!
Di Massimiliano Brolli - 06/10/2025

Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...