Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Google lucha contra la desinformación: C2PA llega a Pixel y Photos para el reconocimiento de imágenes con IA.

Redazione RHC : 12 septiembre 2025 08:00

Google anunció que integrará la tecnología de Credenciales de Contenido C2PA en la app de cámara del Pixel 10 y en Google Fotos para ayudar a los usuarios a distinguir las imágenes auténticas de las creadas o modificadas por inteligencia artificial.

Google señaló que el problema del etiquetado de contenido sintético se ha agudizado en los últimos años, ya que los enfoques tradicionales son prácticamente ineficaces y dan lugar a diferentes interpretaciones y distorsiones de la información.

En los últimos smartphones Pixel 10, cada foto JPEG recibirá automáticamente Credenciales de Contenido, que contienen información sobre cómo se creó la foto. Fotos.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

«Las credenciales de contenido contienen un amplio conjunto de información sobre cómo se crearon los archivos multimedia (imágenes, vídeos o audio), protegidas por la misma tecnología de firma digital que ha mantenido seguras las transacciones en línea y las aplicaciones móviles durante décadas», explica Google. Esto permite a los usuarios identificar el contenido creado (o modificado) por IA, lo que promueve una mayor transparencia y confianza en la IA generativa.

Así, si un usuario edita la imagen original con o sin IA, Google Fotos añadirá la nueva información a las Credenciales de Contenido, guardando un historial de todos los cambios.

La compañía afirma que el sistema funciona de forma autónoma, está completamente protegido de interferencias externas y no amenaza el anonimato del usuario, a la vez que mantiene la posibilidad de verificación. Google describe varias capas de seguridad e integridad integradas en las Credenciales de Contenido, diseñadas para aumentar la seguridad del sistema y protegerlo del acceso no autorizado:

  • Una firma criptográfica que invalida la firma digital cuando se modifican los metadatos.
  • Almacenamiento de claves a prueba de manipulaciones: Todas las claves criptográficas se generan y almacenan en la caja fuerte de Android dentro del Titan M2.
  • Certificación de Clave de Android, que permite a las CA C2PA de Google verificar la autenticidad tanto del hardware como de la aplicación solicitante. datos;
  • Claves de un solo uso para cada imagen: Cada foto se firma con una clave criptográfica única que nunca se reutiliza, lo que preserva la privacidad y el anonimato del usuario;
  • Marcas de tiempo confiables, respaldadas por un reloj interno seguro con tecnología Tensor, que permite a los dispositivos Pixel crear marcas de tiempo verificables incluso sin conexión.

    Por ahora, el sistema de Credenciales de Contenido solo estará disponible en los dispositivos Pixel 10, pero representantes de Google afirman que planean extenderlo. A otros dispositivos Android en el futuro. Sin embargo, la compañía aún no ha indicado fechas ni horarios específicos.

    La compañía insta a todos los actores de la industria a ir más allá de la simplificación del etiquetado de contenido basado en IA y a adoptar credenciales de contenido, enfatizando que la lucha contra la desinformación y los deepfakes requiere la adopción generalizada de tecnologías de verificación de contenido en toda la industria.

    Redazione
    Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

    Lista degli articoli

    Artículos destacados

    ¡En Nepal, la gente muere por las redes sociales! 19 personas perdieron la vida intentando recuperar Facebook
    Di Redazione RHC - 09/09/2025

    En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

    Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
    Di Redazione RHC - 06/09/2025

    La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

    16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
    Di Redazione RHC - 05/09/2025

    El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

    Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
    Di Redazione RHC - 04/09/2025

    La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

    ¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
    Di Redazione RHC - 04/09/2025

    El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...