Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì

Redazione RHC : 5 Maggio 2025 11:51

Dall’inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi in miniatura. Ogni personaggio ha i suoi accessori personali, dal tappetino da yoga alle cuffie. Ciò comporta che migliaia di persone creino tali immagini utilizzando il nuovo generatore di immagini ChatGPT basato su GPT-4o. Non solo disegna nello stile dello Studio Ghibli, ma riesce anche a trasformare senza sforzo una foto in un avatar di bambola dettagliato. Tuttavia, dietro questo gioco innocuo si nasconde uno scambio poco ovvio: contenuti visivi in ​​cambio di dati personali.

Per creare una statuina, basta caricare una foto. Ma insieme ad esso, nel sistema entrano non solo il volto, ma anche molti altri dati. Il file immagine può memorizzare informazioni sull’ora in cui è stata scattata la foto e sulla sua geolocalizzazione e, se la foto è scattata ad alta risoluzione, OpenAI può anche acquisire oggetti sullo sfondo, altre persone e persino elementi leggibili come badge. Questo è ciò che sottolinea Tom Vazdar dell’Open Institute of Technology, il quale sottolinea che tali dati forniti volontariamente costituiscono il materiale ideale per addestrare le reti neurali, in particolare quelle multimodali.

Oltre alle foto stesse, ChatGPT registra anche i parametri del dispositivo (tipo, sistema operativo, browser, identificatori univoci) e il comportamento dell’utente: con quali prompt lavora, come interagiscono con l’interfaccia, cosa modifica. Gli esperti sottolineano che non si tratta solo di dati biometrici, ma anche del contesto: il contenuto della stanza, gli abiti, gli oggetti sul tavolo. Ciò crea una serie impressionante di informazioni personalizzate. La paranoia digitale è il nuovo buon senso.


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Sebbene OpenAI neghi che la tendenza che le Action Figure sia stata una mossa calcolata per raccogliere dati, l’azienda trae vantaggio dal fatto che gli utenti caricano volti nuovi e diversi, provenienti da diversi continenti, età ed etnie. In un contesto in cui è sempre più difficile per le aziende raccogliere dati apertamente, queste campagne funzionano meglio di qualsiasi funnel.

    In base all’attuale politica sulla privacy di OpenAI, le immagini inviate tramite ChatGPT possono essere utilizzate per migliorare i modelli. Sebbene l’azienda sottolinei di non creare profili utente a scopo pubblicitario né di vendere informazioni personali, si riserva il diritto di elaborare i contenuti. Allo stesso tempo, la stessa OpenAI afferma di dare priorità alla privacy e che i modelli vengono addestrati su dati relativi al mondo, non sui singoli individui. Gli utenti dispongono di strumenti di controllo, tra cui l’esportazione, l’eliminazione e il divieto di utilizzo dei dati di formazione.

    In Europa e nel Regno Unito esistono normative severe, tra cui il GDPR, in base alle quali il trattamento dei dati biometrici richiede un consenso separato. Ma come sottolinea l’avvocato Melissa Hall, una foto diventa biometrica solo se elaborata allo scopo di identificarla in modo univoco. Trasformare una foto in una versione cartoon non rientra certo in questa definizione. Negli Stati Uniti la regolamentazione non è uniforme: California e Illinois si distinguono per le misure più severe, ma non esiste una politica comune, il che crea un vuoto legislativo.

    I sostenitori avvertono che, senza chiare restrizioni, una persona, una volta caricata nel sistema, potrebbe rimanervi per sempre, diventando parte di modelli futuri o venendo raggruppata con altri dati. Anche se la piattaforma promette di non utilizzare direttamente le foto, i meccanismi di cancellazione e controllo sono ancora troppo vaghi.

    Gli esperti consigliano di abilitare il divieto di utilizzo dei dati per l’addestramento nelle impostazioni di ChatGPT, di disabilitare la cronologia della chat e di eliminare in anticipo i metadati dalle immagini. È meglio utilizzare filtri, foto distorte o avatar digitali. Bisogna prestare particolare attenzione allo sfondo: può rivelare più cose su di te di quanto sembri. E, cosa più importante, non caricare foto di altre persone senza il loro consenso: l’utente è responsabile del contenuto..

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Arriva Charon Ransomware. Supera EDR, è Stealh e strizza l’occhio ai migliori APT
    Di Redazione RHC - 13/08/2025

    Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...

    Vulnerabilità critica in Fortinet: aggiornare subito FortiOS, FortiProxy e FortiPAM
    Di Redazione RHC - 13/08/2025

    Diversi prodotti di sicurezza Fortinet, tra cui FortiOS, FortiProxy e FortiPAM, sono interessati da una vulnerabilità di evasione dell’autenticazione di alta gravità. La falla, monito...

    Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto
    Di Redazione RHC - 13/08/2025

    Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità,...

    29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento
    Di Redazione RHC - 13/08/2025

    29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione compl...

    Come previsto, il bug di WinRAR è diventato un’arma devastante per i cyber criminali
    Di Redazione RHC - 12/08/2025

    Come era prevedibile, il famigerato bug scoperto su WinRar, viene ora sfruttato attivamente dai malintenzionati su larga scala, vista la diffusione e la popolarità del software. Gli esperti di ES...