Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Mobile
Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì

Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì

Redazione RHC : 5 Maggio 2025 11:51

Dall’inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi in miniatura. Ogni personaggio ha i suoi accessori personali, dal tappetino da yoga alle cuffie. Ciò comporta che migliaia di persone creino tali immagini utilizzando il nuovo generatore di immagini ChatGPT basato su GPT-4o. Non solo disegna nello stile dello Studio Ghibli, ma riesce anche a trasformare senza sforzo una foto in un avatar di bambola dettagliato. Tuttavia, dietro questo gioco innocuo si nasconde uno scambio poco ovvio: contenuti visivi in ​​cambio di dati personali.

Per creare una statuina, basta caricare una foto. Ma insieme ad esso, nel sistema entrano non solo il volto, ma anche molti altri dati. Il file immagine può memorizzare informazioni sull’ora in cui è stata scattata la foto e sulla sua geolocalizzazione e, se la foto è scattata ad alta risoluzione, OpenAI può anche acquisire oggetti sullo sfondo, altre persone e persino elementi leggibili come badge. Questo è ciò che sottolinea Tom Vazdar dell’Open Institute of Technology, il quale sottolinea che tali dati forniti volontariamente costituiscono il materiale ideale per addestrare le reti neurali, in particolare quelle multimodali.

Oltre alle foto stesse, ChatGPT registra anche i parametri del dispositivo (tipo, sistema operativo, browser, identificatori univoci) e il comportamento dell’utente: con quali prompt lavora, come interagiscono con l’interfaccia, cosa modifica. Gli esperti sottolineano che non si tratta solo di dati biometrici, ma anche del contesto: il contenuto della stanza, gli abiti, gli oggetti sul tavolo. Ciò crea una serie impressionante di informazioni personalizzate. La paranoia digitale è il nuovo buon senso.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Sebbene OpenAI neghi che la tendenza che le Action Figure sia stata una mossa calcolata per raccogliere dati, l’azienda trae vantaggio dal fatto che gli utenti caricano volti nuovi e diversi, provenienti da diversi continenti, età ed etnie. In un contesto in cui è sempre più difficile per le aziende raccogliere dati apertamente, queste campagne funzionano meglio di qualsiasi funnel.

In base all’attuale politica sulla privacy di OpenAI, le immagini inviate tramite ChatGPT possono essere utilizzate per migliorare i modelli. Sebbene l’azienda sottolinei di non creare profili utente a scopo pubblicitario né di vendere informazioni personali, si riserva il diritto di elaborare i contenuti. Allo stesso tempo, la stessa OpenAI afferma di dare priorità alla privacy e che i modelli vengono addestrati su dati relativi al mondo, non sui singoli individui. Gli utenti dispongono di strumenti di controllo, tra cui l’esportazione, l’eliminazione e il divieto di utilizzo dei dati di formazione.

In Europa e nel Regno Unito esistono normative severe, tra cui il GDPR, in base alle quali il trattamento dei dati biometrici richiede un consenso separato. Ma come sottolinea l’avvocato Melissa Hall, una foto diventa biometrica solo se elaborata allo scopo di identificarla in modo univoco. Trasformare una foto in una versione cartoon non rientra certo in questa definizione. Negli Stati Uniti la regolamentazione non è uniforme: California e Illinois si distinguono per le misure più severe, ma non esiste una politica comune, il che crea un vuoto legislativo.

I sostenitori avvertono che, senza chiare restrizioni, una persona, una volta caricata nel sistema, potrebbe rimanervi per sempre, diventando parte di modelli futuri o venendo raggruppata con altri dati. Anche se la piattaforma promette di non utilizzare direttamente le foto, i meccanismi di cancellazione e controllo sono ancora troppo vaghi.

Gli esperti consigliano di abilitare il divieto di utilizzo dei dati per l’addestramento nelle impostazioni di ChatGPT, di disabilitare la cronologia della chat e di eliminare in anticipo i metadati dalle immagini. È meglio utilizzare filtri, foto distorte o avatar digitali. Bisogna prestare particolare attenzione allo sfondo: può rivelare più cose su di te di quanto sembri. E, cosa più importante, non caricare foto di altre persone senza il loro consenso: l’utente è responsabile del contenuto..

  • action figure
  • AI
  • apprendimento
  • ia
  • Intelligenza artificiale
  • tecnologia
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’interruzione di Cloudflare del 5 dicembre 2025 dovuta alle patch su React Server. L’analisi tecnica
Di Redazione RHC - 07/12/2025

Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Immagine del sito
GlobalProtect di Palo Alto Networks è sotto scansioni Attive. Abilitate la MFA!
Di Redazione RHC - 07/12/2025

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Immagine del sito
Rilasciata FreeBSD 15.0: ecco le novità e i miglioramenti della nuova versione
Di Redazione RHC - 06/12/2025

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Immagine del sito
React2Shell: due ore tra la pubblicazione dell’exploit e lo sfruttamento attivo
Di Redazione RHC - 06/12/2025

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...