
Nell’ultimo mese, il volto del presidente ucraino Volodymyr Zelensky è diventato noto come mai prima d’ora, e questo ha il suo lato negativo. I molti video in circolazione, consentono agli aggressori di creare deepfake, attribuendogli parole che non ha mai detto
Ad esempio, la scorsa settimana ha iniziato a circolare sul Web un video deepfake, in cui Zelensky avrebbe invitato l’esercito ucraino a deporre le armi e ad arrendersi. Lo stesso presidente ucraino l’ha definita una “provocazione infantile”.
Sebbene il video non sia particolarmente convincente, gli esperti temono che una tecnologia deepfake più avanzata possa causare un vero caos in futuro.
Avvio delle iscrizioni al corso Cyber Offensive FundamentalsVuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Supporta Red Hot Cyber attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.“Potremmo incontrare altri deepfake più impressionanti e complessi, che sono molto difficili da distinguere da quelli reali”
ha detto ai giornalisti della Canadian Broadcasting Corporation Abby McDonald, specialista del Canadian Institute of International Affairs in Security and Defense Policies (CBC).
Le tecnologie Deepfake non sono apparse ieri e sono già note agli utenti. Come ha spiegato McDonald, vanno da quelli economici di bassa qualità creati con software più primitivi a deepfake complessi che utilizzano intelligenza artificiale e tecnologie innovative e sono altamente realistici.
I deepfake sono venuti alla ribalta ultimamente, quindi ci si può aspettare di tutto in questo periodo.
“Era assolutamente prevedibile. Non so se stato creato dal governo o su suo ordine, o solo da qualcuno su Internet per ingannare le persone”
ha affermato Alyssa Demus, analista senior dell’organizzazione scientifica.
Tuttavia, non solo il presidente ucraino è ora oggetto di deepfake. Lo stesso si può dire di Vladimir Putin. Così, recentemente è circolato sui social un video in cui il presidente russo avrebbe annunciato una tregua.
“Penso che la domanda principale sia questa: ce ne saranno di più e più convincenti nel prossimo futuro? Questo è ciò che è veramente spaventoso. Il fatto è che abbiamo già visto deepfake e finora è stato abbastanza facile sfatarli, abbastanza facile mostrare da dove provenissero. Ma penso che presto la situazione cambierà”
ha affermato il professore della New York University Eliot Borenstein.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…
Cyber ItaliaLa PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…
CybercrimeNella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…
Cyber ItaliaUna nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…