Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125
Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

12 Aprile 2021 17:13

Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake.

I deepfake stanno diventando sempre più pervasivi, con l’emergere di nuovi strumenti per rendere la creazione di materiale multimediale falso alla portata di molti di noi.

In effetti, sono così diffusi i deepfake, che Microsoft ha rilasciato un nuovo strumento software per aiutare gli utenti a identificare i media che sono stati manipolati. Eppure, li condividiamo felicemente anche se sappiamo che sono falsi perchè ci fanno tanto ridere.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Di seguito uno tra i primi deepfake che riportava la regina Elisabetta ballare sopra un tavolino.

Oppure Tom Cruise, che inciampa, così realisticamente che ci fa fare delle grasse risate.

Oggi con un computer con qualche GPU a bordo, utilizzando sistemi basati sull’intelligenza artificiale, puoi fare cose veramente impensate qualche anno fa mentre il fenomeno del deepfake, sembra destinato a corrompere, ingannare e minacciare la società di oggi in modo terribile in molti settori.

A distanza di pochi anni, i primi software per i deepfake iniziano a circolare come DeepFaceLab (software opensource che utilizza TensorFlow di Google) oppure come FaceSwap, per la generazione di facce non reali.

Ma come si fa un video deepfake? Oggi con una forte supervisione umana.

Vengono infatti estratti i volti dai video clip sia per il soggetto di origine che per il soggetto di destinazione con un numero medio di 5-10.000 immagini e ripuliti dalle corrispondenze non pertinenti.

Successivamente tali immagini alimentano una rete “GAN” (Generative adversarial network) su hardware multi-GPU e le maschere generate consentono la sovrapposizione dei due volti.

Ma software come “Video Authenticator può analizzare una foto o un video per fornire una percentuale di possibilità, o un punteggio di affidabilità, che il supporto sia stato manipolato artificialmente”, ha affermato Microsoft in un post sul suo blog.

“Nel caso di un video, può fornire questa percentuale in tempo reale su ogni fotogramma durante la riproduzione del video. Funziona rilevando il confine di fusione degli elementi deepfake e sottili dissolvenza o scala di grigi che potrebbero non essere rilevabili dall’occhio umano”.

Questa tecnologia è stata originariamente sviluppata da Microsoft Research in coordinamento con il team Responsible AI di Microsoft e il Comitato Microsoft AI, Ethics and Effects in Engineering and Research (AETHER), che è un comitato consultivo di Microsoft che aiuta a garantire che la nuova tecnologia sia sviluppata e messa in campo. in modo responsabile.

Video Authenticator è stato creato utilizzando un set di dati pubblici di Face Forensic ++ ed è stato testato sul set di dati DeepFake Detection Challenge, entrambi modelli leader per l’addestramento e il test delle tecnologie di rilevamento deepfake.

Nonostante tali strumenti ci aiutino a identificare meglio i deepfake online, ci sono ancora preoccupazioni, tuttavia, condividiamo felicemente video e immagini anche quando sappiamo che sono falsi.

Questo è stato il terribile avvertimento lanciato da una nuova ricerca della Nanyang Technological University (NTU) di Singapore, che ha scoperto che, nonostante le persone siano sempre più consapevoli dell’esistenza dei deepfake, condividevano comunque tali contenuti sui social network.

E questo è ovviamente una stortura e un fenomeno altamente preoccupante.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…