Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Redazione RHC : 12 Aprile 2021 17:13

Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake.

I deepfake stanno diventando sempre più pervasivi, con l’emergere di nuovi strumenti per rendere la creazione di materiale multimediale falso alla portata di molti di noi.

In effetti, sono così diffusi i deepfake, che Microsoft ha rilasciato un nuovo strumento software per aiutare gli utenti a identificare i media che sono stati manipolati. Eppure, li condividiamo felicemente anche se sappiamo che sono falsi perchè ci fanno tanto ridere.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Di seguito uno tra i primi deepfake che riportava la regina Elisabetta ballare sopra un tavolino.

    Oppure Tom Cruise, che inciampa, così realisticamente che ci fa fare delle grasse risate.

    Oggi con un computer con qualche GPU a bordo, utilizzando sistemi basati sull’intelligenza artificiale, puoi fare cose veramente impensate qualche anno fa mentre il fenomeno del deepfake, sembra destinato a corrompere, ingannare e minacciare la società di oggi in modo terribile in molti settori.

    A distanza di pochi anni, i primi software per i deepfake iniziano a circolare come DeepFaceLab (software opensource che utilizza TensorFlow di Google) oppure come FaceSwap, per la generazione di facce non reali.

    Ma come si fa un video deepfake? Oggi con una forte supervisione umana.

    Vengono infatti estratti i volti dai video clip sia per il soggetto di origine che per il soggetto di destinazione con un numero medio di 5-10.000 immagini e ripuliti dalle corrispondenze non pertinenti.

    Successivamente tali immagini alimentano una rete “GAN” (Generative adversarial network) su hardware multi-GPU e le maschere generate consentono la sovrapposizione dei due volti.

    Ma software come “Video Authenticator può analizzare una foto o un video per fornire una percentuale di possibilità, o un punteggio di affidabilità, che il supporto sia stato manipolato artificialmente”, ha affermato Microsoft in un post sul suo blog.

    “Nel caso di un video, può fornire questa percentuale in tempo reale su ogni fotogramma durante la riproduzione del video. Funziona rilevando il confine di fusione degli elementi deepfake e sottili dissolvenza o scala di grigi che potrebbero non essere rilevabili dall’occhio umano”.

    Questa tecnologia è stata originariamente sviluppata da Microsoft Research in coordinamento con il team Responsible AI di Microsoft e il Comitato Microsoft AI, Ethics and Effects in Engineering and Research (AETHER), che è un comitato consultivo di Microsoft che aiuta a garantire che la nuova tecnologia sia sviluppata e messa in campo. in modo responsabile.

    Video Authenticator è stato creato utilizzando un set di dati pubblici di Face Forensic ++ ed è stato testato sul set di dati DeepFake Detection Challenge, entrambi modelli leader per l’addestramento e il test delle tecnologie di rilevamento deepfake.

    Nonostante tali strumenti ci aiutino a identificare meglio i deepfake online, ci sono ancora preoccupazioni, tuttavia, condividiamo felicemente video e immagini anche quando sappiamo che sono falsi.

    Questo è stato il terribile avvertimento lanciato da una nuova ricerca della Nanyang Technological University (NTU) di Singapore, che ha scoperto che, nonostante le persone siano sempre più consapevoli dell’esistenza dei deepfake, condividevano comunque tali contenuti sui social network.

    E questo è ovviamente una stortura e un fenomeno altamente preoccupante.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

    Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

    Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

    Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...