Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
LECS 320x100 1
Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Deepfake: le persone comprendono i pericoli ma continuano a condividerli.

Redazione RHC : 12 Aprile 2021 17:13

Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake.

I deepfake stanno diventando sempre più pervasivi, con l’emergere di nuovi strumenti per rendere la creazione di materiale multimediale falso alla portata di molti di noi.

In effetti, sono così diffusi i deepfake, che Microsoft ha rilasciato un nuovo strumento software per aiutare gli utenti a identificare i media che sono stati manipolati. Eppure, li condividiamo felicemente anche se sappiamo che sono falsi perchè ci fanno tanto ridere.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Di seguito uno tra i primi deepfake che riportava la regina Elisabetta ballare sopra un tavolino.

Oppure Tom Cruise, che inciampa, così realisticamente che ci fa fare delle grasse risate.

Oggi con un computer con qualche GPU a bordo, utilizzando sistemi basati sull’intelligenza artificiale, puoi fare cose veramente impensate qualche anno fa mentre il fenomeno del deepfake, sembra destinato a corrompere, ingannare e minacciare la società di oggi in modo terribile in molti settori.

A distanza di pochi anni, i primi software per i deepfake iniziano a circolare come DeepFaceLab (software opensource che utilizza TensorFlow di Google) oppure come FaceSwap, per la generazione di facce non reali.

Ma come si fa un video deepfake? Oggi con una forte supervisione umana.

Vengono infatti estratti i volti dai video clip sia per il soggetto di origine che per il soggetto di destinazione con un numero medio di 5-10.000 immagini e ripuliti dalle corrispondenze non pertinenti.

Successivamente tali immagini alimentano una rete “GAN” (Generative adversarial network) su hardware multi-GPU e le maschere generate consentono la sovrapposizione dei due volti.

Ma software come “Video Authenticator può analizzare una foto o un video per fornire una percentuale di possibilità, o un punteggio di affidabilità, che il supporto sia stato manipolato artificialmente”, ha affermato Microsoft in un post sul suo blog.

“Nel caso di un video, può fornire questa percentuale in tempo reale su ogni fotogramma durante la riproduzione del video. Funziona rilevando il confine di fusione degli elementi deepfake e sottili dissolvenza o scala di grigi che potrebbero non essere rilevabili dall’occhio umano”.

Questa tecnologia è stata originariamente sviluppata da Microsoft Research in coordinamento con il team Responsible AI di Microsoft e il Comitato Microsoft AI, Ethics and Effects in Engineering and Research (AETHER), che è un comitato consultivo di Microsoft che aiuta a garantire che la nuova tecnologia sia sviluppata e messa in campo. in modo responsabile.

Video Authenticator è stato creato utilizzando un set di dati pubblici di Face Forensic ++ ed è stato testato sul set di dati DeepFake Detection Challenge, entrambi modelli leader per l’addestramento e il test delle tecnologie di rilevamento deepfake.

Nonostante tali strumenti ci aiutino a identificare meglio i deepfake online, ci sono ancora preoccupazioni, tuttavia, condividiamo felicemente video e immagini anche quando sappiamo che sono falsi.

Questo è stato il terribile avvertimento lanciato da una nuova ricerca della Nanyang Technological University (NTU) di Singapore, che ha scoperto che, nonostante le persone siano sempre più consapevoli dell’esistenza dei deepfake, condividevano comunque tali contenuti sui social network.

E questo è ovviamente una stortura e un fenomeno altamente preoccupante.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...