
Redazione RHC : 12 Aprile 2021 17:13
Sulle pagine di RHC ne abbiamo parlato diverse volte, della pericolosità dei DeepFake.
I deepfake stanno diventando sempre più pervasivi, con l’emergere di nuovi strumenti per rendere la creazione di materiale multimediale falso alla portata di molti di noi.
In effetti, sono così diffusi i deepfake, che Microsoft ha rilasciato un nuovo strumento software per aiutare gli utenti a identificare i media che sono stati manipolati. Eppure, li condividiamo felicemente anche se sappiamo che sono falsi perchè ci fanno tanto ridere.
CALL FOR SPONSOR - Sponsorizza la Graphic Novel Betti-RHC Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Di seguito uno tra i primi deepfake che riportava la regina Elisabetta ballare sopra un tavolino.
Oppure Tom Cruise, che inciampa, così realisticamente che ci fa fare delle grasse risate.
Oggi con un computer con qualche GPU a bordo, utilizzando sistemi basati sull’intelligenza artificiale, puoi fare cose veramente impensate qualche anno fa mentre il fenomeno del deepfake, sembra destinato a corrompere, ingannare e minacciare la società di oggi in modo terribile in molti settori.
A distanza di pochi anni, i primi software per i deepfake iniziano a circolare come DeepFaceLab (software opensource che utilizza TensorFlow di Google) oppure come FaceSwap, per la generazione di facce non reali.
Ma come si fa un video deepfake? Oggi con una forte supervisione umana.
Vengono infatti estratti i volti dai video clip sia per il soggetto di origine che per il soggetto di destinazione con un numero medio di 5-10.000 immagini e ripuliti dalle corrispondenze non pertinenti.
Successivamente tali immagini alimentano una rete “GAN” (Generative adversarial network) su hardware multi-GPU e le maschere generate consentono la sovrapposizione dei due volti.
Ma software come “Video Authenticator può analizzare una foto o un video per fornire una percentuale di possibilità, o un punteggio di affidabilità, che il supporto sia stato manipolato artificialmente”, ha affermato Microsoft in un post sul suo blog.
“Nel caso di un video, può fornire questa percentuale in tempo reale su ogni fotogramma durante la riproduzione del video. Funziona rilevando il confine di fusione degli elementi deepfake e sottili dissolvenza o scala di grigi che potrebbero non essere rilevabili dall’occhio umano”.
Questa tecnologia è stata originariamente sviluppata da Microsoft Research in coordinamento con il team Responsible AI di Microsoft e il Comitato Microsoft AI, Ethics and Effects in Engineering and Research (AETHER), che è un comitato consultivo di Microsoft che aiuta a garantire che la nuova tecnologia sia sviluppata e messa in campo. in modo responsabile.
Video Authenticator è stato creato utilizzando un set di dati pubblici di Face Forensic ++ ed è stato testato sul set di dati DeepFake Detection Challenge, entrambi modelli leader per l’addestramento e il test delle tecnologie di rilevamento deepfake.
Nonostante tali strumenti ci aiutino a identificare meglio i deepfake online, ci sono ancora preoccupazioni, tuttavia, condividiamo felicemente video e immagini anche quando sappiamo che sono falsi.
Questo è stato il terribile avvertimento lanciato da una nuova ricerca della Nanyang Technological University (NTU) di Singapore, che ha scoperto che, nonostante le persone siano sempre più consapevoli dell’esistenza dei deepfake, condividevano comunque tali contenuti sui social network.
E questo è ovviamente una stortura e un fenomeno altamente preoccupante.
Redazione
Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...