DeepSeek R1-0528: il clone cinese segreto di Google Gemini?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
DeepSeek R1-0528: il clone cinese segreto di Google Gemini?

DeepSeek R1-0528: il clone cinese segreto di Google Gemini?

Redazione RHC : 4 Giugno 2025 12:02

La scorsa settimana, il laboratorio cinese DeepSeek ha presentato una nuova versione del suo modello di intelligenza artificiale R1, denominato R1-0528. Il sistema aggiornato ha ottenuto risultati impressionanti nei test matematici e software, ma ha immediatamente suscitato un’ondata di diffidenza tra gli esperti. Il motivo è la somiglianza con i risultati tipici dell’intelligenza artificiale della linea Gemini di Google.

Le fonti dei dati utilizzati per addestrare R1-0528 non sono state divulgate ufficialmente, ma alcuni indizi hanno portato i ricercatori a credere che il modello possa essere stato parzialmente addestrato sull’output di Gemini 2.5 Pro, secondo Sam Pack, uno sviluppatore che testa l'”intelligenza emotiva” dell’IA. Secondo le sue osservazioni, R1-0528 tende a scegliere una terminologia tipica del modello di Google. Conclusioni simili sono state tratte da uno sviluppatore anonimo che ha creato una valutazione della libertà di espressione per l’IA chiamata SpeechMap: secondo lui, il “pensiero” di DeepSeek è sospettosamente simile al comportamento di Gemini nei compiti logici.

Non ci sono ancora prove dirette, ma questa non è la prima volta che DeepSeek è sospettata di utilizzare i dati dei concorrenti. Già a dicembre 2024, gli sviluppatori avevano notato che il modello DeepSeek V3 si identificava spesso come ChatGPT, il che suggeriva che i log delle chat di OpenAI venissero utilizzati per l’addestramento. In seguito si è scoperto che Microsoft, in qualità di uno dei principali partner di OpenAI, aveva registrato attività sospette negli account degli sviluppatori di OpenAI, a loro avviso correlate a DeepSeek. Grandi quantità di dati potrebbero essere state caricate tramite questi account alla fine del 2024.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questo ricorda una tecnica nota come “distillazione”, un processo in cui un nuovo modello viene addestrato sull’output di un sistema più avanzato. Sebbene il metodo sia considerato tecnicamente accettabile, viola direttamente i termini di servizio di OpenAI: utilizzare le risposte dei loro modelli per creare soluzioni concorrenti è proibito. La ricerca dimostra che i problemi di sicurezza del modello cinese vanno ben oltre la semplice violazione degli accordi con l’utente.

Allo stesso tempo, identificare la fonte dell’addestramento sta diventando sempre più difficile. Internet è inondato di contenuti generati dall’IA e molti modelli moderni stanno iniziando a utilizzare in modo indipendente le stesse frasi, termini e parole d’ordine. I bot generano testi su Reddit e X, e i siti di content farm riempiono i risultati con lo stesso tipo di spam basato sull’IA. Tutto ciò complica il filtraggio dei set di addestramento e consente ai dati di altre persone di filtrare attraverso le difese. Un’ulteriore preoccupazione è che i dati degli utenti di DeepSeek vengano trasmessi a server in Cina.

Tuttavia, alcuni esperti ritengono che sia abbastanza realistico consentire a DeepSeek di imparare da Gemini. Questa è l’opinione di Nathan Lambert dell’istituto di ricerca AI2, ad esempio. Secondo lui, con i fondi a disposizione ma un numero limitato di schede video, la mossa logica per DeepSeek sarebbe quella di generare in massa dati sintetici utilizzando i migliori modelli pubblici.

In risposta ai crescenti tentativi di distillazione, le principali aziende di intelligenza artificiale stanno rafforzando le loro difese. Ad aprile, OpenAI ha iniziato a richiedere la verifica dell’identità per accedere ad alcuni dei suoi modelli avanzati, sebbene l’elenco dei paesi supportati non includa la Cina. Google si è spinta ancora oltre, richiedendo che le tracce di ragionamento generate dai suoi modelli sulla sua piattaforma AI Studio vengano “compresse” in anticipo, rendendo più difficile copiare la logica dei modelli. Anthropic ha recentemente implementato una misura simile, citando il desiderio di proteggere i vantaggi competitivi delle sue soluzioni.

Google non ha ancora rilasciato dichiarazioni ufficiali sulla situazione di DeepSeek, ma a giudicare dalle crescenti misure di sicurezza adottate nel settore, il problema della distillazione e della fuga di dati si è già trasformato in una seria corsa al controllo della proprietà intellettuale. Gli esperti sottolineano inoltre che il modello cinese presenta gravi vulnerabilità di sicurezza, che possono creare ulteriori rischi per gli utenti.

  • AI
  • cyber politica
  • DeepSeek
  • distillazione
  • geopolitica
  • google gemini
  • intelligena artificiale
  • LLM
  • usa
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Immagine del sito
React Server: Nuovi bug critici portano a DoS e alla divulgazione del codice sorgente
Di Redazione RHC - 12/12/2025

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Immagine del sito
700.000 record di un Registro Professionale Italiano in vendita nel Dark Web
Di Redazione RHC - 11/12/2025

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...