Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
UtiliaCS 320x100
Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale

Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale

23 Novembre 2025 09:22

Google ha ampliato le funzionalità del suo servizio di intelligenza artificiale Gemini aggiungendo all’app e alla versione web uno strumento per verificare la presenza di segni di generazione automatica nelle immagini. Questa funzionalità sembra un passo logico: i contenuti visivi vengono sempre più spesso creati utilizzando modelli di intelligenza artificiale e la domanda di metodi per distinguere le immagini reali da quelle sintetiche è in crescita.

Il nuovo rilevatore si basa sul sistema SynthID, ovvero marcatori digitali invisibili all’occhio umano, introdotto nel 2023. Sono incorporati nelle immagini create dai generatori di Google e persistono anche dopo un ridimensionamento o un’elaborazione parziale. Per questo motivo, il controllo funziona solo con contenuti creati appositamente utilizzando i modelli di Google.

Se una foto non ha una filigrana integrata, lo strumento non può determinare in modo affidabile se l’immagine è stata creata dall’intelligenza artificiale. Testare contenuti creati da altri modelli conferma questa limitazione: Gemini a volte può fare ipotesi basandosi su piccoli indizi visivi, ma questo non può essere considerato un test definitivo.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

SynthID è open source e Google ha persino stretto accordi con partner come Hugging Face e Nvidia, ma la maggior parte dei generatori utilizza approcci diversi. Ad esempio, ChatGPT utilizza lo schema di metadati C2PA, supportato da Microsoft, Adobe, Meta e altre aziende. Google ha annunciato l’intenzione di aggiungere la compatibilità con C2PA per espandere il rilevamento dei tag oltre il proprio ecosistema.

Ma anche questo aggiornamento non garantisce la sicurezza, poiché quest’estate i ricercatori dell’Università di Waterloo hanno sviluppato un metodo chiamato UnMarker che consente di rimuovere le filigrane dai modelli di intelligenza artificiale, incluso SynthID, in pochi minuti su una GPU Nvidia A100. Il team di Google DeepMind è giunto a conclusioni simili, osservando che i metadati C2PA sono ancora meno affidabili in alcuni scenari.

Contemporaneamente, l’azienda ha presentato una versione aggiornata del suo sistema di generazione di immagini, denominato Nano Banana Pro. Questo modello è basato sul Gemini 3 Pro ed è progettato per riprodurre con maggiore precisione il testo all’interno di una cornice, un punto debole dell’intelligenza artificiale visiva in passato.

L’algoritmo ora può generare infografiche e altri materiali in cui la leggibilità delle didascalie è importante. Anche la velocità di creazione dei contenuti è aumentata significativamente. Le immagini contengono ancora l’icona Gemini visibile e i tag SynthID invisibili.

In un test, Nano Banana Pro ha creato un’illustrazione appositamente a scopo dimostrativo e ha poi tentato di ripulirla da SynthID. Ma anche dopo aver rimosso le tracce, il sistema ha comunque riconosciuto l’immagine come generata.

Pertanto, la nuova funzionalità di Gemini aiuta a identificare alcune delle immagini create dagli strumenti di Google, ma non è universalmente applicabile. Rimuovere o distorcere le tracce incorporate è ancora possibile, il che significa che gli strumenti per verificare l’origine dei contenuti digitali rimangono solo uno dei modi per districarsi nel flusso di grafica sintetica.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…