Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
UtiliaCS 320x100
Grok in modalità “piccante”! Crea video per adulti con l’intelligenza artificiale di Elon Musk

Grok in modalità “piccante”! Crea video per adulti con l’intelligenza artificiale di Elon Musk

Redazione RHC : 7 Agosto 2025 12:22

L’azienda di intelligenza artificiale di Elon Musk, xAI, ha recentemente presentato una funzionalità provocatoria nel suo strumento Grok Imagine: la “Modalità piccante”. Questa aggiunta consente agli utenti di generare immagini e video per Adulsti (NSFW), segnando un netto distacco dalle politiche sui contenuti più restrittive di altre piattaforme di intelligenza artificiale.

Grok Imagine è uno strumento basato sull’intelligenza artificiale progettato per convertire prompt di testo in immagini e brevi video. L’introduzione della “Modalità Piccante” consente la creazione di contenuti per adulti, inclusa la nudità parziale. Sebbene esista una certa moderazione (alcuni prompt espliciti comportano immagini sfocate o bloccate), gli utenti hanno segnalato la possibilità di generare immagini di semi-nudo.

Il lancio di “Spicy Mode” ha acceso un dibattito sulle implicazioni etiche e legali dei contenuti per adulti generati dall’intelligenza artificiale. Le principali preoccupazioni includono:

  • Deepfake non consensuali : il potenziale di creazione di contenuti espliciti con individui reali senza il loro consenso è allarmante. Tale abuso può causare gravi danni personali e professionali.
  • Sfide normative : la legislazione vigente, come il Take It Down Act, impone la rapida rimozione di contenuti espliciti generati dall’intelligenza artificiale senza consenso. Le capacità di Grok Imagine potrebbero mettere alla prova l’efficacia e l’applicazione di queste leggi.
  • Responsabilità della piattaforma : la decisione di xAI di includere una modalità per i contenuti espliciti contrasta con le tendenze del settore verso l’implementazione di misure di sicurezza contro la generazione di materiale dannoso. Questo approccio potrebbe suscitare controlli normativi e reazioni negative da parte dell’opinione pubblica.

Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Altri strumenti di generazione di immagini e video basati sull’intelligenza artificiale, come DALL·E di OpenAI e DeepMind di Google, hanno implementato rigide politiche di moderazione dei contenuti per impedire la creazione di contenuti espliciti o dannosi. Queste piattaforme impiegano filtri e sistemi di monitoraggio per garantire un uso responsabile. Al contrario, l’approccio permissivo di Grok Imagine lo distingue, ma lo espone anche a potenziali abusi e dilemmi etici.

L’introduzione della “Modalità Piccante” in Grok Imagine rappresenta una mossa audace nel campo dei contenuti generati dall’intelligenza artificiale, sfidando le norme esistenti e sollevando importanti interrogativi sull’equilibrio tra libertà creativa e responsabilità etica.

La modalità Spicy consente di creare un video della durata massima di 15 secondi con immagini per adulti e audio naturale. Sebbene l’azienda abbia imposto alcune restrizioni a questo strumento, crea comunque alcune scene che aggirano persino i filtri applicati dall’azienda.

Qualche tempo fa, Mati Roy, dipendente di xAI, ha pubblicato un post su X (Twitter), menzionando questa funzionalità e affermando che questo strumento può generare contenuti di nudo. Questo post potrebbe essere stato successivamente cancellato. Ma a quel punto, si era già diffuso a macchia d’olio sui social media.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Di Redazione RHC - 23/11/2025

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

Immagine del sito
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Di Redazione RHC - 22/11/2025

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...