Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125
La “macchina della verità” per i deepfake

La “macchina della verità” per i deepfake

4 Febbraio 2023 10:00

I deepfakes sono video falsi di persone reali, generati da software di intelligenza artificiale per mano di persone che vogliono minarne la fiducia.

Al giorno d’oggi, i deepfakes stanno diventando così realistici che gli esperti si stanno preoccupando dell’impatto che avranno sulle notizie e sulla democrazia.

Due anni fa, Eric Horvitz, Chief Scientific Officer di Microsoft e co-creatore del filtro antispam per le email, ha iniziato a cercare di risolvere questo problema.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“Entro cinque o dieci anni, se non avremo questa tecnologia, la maggior parte di ciò che la gente vedrà, o una buona parte di esso, sarà falso. Non saremo in grado di distinguerli.”

“Chissà se c’è una via d’uscita!” si chiedeva Horvitz.

Si è scoperto che anche Adobe stava pensando ad una soluzione: “Volevamo pensare di dare a tutti uno strumento, un modo per capire se una cosa è vera o no”, ha detto Dana Rao, Chief Counsel e Chief Trust Officer di Adobe.

“Il problema è che sia la tecnologia per individuare l’IA che quella per modificarla si stanno sviluppando” ha detto Rao. “Ci sarà sempre questa corsa tra i due, dove uno vincerà sull’altro. Quindi sappiamo che, in una prospettiva a lungo termine, l’IA non sarà la risposta”.

Entrambe le aziende hanno concluso che cercare di distinguere i video reali da quelli falsi sarebbe una corsa agli armamenti senza fine. Così, ha affermato Rao: “Abbiamo ribaltato il problema, ci siamo detti: “Ciò di cui abbiamo bisogno è fornire alle persone un modo per sapere cosa è vero, invece di cercare di trovare tutto ciò che è falso”.

Ciò che stanno facendo non è quindi sviluppare una tecnologia in grado di dimostrare che qualcosa è falso, ma che qualcosa è vero. L’obiettivo è quello di creare una macchina della verità per foto e video.

Alla fine, Microsoft e Adobe hanno unito le forze e hanno progettato una nuova funzione chiamata Content Credentials (credenziali di contenuto), che sperano un giorno possa apparire su ogni foto e video autentici.

Come funziona

Immaginate di scorrere i feed dei vostri social. Qualcuno vi invia una foto di alcune piramidi innevate, affermando che gli scienziati le hanno trovate in Antartide, lontano dall’Egitto! L’icona Content Credentials, pubblicata insieme alla foto, rivelerà la sua cronologia quando si clicca su di essa.

“È possibile vedere chi l’ha scattata, quando l’ha scattata, dove è stata scattata e le modifiche apportate”, ha dichiarato Rao. Senza l’icona di verifica, l’utente potrebbe domandarsi se il contenuto sia veritiero.

Già 900 aziende hanno accettato di usare il pulsante “Credenziali di contenuto”. L’etichetta mostra l’intero ciclo di vita di foto e video, dalla macchina fotografica che li scatta (come Nikon e Canon) fino ai siti web che li visualizzano (New York Times, Wall Street Journal).

Rao ha dichiarato: “I truffatori non useranno questo strumento, cercheranno di ingannarvi e si inventeranno qualcosa. Se qualcuno decide di celare queste informazioni, probabilmente non dovresti credergli”.

Horvitz ha detto che stanno testando diversi prototipi. Uno di questi indica se qualcuno ha cercato di manomettere un video. Viene visualizzato un simbolo dorato che dice: “Credenziali di contenuto incomplete”. Se lo vedete fate un passo indietro, siate scettici.

Conclusioni

Ora, le credenziali non saranno una pallottola d’argento. Saranno necessarie anche leggi ed educazione, in modo che la gente possa rilevare ogni tipo di deepfake.

Ma nei prossimi due anni inizierete a vedere quel pulsante speciale su ogni foto e video online, o almeno su quelli che non sono falsi.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

TOMASELLI ALESSIA 150x150
Laureata in Mediazione Linguistica per le lingue inglese e spagnolo, attualmente lavora come copywriter presso s-mart.biz, società leader nella sicurezza informatica.
Aree di competenza: Innovazione tecnologica, Awareness, Redazione Red Hot Cyber

Articoli in evidenza

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…

Immagine del sitoCybercrime
Ritorna Gootloader più pericoloso che mai: il malware incastonato nello ZIP torna alla ribalta
Redazione RHC - 17/01/2026

Dopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…

Immagine del sitoCybercrime
Attacco al Ministero dell’interno francese: Credenziali condivise via email e dati sottratti
Redazione RHC - 17/01/2026

Nel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…

Immagine del sitoVulnerabilità
Allarme Cisco: falla CVSS 10 consente RCE come root, attacchi in corso
Redazione RHC - 16/01/2026

Cisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…