
Redazione RHC : 20 Settembre 2023 07:21
Mercoledì i procuratori generali di tutti i 50 stati americani hanno inviato una lettera al Congresso chiedendo l’istituzione di una commissione di esperti. Come previsto, questa commissione dovrebbe studiare il ruolo dell’intelligenza artificiale generativa nella creazione di pornografia infantile.
“Abbiamo profonde e serie preoccupazioni per la sicurezza dei bambini nelle nostre giurisdizioni”, si legge nella lettera. I pubblici ministeri sottolineano inoltre che, nonostante l’attivo perseguimento dei crimini su Internet contro bambini e adolescenti, le reti neurali aprono nuovi orizzonti ai trasgressori.
Gli algoritmi di sintesi delle immagini come Stable Diffusion semplificano la creazione di contenuti illegali. Sfortunatamente, con l’avanzare della tecnologia, questi strumenti guadagnano sempre più fan e, poiché molti modelli di intelligenza artificiale sono aperti e funzionano localmente, non esistono meccanismi di controllo affidabili. È rassicurante che alcuni programmi famosi, come Midjourney, DALL-E e Adobe Firefly, dispongano già di filtri integrati contro la creazione di contenuti pornografici.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’intelligenza artificiale è brava a generare deepfake. Il programma può creare un’immagine realistica in pochi secondi sovrapponendo il volto di una persona al corpo di un’altra.
Le forze dell’ordine ritengono che la disponibilità di pornografia infantile, anche irrealistica, creata da una rete neurale contribuisca alla normalizzazione degli atti violenti contro i minori. Negli Stati Uniti esistono già leggi che vietano alcuni tipi di contenuti fittizi, ma la questione rimane ancora aperta.
La Procura offre diverse soluzioni. In primo luogo, è necessario creare una commissione di esperti che studierà le tecnologie generative e il loro utilizzo in tali crimini. In secondo luogo, il Congresso dovrebbe ampliare le restrizioni esistenti sul materiale sessualmente esplicito, compresi quelli generati dall’intelligenza artificiale.
Gli autori della lettera invitano ad un’azione attiva, sottolineando che “ora è il momento di agire”.
Redazione
Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...