Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125
Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni

Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni

25 Gennaio 2026 09:48

Un recente studio rivela che in appena 11 giorni di elaborazione, Grok ha prodotto all’incirca 3 milioni di immagini dal contenuto sessuale. Notevole inquietudine suscita il dato relativo a circa 23.000 immagini che raffigurano minori. L’indagine, realizzata dal CCDH, ha preso in considerazione un campione casuale di 20.000 immagini, estratte da un totale di 4,6 milioni di immagini prodotte dallo strumento nel corso del periodo esaminato.

La vicenda prende in esame il sistema di intelligenza artificiale sviluppato da Elon Musk, il quale ha subito un’ulteriore evoluzione. Precedentemente, era stato segnalato che tale strumento aveva provocato la diffusione massiccia di fotografie in bikini sulla piattaforma X, coinvolgendo sia celebrità che utenti ordinari, e generando un’ondata di sdegno. Adesso, sono stati resi noti dati più precisi circa l’entità del problema, e i numeri risultano essere più allarmanti rispetto a quanto supposto inizialmente.

La popolarità esplosiva della funzionalità è iniziata il 29 dicembre, quando Elon Musk ha annunciato la possibilità di modificare qualsiasi immagine sulla piattaforma con un solo clic. Gli utenti X hanno ottenuto l’accesso a uno strumento che permetteva loro di modificare le foto di altre persone senza il consenso delle persone ritratte. Nel giro di pochi giorni, è diventato chiaro che la maggior parte delle persone utilizzava la nuova funzionalità per creare contenuti espliciti.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Le statistiche di utilizzo di Grok sono state scioccanti: in media, lo strumento generava 190 immagini a sfondo sessuale al minuto. Tra le immagini create c’erano fotografie di personaggi pubblici, tra cui Selena Gomez, Taylor Swift, Billie Eilish, Ariana Grande, Nicki Minaj, Millie Bobby Brown, il vice primo ministro svedese Ebba Bush e l’ex vicepresidente degli Stati Uniti Kamala Harris. Lo strumento creava immagini di persone in costumi da bagno trasparenti, con fluidi corporei visibili e in altre situazioni esplicite.

Una situazione estremamente preoccupante ha riguardato le immagini di minori, come è stato recentemente scoperto. Le foto scolastiche ordinarie di alcune studentesse sono state alterate in modo da ritrarle indossando bikini, come hanno documentato gli esperti in alcuni casi specifici.

In media, Grok creava un’immagine sessualizzata di un bambino ogni 41 secondi. Oltre alle immagini fotorealistiche, lo strumento generava anche circa 9.900 immagini di bambini in stile cartoon, per lo più in stile anime.

Per la loro analisi, gli autori del rapporto hanno utilizzato l’intelligenza artificiale GPT-4.1-mini di OpenAI, che ha valutato le immagini in base al fotorealismo, ai contenuti sessualizzati e all’età delle persone raffigurate. L’accuratezza del modello è stata del 95% sulla scala F1. Tutte le immagini di bambini sono state inoltre verificate manualmente per confermare che i soggetti fossero chiaramente minorenni. Il team di ricerca ha preso precauzioni per evitare l’accesso a materiale relativo ad abusi sessuali su minori.

La reazione della piattaforma allo scandalo è risultata essere lenta. Soltanto il 9 gennaio, undici giorni dopo il suo lancio attivo, la funzionalità di modifica è stata resa disponibile, seppur con limitazioni, agli utenti che avevano sottoscritto il servizio a pagamento.

Ulteriori misure tecniche restrittive sono state applicate il 14 gennaio, al fine di limitare la possibilità di “svestire” le immagini delle persone. Nonostante ciò, entro il 15 gennaio, il 29% delle immagini a sfondo sessuale di bambini presenti nel campione esaminato continuava ad essere accessibile al pubblico tramite la piattaforma. Persino nei casi in cui i post sono stati rimossi, le immagini sono rimaste raggiungibili attraverso link diretti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio
Redazione RHC - 25/01/2026

La storia di Ilya Lichtenstein, l’hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente reale. Dopo essere stato rilasciato,…

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…