Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ancharia Mobile 1
Ma quale Curriculum! Al colloquio con un Deepfake per uno stipendio di 4000 dollari

Ma quale Curriculum! Al colloquio con un Deepfake per uno stipendio di 4000 dollari

Redazione RHC : 22 Marzo 2024 08:12

L’utente del social network X con il soprannome facelessboy00 ha condiviso il suo modo insolito di aiutare un amico a ottenere un lavoro ben pagato presso un’azienda tecnologica. Sviluppatore esperto, ha utilizzato la tecnologia deepfake per sostituire il suo volto con quello di un amico durante l’intervista video.

Secondo lo sviluppatore, il suo amico ha seguito un corso di sviluppo front-end, ma a causa della mancanza di capacità di auto-presentazione non è riuscito a trovare lavoro per tre mesi. Rendendosi conto che il suo amico correva il rischio di tornare “in fabbrica”, ha deciso quindi di aiutarlo.

La preparazione al DeepFake

Il primo passo è stato compilare un curriculum con esperienze lavorative in aziende poco conosciute. Per fare questo, LinkedIn ha selezionato profili di persone che lavorano in grandi aziende. Dai profili selezionati sono stati presi in prestito articoli che avrebbero avuto un bell’aspetto. Quindi sono stati trasferiti al curriculum finale è stata aggiunta l’esperienza lavorativa in aziende poco conosciute della durata fino a 2,5 anni.

L’utilizzo di DeepFaceLive


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Poi sono iniziati i preparativi per l’intervista utilizzando il programma DeepFaceLive, che cattura il video e lo restituisce con il volto già sostituito. Il ritardo è stato di circa 500 ms. Per addestrare la rete neurale è stato utilizzato un set di dati di 10.000 foto dell’amico. Il processo di training è durato 14 ore su una scheda grafica RTX 3070, che successivamente è stata aggiornata ad una RTX 4090.

Al primo colloquio sono stati scoperti perché ad un certo punto la maschera è quasi “volata via”. Facelessboy00 si rilassò troppo e si girò di lato, interrompendo la sincronizzazione. Successivamente, hanno addestrato nuovamente il modello per una settimana per migliorare la qualità.

Al secondo colloquio tutto andò bene e all’amico fu offerto un lavoro con uno stipendio di 4.000 dollari al mese. Ora si sta preparando per l’inserimento in azienda e facelessboy00 promette di parlare degli ulteriori risultati di questo insolito esperimento.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Di Redazione RHC - 23/11/2025

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

Immagine del sito
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Di Redazione RHC - 22/11/2025

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...