Redazione RHC : 3 Settembre 2024 18:36
Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404 Media.
Discutendo gli aspetti legali ed etici dell’utilizzo di contenuti protetti da copyright per addestrare modelli di intelligenza artificiale, Nvidia ha affermato che le loro azioni sono pienamente conformi alla legge sul copyright. Conversazioni interne tra i dipendenti di Nvidia mostrano che quando i dipendenti sollevavano domande su potenziali questioni legali, i manager assicuravano loro che hanno il permesso di utilizzare i dati da parte del top management dell’azienda.
Un ex dipendente di Nvidia ha affermato che ai lavoratori è stato chiesto di scaricare video da Netflix, YouTube e altre fonti per addestrare modelli di intelligenza artificiale, come il generatore di mondi 3D Omniverse, sistemi di auto a guida autonoma e prodotti come “umani digitali”. Il progetto, denominato Cosmos, non è stato ancora presentato al grande pubblico.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’obiettivo di Cosmos è creare un modello di generazione video all’avanguardia in grado di simulare luce, fisica e intelligenza in un unico posto, permettendo a Cosmos di essere usato in una varietà di applicazioni. Dalle comunicazioni interne emerge che i dipendenti hanno utilizzato il programma open source yt-dlp per scaricare video da YouTube, aggirando i blocchi attraverso macchine virtuali con indirizzi IP aggiornati.
I project manager hanno parlato dell’utilizzo di 20-30 macchine virtuali in Amazon Web Services utilizzate per scaricare l’equivalente di 80 anni di video ogni giorno. A maggio, un portavoce di Nvidia ha detto che la società stava completando la prima versione della sua pipeline di dati e si stava preparando a costruire una fabbrica di dati video che avrebbe “generato ogni giorno una quantità di dati pari a una vita intera“.
Google e Netflix hanno confermato che l’utilizzo dei loro contenuti da parte di Nvidia costituisce una violazione dei loro termini di servizio. Ai dipendenti di Nvidia con problemi legali è stato detto dai manager che si trattava di una “decisione esecutiva” e che non dovevano preoccuparsene.
Tuttavia, molti ricercatori e avvocati sostengono che l’uso di contenuti protetti da copyright per addestrare l’intelligenza artificiale sia una questione legale aperta. Negli ultimi anni è diventato più comune per gli accademici concedere in licenza i propri dati di ricerca per uso non commerciale.
Il progetto Cosmos prevedeva l’uso di video sia pubblici che interni, nonché di dati raccolti dai ricercatori. Tuttavia, le licenze per molti di questi set di dati ne limitano l’uso ai soli scopi accademici
Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...
Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...
Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...