Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

OpenAI lancia Sora. Il modello Text-To-Video. Ma la sicurezza sarà avanti a tutto

Redazione RHC : 18 Febbraio 2024 08:34

OpenAI giovedì ha annunciato Sora, il suo primo strumento in grado di trasformare un messaggio di testo in un video della durata massima di un minuto. Tuttavia, OpenAI ha affermato che Sora è ancora in fase di ricerca e non è stato ancora aggiunto a nessuno dei prodotti dell’azienda.

Altre azienda, tra le quali Meta , GoogleRunway hanno annunciato o rilasciato i propri motori di text to video.

Sora è un modello di diffusione in grado di “generare scene complesse con più personaggi, tipi di movimento specifici e dettagli accurati del soggetto e dello sfondo“.

  • Sora sarà in grado di comprendere le sfumature del suggerimento e il comportamento dei vari oggetti nel mondo fisico;
  • Sora genera anche un intero video, invece di crearlo fotogramma per fotogramma. Ciò aiuta a evitare quella che è stata una sfida con altri approcci: garantire che un soggetto rimanga lo stesso anche quando scompare temporaneamente dalla vista.

Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Un portavoce di OpenAI ha sottolineato che non prevede di rendere Sora ampiamente disponibile in tempi brevi poiché continua a lavorare su una serie di questioni di sicurezza, compresi gli sforzi per ridurre la disinformazione, i contenuti che incitano all’odio e i pregiudizi, nonché un’etichettatura chiara dell’output generato dall’intelligenza artificiale.

“Oggi, Sora è disponibile per i red team per valutare aree critiche per danni o rischi”, ha affermato OpenAI sul suo sito web Sora.

Stiamo inoltre garantendo l’accesso a una serie di artisti visivi, designer e registi per ottenere feedback su come far avanzare il modello per essere più utile per i professionisti creativi” ha aggiunto OpenAI. Inoltre ha riportato: “Condivideremo presto i progressi della nostra ricerca per iniziare a lavorare e ricevere feedback da persone esterne a OpenAI e per dare al pubblico un’idea di quali capacità di intelligenza artificiale sono all’orizzonte.”

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Allarme NetScaler ADC e Gateway: Due bug gravi mettono a rischio le aziende in tutto il mondo

Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...