Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Preludio al caos: le immagini hard di Taylor Swift generate dalle IA sono divenute virali su X

Redazione RHC : 26 Gennaio 2024 12:00

Abbiamo riportato recentemente, che un falso “joe Biden” ha chiamato al telefono diversi abitanti del New Hampshire dicendo di non presentarsi alle primarie del Partito Democratico, previste per martedì 23 gennaio 2024.

Un altro scandaloso incidente ha coinvolge l’uso dell’intelligenza artificiale per creare e distribuire immagini oscene della famosa cantante Taylor Swift ha suscitato una protesta pubblica. Secondo 404 Media, le immagini oscene generate dall’intelligenza artificiale sono apparse per la prima volta su un canale Telegram. Tale canale è dedicato alla creazione di contenuti simili utilizzando immagini di donne famose, per poi diffondersi rapidamente su X.

L’incidente a Taylor Swift

Una delle immagini più virali di Swift, generata da una IA gratuita, è durata per ben 17 ore. Il post ha ricevuto 45 milioni di visualizzazioni e 24.000 condivisioni prima di essere rimossa insieme agli account che condividevano immagini simili.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Nonostante i massicci sforzi da parte dei fan di Swift per impedire la condivisione delle immagini, alcune di esse sono ancora disponibili su X. I fan hanno combattuto i falsi creando numerosi post e hashtag che promuovono clip reali della performance della Swift per coprire le immagini false.

    Le immagini controverse non sono i classici “deepfake”, in cui il volto di una persona viene sostituito con un altro in un video. Vengono creati utilizzando strumenti di generazione di immagini AI disponibili in commercio, evidenziando il crescente problema del controllo di tali contenuti.

    L’utilizzo di un sistema di IA gratuito

    Il canale Telegram, ha riferito che le immagini AI sono ottenute nello strumento Designer di Microsoft. I membri del gruppo si scambiano suggerimenti su come aggirare i meccanismi di sicurezza di Microsoft, come l’utilizzo di nomi di celebrità con parole extra.

    Quindi, invece di “Taylor Swift” è stato proposto di utilizzare “Taylor ‘cantante’ Swift”. Microsoft, Telegram e un rappresentante di Taylor Swift non hanno fornito alcun commento sulla situazione. Le filigrane delle immagini AI di Swift indicano che si sono diffuse ben oltre Telegram e X. Sono stati pubblicati anche su siti con contenuti osceni.

    Vale la pena notare che Taylor Swift è stato uno dei primi obiettivi a utilizzare la tecnologia per creare immagini pornografiche. Questo è avvenuto sin dalle prime indagini in questo settore alla fine del 2017. Con l’emergere dei deepfake all’inizio del 2018, la maggior parte delle principali piattaforme di social media ha apportato modifiche ai propri termini di utilizzo. Tutto questo nel tentativo di frenare il crescente problema dell’uso inappropriato dell’intelligenza artificiale per creare immagini pornografiche. Nonostante ciò, moderare tali contenuti rimane una sfida.

    Le IA stanno sfuggendo dal nostro controllo

    L’incidente che ha coinvolto un falso “joe Biden” e l’uso di intelligenza artificiale (IA) per generare immagini oscene di Taylor Swift solleva una serie di preoccupazioni sul controllo e la regolamentazione delle IA. Questi episodi, insieme a una serie di altri eventi, indicano che le IA stanno rapidamente sfuggendo al nostro controllo, generando disinformazione e caos su larga scala.

    L’escalation di fatti come questo dimostra che le IA sono diventate strumenti potenti per manipolare l’opinione pubblica e diffondere contenuti dannosi. Nel caso di Taylor Swift, l’uso di un sistema di IA gratuito su un canale Telegram ha permesso la creazione e la diffusione di immagini oscene per un periodo prolungato, nonostante i tentativi dei fan di fermarne la condivisione.

    È evidente che il problema non riguarda solo i “deepfake” classici, ma coinvolge anche strumenti di generazione di immagini AI accessibili a chiunque. Il canale Telegram ha riferito che le immagini sono state ottenute utilizzando lo strumento Designer di Microsoft, sollevando interrogativi sulla sicurezza e il controllo di tali tecnologie.

    Il fatto che membri del gruppo scambino suggerimenti su come aggirare i meccanismi di sicurezza di Microsoft mette in luce la difficoltà di controllare l’abuso delle IA, specialmente quando queste diventano strumenti di facile accesso per la creazione di contenuti dannosi.

    Di fronte a questa crescente sfida, è urgente adottare misure efficaci per regolamentare l’uso delle IA e garantire la sicurezza e l’integrità delle informazioni online. Le piattaforme tecnologiche, come Microsoft e Telegram, insieme a figure pubbliche coinvolte, devono affrontare questa questione in modo proattivo.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

    La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

    Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

    WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

    Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...

    Non sono ancora chiari i motivi del grande blackout in Spagna e Portogallo

    Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...