Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
TM RedHotCyber 320x100 042514
Restaurare immagini datate ora è possibile con GFP-GAN.

Restaurare immagini datate ora è possibile con GFP-GAN.

31 Dicembre 2021 08:57

Hai mai pensato a quanto sarebbe bello restaurare una immagine vecchia in bianco e nero, di bassa qualità, rendendola nitida e colorata come fosse una immagine dei giorni d’oggi?

Oggi è possibile grazie agli algoritmi di Intelligenza Artificiale e più specificatamente attraverso una GFP-GAN che andremo ad analizzare in questo articolo, oltre che utilizzare il software messo a disposizione dai ricercatori che la hanno creata.

Il restauro del volto di solito si basa su precedenti immagini, per poter definire la geometria facciale di riferimento, per poi ripristinare i dettagli fisici in maniera realistica e fedele.

Tuttavia, gli input di qualità molto bassa non possono offrire una priorità geometrica accurata mentre i riferimenti di alta qualità sono inaccessibili, limitando quindi l’applicabilità in scenari reali.

In questo articolo parleremo della GFP-GAN che sfrutta a “priori” i ricchi e diversificati input in una generative adversarial network (GAN) per poter restaurare una immagine datata .

Questo Generative Facial Prior (GFP) è incorporato nel processo di ripristino del viso tramite nuovi strati di trasformazione delle caratteristiche spaziali suddivisi in particolari canali, che consentono al nostro metodo di raggiungere un buon equilibrio tra realtà e fedeltà.

Grazie al potente design generativo facciale, il nostro GFP-GAN potrebbe ripristinare congiuntamente i dettagli del viso e migliorare i colori con un solo passaggio, mentre i metodi di inversione GAN richiedono una costosa ottimizzazione specifica dell’immagine all’inferenza.

Esperimenti approfonditi mostrano che il metodo raggiunge prestazioni superiori rispetto all’arte precedente su set di dati sia sintetici che reali.

B939cf F23e6955701445e2b9246c746efb2ad3 Mv2

GFPGAN mira a sviluppare un algoritmo pratico per il ripristino del viso.

Sfrutta precedenti ricchi e diversificati incapsulati in un GAN facciale pre-addestrata (ad es . StyleGAN2) ed è rilasciato sotto licenza Apache versione 2.0.

Per poter installare il software che consenta di svolgere l’algoritmo di GFP-GAN, disponibile su GitHub, occorre disporre all’interno del proprio computer dei seguenti prerequisiti:

  1. Python >= 3.7 (consiglia di usare Anaconda o Miniconda)
  2. PyTorch >= 1,7
  3. GPU NVIDIA + CUDA
  4. Linux

A questo punto si inizia con l’installazione

git clone https://github.com/TencentARC/GFPGAN.gitcd GFPGAN

Installiamo le dipendenze

# Install basicsr – https://github.com/xinntao/BasicSR# We use BasicSR for both training and inferencepip install basicsr# Install facexlib – https://github.com/xinntao/facexlib# We use face detection and face restoration helper in the facexlib packagepip install facexlibpip install -r requirements.txtpython setup.py develop# If you want to enhance the background (non-face) regions with Real-ESRGAN,# you also need to install the realesrgan packagepip install realesrgan

Scarichiamo i modelli pre-addestrati a questo indirizzo:

wget https://github.com/TencentARC/GFPGAN/releases/download/v0.2.0/GFPGANCleanv1-NoCE-C2.pth -P experiments/pretrained_models

Per utilizzare il sistema occorre inserire la seguente riga di comando:

python inference_gfpgan.py –upscale 2 –test_path inputs/whole_imgs –save_root results

A questo punto è possibile utilizzare il software oltre che analizzarlo in quanto il codice risulta essere disponibile e magari migliorarlo per le proprie esigenze.

Fonte

https://www.redhotcyber.com/wp-content/uploads/attachments/2101.04061.pdf

https://github.com/TencentARC/GFPGAN

https://huggingface.co/spaces/akhaliq/GFPGAN

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…