Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Una tecnica protegge le tue foto online dagli algoritmi di riconoscimento facciale.

Redazione RHC : 9 Luglio 2020 21:54

In un secondo, l’occhio umano può scansionare solo poche fotografie. I computer, d’altra parte, sono in grado di eseguire miliardi di calcoli nello stesso lasso di tempo. Con l’esplosione dei social media, le immagini sono diventate una nuova #valuta sociale su #Internet.

Guidato dal professor Mohan #Kankanhalli, decano della School of Computing della National University of Singapore ( #NUS ), il team di ricerca ha sviluppato una tecnica che protegge le informazioni sensibili nelle foto apportando sottili cambiamenti quasi impercettibili agli umani, ma rende difficile il riconoscimento dalle AI.

La distorsione visiva che utilizza le tecnologie attualmente disponibili rovinerà l’estetica della fotografia poiché l’immagine deve essere pesantemente alterata per ingannare le macchine. Per superare questa limitazione, il team di ricerca ha sviluppato una “mappa della #sensibilità umana” che quantifica il modo in cui gli umani reagiscono alla #distorsione visiva in diverse parti di un’immagine attraverso un’ampia varietà di scene.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il processo di sviluppo è iniziato con uno studio che ha coinvolto 234 partecipanti e una serie di 860 immagini. Ai partecipanti sono state mostrate due copie della stessa immagine e hanno dovuto scegliere la copia che era visivamente distorta.

la distorsione aiuterà in questo scenario di evasione?

#redhotcyber #cybersecurity #ai

New technique keeps your online photos safe from facial recognition algorithms

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web

Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...

Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?

Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, se...

Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!

In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...