
Un nuovo studio dello Stanford Internet Observatory (SIO) ha identificato la presenza di materiale di abuso sessuale infantile ( CSAM ). Tale ricerca si è concentrata sull’ampio set di dati pubblico LAION-5B, utilizzato per addestrare le reti neurali generative più diffuse, tra cui Stable Diffusion.
L’analisi di oltre 32 milioni di dati ha mostrato che lo strumento PhotoDNA di Microsoft ha confermato la presenza di 1.008 immagini CSAM. I ricercatori hanno sottolineato che questo numero di materiali potrebbe essere molto più elevato.
È importante notare che LAION-5B non contiene le immagini stesse, ma è una raccolta di metadati che include:
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Alcuni dei collegamenti alle foto CSAM in LAION-5B riguardavano siti come Reddit, X, Blogspot, WordPress, nonché siti per adulti XHamster e XVideos.
Per identificare le immagini sospette nel set di dati, il team SIO si è concentrato su quelle contrassegnate come “non sicure”. Queste immagini sono state testate utilizzando PhotoDNA per verificare la presenza di materiale CSAM. I risultati sono stati quindi inviati al Centro canadese per la protezione dell’infanzia (C3P) per conferma.
Il processo di rimozione del materiale originale identificato è attualmente in corso dopo che gli URL delle immagini sono stati inviati al C3P e al Centro nazionale per i bambini scomparsi e sfruttati (NCMEC) negli Stati Uniti.
Sebbene non esista un collegamento diretto con l’uso dell’intelligenza artificiale per creare immagini pornografiche dei minori, tali tecnologie hanno facilitato la commissione di crimini legati al ricatto deepfake e ad altri tipi di crimini.
Stable Diffusion 1.5 continua ad essere popolare per la creazione di foto esplicite. Questo nonostante la diffusa insoddisfazione della comunità per il rilascio di Stable Diffusion 2.0 con filtri di sicurezza aggiuntivi. Non è chiaro se Stability AI, la società che ha sviluppato Stable Diffusion, fosse a conoscenza della potenziale presenza di CSAM nei suoi modelli.
LAION, un’organizzazione no-profit tedesca che crea set di dati per la formazione sull’intelligenza artificiale generativa, è stata precedentemente criticata per aver incluso contenuti controversi. Google ha utilizzato il predecessore del LAION-5B, il LAION-400M, per addestrare la sua Imagen AI. Tuttavia, l’azienda ha deciso di non rilasciare lo strumento perché un audit del LAION-400M ha rivelato un’ampia gamma di contenuti inappropriati, tra cui immagini pornografiche, insulti razzisti e stereotipi sociali. Sempre nel settembre 2022, nel set di dati LAION-5B sono state trovate fotografie mediche private pubblicate senza autorizzazione .
In risposta alle accuse, la LAION ha annunciato di aver avviato “procedure di manutenzione ordinaria” per rimuovere i collegamenti a contenuti sospetti e potenzialmente illegali. LAION ha affermato che la società ha una politica di tolleranza zero per i contenuti illegali, aggiungendo che i set di dati pubblici sono stati temporaneamente rimossi dalla pubblicazione e verranno restituiti dopo l’aggiornamento del filtraggio. La restituzione dei set di dati all’uso pubblico è prevista per la seconda metà di gennaio.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…
VulnerabilitàUna falla critica è stata individuata nella piattaforma di intelligenza artificiale di ServiceNow, con un punteggio di gravità pari a 9,3 su 10. Questa vulnerabilità, catalogata come CVE-2025-12420, potrebbe permettere a malintenzionati di impersonare utenti…
Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…