Close Menu

    Inscriviti per restare aggiornato

    Resta informato sull'informatica!

    Articoli Caldi

    METODO SEGRETO: Come Bannare Qualsiasi Account Instagram in 5 Minuti

    15 Giugno 2025

    Attacchi malware in Italia: Tendenze e Impatti

    28 Marzo 2024

    CISA Avverte: Attacchi Attivi contro la Vulnerabilità di Microsoft SharePoint

    28 Marzo 2024
    Facebook X (Twitter) Instagram
    • Tecnologia
    • Cyber Security
    Facebook X (Twitter) Instagram Pinterest Vimeo
    RestaInformatico
    • Home
    • Tecnologia

      Droni UAV: L’Innovazione al Servizio dell’Aviazione

      16 Marzo 2024

      Flipper Zero: Il Gadget Tecnologico del Futuro

      16 Marzo 2024

      Orange Pi Neo: Il Futuro dei Palmari da Gioco si Profila all’Orizzonte

      16 Marzo 2024

      Raspberry Pi 5: Il Nuovo Re del Minicomputer è Qui

      16 Marzo 2024

      Ex dirigente di Amazon e Microsoft Joseph Sirosh lancia una nuova startup stealthy di IA generativa

      15 Marzo 2024
    • Cyber Security

      Attacchi malware in Italia: Tendenze e Impatti

      28 Marzo 2024

      CISA Avverte: Attacchi Attivi contro la Vulnerabilità di Microsoft SharePoint

      28 Marzo 2024

      Ande Loader: Nuovo Malware Mirato al Settore Manifatturiero in Nord America

      15 Marzo 2024

      Microsoft Conferma che Hacker Russi Hanno Rubato Codice Sorgente e Alcuni Segreti dei Clienti

      15 Marzo 2024

      PixPirate: Nuova Tattica di Evitare la Rilevazione per Colpire gli Utenti Brasiliani

      15 Marzo 2024
    • Frodi Informatiche

      COME RICONOSCERE UN DEEPFAKE

      28 Marzo 2024

      Campagna di Phishing Trenitalia: Attenzione alle Truffe Online

      28 Marzo 2024

      PixPirate: Nuova Tattica di Evitare la Rilevazione per Colpire gli Utenti Brasiliani

      15 Marzo 2024
    Inscriviti
    RestaInformatico
    Home » COME RICONOSCERE UN DEEPFAKE
    Frodi

    COME RICONOSCERE UN DEEPFAKE

    By Notizie28 Marzo 2024Nessun commento2 Mins Read
    Condividi Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Condividi
    Facebook Twitter LinkedIn Pinterest Email

    Il termine “deepfake”, nato dall’unione delle parole “deep learning” e “fake”, identifica video, foto e audio falsi, generati utilizzando software di Intelligenza Artificiale capaci di modificare dati reali e renderli credibili. Questi falsi contenuti, generati grazie a sofisticati algoritmi, sovrappongono volti a corpi di altre persone; riproducono la voce, tono e cadenza di personalità pubbliche per attribuire parole mai dette; adattano un avvenimento a un contesto diverso da quello originario.

    Impatto dei Deepfake

    Elevato è il numero di video pornografici, principalmente di donne, creati e diffusi per arrecare danno, umiliare la vittima e in altri casi realizzare profitti. I deepfake sono utilizzati per alimentare la disinformazione e influenzare la politica di uno Stato; non ultimo l’uso di falsi video per favorire frodi e investimenti.

    Come riconoscere un deepfake

    Dal punto di vista tecnico, alcuni piccoli segnali possono aiutarci a riconoscere un video creato grazie all’intelligenza artificiale: solitamente, nella realizzazione di un deepfake, maggiore cura è dedicata al volto mentre risultano trascurati la postura del corpo, le luci e le ombre delle immagini. Il movimento degli occhi, il battito delle ciglia, la definizione dei denti, la sincronizzazione perfetta di voce e movimenti delle labbra sono gli aspetti più difficili da creare artificialmente.

    Consiglio Importante

    La realtà non sempre è quella che appare: per valutare un contenuto pubblicato online controllare con attenzione l’autorevolezza della fonte; verificare se la notizia è riportata anche da altri vettori; analizzare se nel video sono presenti elementi riconducibili all’uso di tecniche di intelligenza artificiale.

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleCampagna di Phishing Trenitalia: Attenzione alle Truffe Online
    Next Article CISA Avverte: Attacchi Attivi contro la Vulnerabilità di Microsoft SharePoint
    Notizie

    Post

    Frodi

    Campagna di Phishing Trenitalia: Attenzione alle Truffe Online

    28 Marzo 2024
    Cyber Security

    PixPirate: Nuova Tattica di Evitare la Rilevazione per Colpire gli Utenti Brasiliani

    15 Marzo 2024
    Add A Comment

    Comments are closed.

    Top Posts

    Flipper Zero: Il Gadget Tecnologico del Futuro

    16 Marzo 202435 Views

    Raspberry Pi 5: Il Nuovo Re del Minicomputer è Qui

    16 Marzo 202432 Views

    Microsoft Conferma che Hacker Russi Hanno Rubato Codice Sorgente e Alcuni Segreti dei Clienti

    15 Marzo 202414 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Ultime recensioni

    Subscribe to Updates

    Get the latest tech news from FooBar about tech, design and biz.

    I più popolari

    Flipper Zero: Il Gadget Tecnologico del Futuro

    16 Marzo 202435 Views

    Raspberry Pi 5: Il Nuovo Re del Minicomputer è Qui

    16 Marzo 202432 Views

    Microsoft Conferma che Hacker Russi Hanno Rubato Codice Sorgente e Alcuni Segreti dei Clienti

    15 Marzo 202414 Views
    Scelti da noi

    METODO SEGRETO: Come Bannare Qualsiasi Account Instagram in 5 Minuti

    15 Giugno 2025

    Attacchi malware in Italia: Tendenze e Impatti

    28 Marzo 2024

    CISA Avverte: Attacchi Attivi contro la Vulnerabilità di Microsoft SharePoint

    28 Marzo 2024

    Inscriviti per restare aggiornato

    Resta informato sull'informatica!

    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Tecnologia
    • Cyber Security
    • Tutorial
    © 2025 <3 KuacK.net.

    Type above and press Enter to search. Press Esc to cancel.