Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Deepfakes-as-a-Service. Tencent Cloud lancia una piattaforma per generare deepfake

Redazione RHC : 1 Maggio 2023 08:46

Il provider cinese Tencent Cloud ha lanciato una piattaforma su cui è possibile creare dei gemelli digitali di una persona.

Si tratta del nuovo servizio DFaaS (Deepfakes-as-a-Service), che addebita una quota di abbonamento di 145 dollari e garantisce cloni di alta qualità.

Fonte immagine: Tencent

La generazione di un deepfake richiede solo un video live di tre minuti e una registrazione audio in cinese o inglese, un discorso campione di 100 frasi. Il sistema darà il risultato finale in un giorno.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Agli abbonati viene data una scelta: immagine a vita oppure a figura intera, bidimensionale o tridimensionale, realistica oppure cartone animato.

    Il personaggio può anche essere trasformato in un chatbot ponendogli una serie personalizzata di domande e risposte.

    Alcuni aspetti (sfondo, sfumature di colore) possono essere regolati.

    Per evitare la monotonia e la regolarità del parlato caratteristica dei sintetizzatori tradizionali, aiuta l’uso di una tecnologia proprietaria che si basa su metodi di deep learning e vocoder di reti neurali.

    A un personaggio digitale può essere data l’aspetto di un rappresentante di qualsiasi professione: un medico, un avvocato, ecc.

    Gli sviluppatori apparentemente hanno deciso in questo modo di soddisfare la domanda di personaggi per spot informativi trasmessi in diretta: questa forma di e-commerce è molto popolare in Cina.

    Il problema sta nel fatto che tali iniziative hanno bisogno di una regolamentazione: i deepfake possono creare nuove minacce su Internet, diventa sempre più difficile riconoscerle e il numero di abusi non farà che moltiplicarsi.

    Le autorità cinesi si sono già occupate di risolvere questo problema. Da gennaio di quest’anno, la Cyberspace Administration of China (CAC) ha iniziato a richiedere ai fornitori di intelligenza artificiale di agire contro gli abusi.

    I servizi che comportano l’accesso a tali tecnologie dovrebbero essere contrassegnati e il marchio dovrebbe essere chiaramente visibile e protetto da interferenze di terze parti e tentativi di rimozione. Un controllo simile è stato introdotto dal social network VKontakte, che ora ha anche una piattaforma deepfake.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN

    All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

    Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo

    Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

    Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware

    Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

    FUNKSEC rivendica un attacco Informatico All’Università di Modena e Reggio Emilia. Scopri i dettagli

    Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...

    Attacco a X: Scovato il Responsabile? Le Indagini Puntano in una Direzione Inattesa!

    L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...