Come riconoscere un deep fake: guida avanzata per smascherare le manipolazioni digitali

Articolo Precedente

precedente
Articolo Successivo

successivo
Skuola.net ECONOMIA

Sebbene i deepfake siano sempre più realistici, esistono delle valide contromisure per riconoscerli. Ce le ha spiegate molto bene Francesco Morelli, Responsabile Cyber-Security per il Gruppo Ferrovie dello Stato Italiane, nel primo appuntamento di una lunga serie dedicata al tema della cyber-sicurezza (Skuola.net)

Se ne è parlato anche su altri giornali

Check Point Software Technologies, pioniere e leader globale nelle soluzioni di sicurezza informatica, condivide i principali dati dell’ultimo Threat Intelligence Report EMEA in occasione di CPX Vienna 2025, l’evento annuale della società dedicato alla sicurezza informatica. (Data Manager Online)

È un’esigenza che riguarda ogni attività produttiva, anche le più piccole. Ma quanto la Cybersecurity rappresenta una priorità per le imprese italiane? E - ancora prima - cosa si deve intendere per Cybersecurity? Auspicata come indispensabile per la loro competitività - non può trascurare un’attenzione nuova e costante alla Cybersecurity, ovvero la sicurezza di tutte le infrastrutture e di tutti i processi digitali della propria attività. (Open Innovation - Notizie)

Come funziona la scansione IaC Nel 2025, i software di protezione informatica diventano sempre più importanti con l'uso di strumenti di scansione. Uno di questi strumenti è la scansione dell'Infrastructure as Code (IaC), che analizza i codici utilizzati per creare e gestire l'infrastruttura tecnologica, come server, reti e sistemi, per individuare eventuali vulnerabilità. (Sicurezza.net)

Sono i temi che caratterizzano il settore della cybersecurity italiana nel 2025 in base al dibattito che si è sviluppato in occasione del SecurityBarcamp di Trend Micro, il tradizionale approfondimento annuale sugli scenari organizzato del colosso della sicurezza informatica guidato da Eva Chen. (Industria Italiana)

I cybercriminali utilizzeranno le informazioni trafugate online per addestrare gli Llm a imitare gli utenti e sferrare così attacchi sempre più difficili da distinguere e prevenire, dando via al fenomeno che potrebbe caratterizzare l’anno, quello dei “malicious digital twins, i gemelli digitali cattivi”. (ilmattino.it)

Possono essere utilizzati per frodi finanziarie, truffe di ingegneria sociale, campagne di disinformazione e falsificazione dell’identità, con la creazione di deepfake vocali e video ingannevoli. (Libero Tecnologia)