BIBLIOGRAFIA

– Furto d’identità – MEF Dipartimento del Tesoro – http://www.dt.mef.gov.it/it/attivita_istituzionali/antifrode_mezzi_pagamento/furto_identita/

– Microsoft Password Guidance – https://www.microsoft.com/en-us/research/wp-content/uploads/2016/06/Microsoft_Password_Guidance-1.pdf

– How Backpropagation Works: Simple Algorithm – https://www.guru99.com/backpropogation-neural-network.html

– Creazione di codificatori automatici in Keras – https://www.pyimagesearch.com/2020/02/17/autoencoders-with-keras-tensorflow-and-deep-learning/

– L. Grippo e M. Sciandrone “Metodi di ottimizzazione per le reti neurali” – http://www.dis.uniroma1.it/~lucidi/didattica/Reti-Neurali-1.pdf

– Justus Thies – Technical University Munich, Michael Zollhöfer – Stanford University, Marc Stamminger – University of Erlangen-Nuremberg, Christian Theobalt – Max-Planck-Institute for Informatics, Matthias Nießner – Technical University Munich. – http://www.niessnerlab.org/

Deep Fake composition image

Un primo lavoro (¹):
per capire come funzionano i deepfake

DeepFake: le origini

1. Impersonification: cybersecurity e Identity Protection
1.1 Identità
1.2 Credenziali
1.3 Impersonificazione
1.4 Considerazioni su come proteggersi

2. Deep Fake e deep learning
2.1 Le reti neurali
2.2 Gli autoencoder
2.3 L’addestramento

3. Individuazione e analisi delle tecniche per la generazione di immagini e video fake
3.1 DeepFakes
3.2 Neural Textures
3.3 Face2Face
3.4 FaceSwap

Considerazioni Finali

Bibliografia

(¹) Questo lavoro è stato realizzato durante il corso di laurea triennale in Ingegneria Informatica come tesi in “Sicurezza delle reti e Cyber Security” presso l’UNIVERSITAS MERCATORUM (ROMA). A cura di Luca Murgianu, relatore il Prof. Roberto Caldelli.

Un approfondimento (²):
per imparare a distinguere il vero dal falso

1. MultiMedia Forensics

2. Il fenomeno DeepFake

3 Le tipologie di manipolazione

3.1 Pixel-based

3.2 Format-based

3.3 Camera-based

3.4 Physically-based

3.5 Geometric-based

4 Tecniche di videofake detection

5 Cosa dice il Garante della Privacy italiano

5.1 Il falso che ti ruba la faccia e la privacy

Considerazioni Finali

Bibliografia

(²) Questo lavoro è stato realizzato durante il corso post-laurea in “CRIMINALITA’ INFORMATICA E INVESTGAZIONI DIGITALI” tenutosi presso l’UNIVERSITA’ DEGLI STUDI DI MILANO (LA STATALE). A cura di Luca Murgianu, coordinatore il Prof. Giovanni Ziccardi.