Может ли ИИ заменить актеров и к чему это приведет?

Технологии искусственного интеллекта, позволяющие создавать видео с реалистичными изображениями актеров, достигли впечатляющего уровня. Теперь можно генерировать ролики, в которых знаменитости выполняют действия, которых они никогда не совершали, или заменять лица в существующих видео. Одним из наиболее впечатляющих инструментов является Hunyuan от Tencent, который с использованием технологии LoRA позволяет обучать персонализированные стили, персонажей и движения, обеспечивая высокую реалистичность и качество сгенерированного видео.
Может ли ИИ заменить актеров и к чему это приведет?
Изображение носит иллюстративный характер

Создание подобных видео стало доступно несколькими способами: генерация по текстовому описанию, преобразование изображения в видео и замена лица в существующем видео. Примеры генерации видео с Киану Ривзом в роли Джона Уика и Роуз из BlackPink демонстрируют потрясающую точность и реалистичность, включая мимику, освещение и тени. При этом обучение собственных моделей с использованием LoRA позволяет любому пользователю создавать уникальный контент, не требуя значительных вычислительных мощностей и финансовых затрат.

Однако стремительное развитие ИИ-технологий поднимает важные этические вопросы. Использование цифровых двойников актеров, как живых, так и умерших, вызывает споры о правах на изображение, интеллектуальную собственность и моральные права. Существуют опасения о потенциале использования дипфейков в политических манипуляциях, фальсификации новостей и для нанесения вреда репутации.

При этом, несмотря на существующие риски, технология имеет большой потенциал для творческого самовыражения, сатиры и развития киноиндустрии. На сегодняшний день необходимо устанавливать юридические рамки, защищающие права человека и интеллектуальную собственность, а также развивать этичное применение новых возможностей. При этом важным остается вопрос прозрачности: если модель обучается на основе чьего-либо подобия, об этом необходимо открыто сообщать.


Новое на сайте

19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для...
Ссылка