Перейти к содержанию

Как миллионы детей воспитываются всезнающими голосовыми помощниками


Рекомендуемые сообщения

Автобус битком. Всю дорогу карапуз лет 3-4 задаёт вопросы, а отец отвечает: «Это трактор, он траву косит; это заправка, тут би-би бензин наливают», и так далее. А на вопрос: «Скоро ли приедем в Киров?» делает вид, что смотрит вперёд, и говорит: «Да уже близко». 
В общем, такой примерно диалог...
И вот, подъезжает автобус к ж/д переезду и останавливается минут так на 30. А рядом с автобусом гуляют и щиплют придорожную траву две коровы, молодой рыжий бычок и штук пять овец. Ребёнка этот зоопарк, естественно, заинтересовал, и он начал очередные расспросы - «Кто это? Что они делают здесь?», а папа отвечает: 
"Это коровки, а это овечки, травку едят, гуляют". 
В автобусе тишина, все пассажиры невольно слушают. И тут бычок за окном начинает пристраиваться к одной из коров, закидывает передние ноги к ней на спину и пытается совокупиться. 
Пассажиры застыли в ожидании... Долго ждать не пришлось, звонкий детский голосок изрёк: «Папа, а что бычок делает?». Повисла гнетущая тишина, даже мухи перестали жужжать... 
И только через несколько секунд покрасневший от всеобщего внимания папаша смог выдавить:

 

оригинальный ответ:

«Смотрит, далеко ли до Кирова». 
Взрыв смеха, наверное, был слышен и в самом Кирове!

 

 

актуальный ответ через несколько лет:

спроси у гугла, сынок

 

  • Улыбнуло 3
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Лично наблюдал: в Пригородном парке,по песчаной дорожке,шла мама с дочкой лет 7.Неожиданно из травы прыгнула лягушка с целью просто перейти эту дорожку.

Боже мой! Девочка так испугалась и закричала и побежала-"Мама!Что это? Она сейчас нападёт!Беги,Мама!"

Насилу успокоили,но не до конца."Скорей уйдём из этого Парка:тут другие чудища живут!"....


Бедные дети и их родители!

Похоже-компьютеры и прочая дают такой эффект.

Жаль...

Ссылка на комментарий
Поделиться на другие сайты

 

 


Девочка так испугалась и закричала
Ну многие девочки боятся мышей и лягушек, даже в моем детстве , когда слова гаджеты расшифровывалось как "Ну и гад же ты" )))
  • Улыбнуло 2
Ссылка на комментарий
Поделиться на другие сайты

Помнится был такой анекдот, который заканчивался словами "при дамах таких пошлых анекдотов не рассказывают" (ну тот когда вместо самого анекдота их номера давали)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      В предыдущих постах «школьной серии» мы обсудили, как защитить устройства, которыми пользуется ваш школьник, и как объяснить ему важность кибербезопасности в школе. Теперь поговорим об основных, и зачастую даже обязательных, приложениях, которыми нужно овладеть в современной системе образования. Это электронные дневники и виртуальные классы, а также видеоконференции для дистанционных уроков. Все они небезопасны.
      Электронные дневники
      Сайты электронных дневников и виртуальных классов используются для того, чтобы организовать учебный процесс. На таких сайтах учителя публикуют расписание уроков, домашние задания и объявления. Здесь же родители могут посмотреть оценки своих детей, а иногда и пообщаться с учителями.
      Основная проблема таких веб-приложений — недостаточная защита персональных данных. В 2020 году прокурор штата Нью-Мексико даже подал иск против сервиса Google Classroom. По мнению прокурора, через этот бесплатный сервис для школ компания Google собирает персональные данные школьников и использует их для своих коммерческих целей. По той же причине министерство образования Нидерландов в 2022 году ввело ряд ограничений на использование сервисов Google в школах.
      К сожалению, в большинстве случаев родители не могут повлиять на выбор сервиса, который использует школа. История с Google Classroom еще не самая плохая. Проблемы этого сервиса обсуждаются давно и открыто, поэтому сервис вынужден отчитываться — и улучшать защиту. Но мне, как отцу троих детей, довелось наблюдать и другие электронные дневники, про которые вообще неизвестно, как там хранятся персональные данные и куда они передаются.
      Что в этом случае могут делать родители? Конечно, требовать у школы все интересующие детали. Кроме того, учите ребенка оставлять как можно меньше своих данных на таких сайтах.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Если вы спросите родителей и их детей, какие дни в году они любят больше всего, ответы, скорее всего, совпадут — за одним маленьким исключением, касающимся школы.
      У детей это, как правило, последний день учебного года. Позади учеба, контрольные и экзамены, впереди лето и свобода — что может быть лучше? Элис Купер даже написал об этом песню.
      А вот родители зачастую совсем не рады. После завершения учебного года к их повседневным обязанностям добавляется еще целая куча — развлеки, покорми, отвези, организуй отдых… И первый день учебного года, столь нелюбимый многими детьми, зачастую становится отдушиной для родителей.
      С другой стороны, возвращение современных детей в школу тоже вызывает у их предков стресс: как уследить за всем, что творит ваше чадо онлайн и офлайн, вдалеке от родительских глаз? Дома с этим было попроще… Мы уже сделали подробную инструкцию, как подготовить и настроить детские гаджеты к началу учебного года — чтобы не было мучительно больно за украденные родительские пароли и данные кредиток. Но сегодня я хочу рассказать, как помогал детям подготовиться к школе морально. Надеюсь, мой опыт пригодится и вам, чтобы привить своим отпрыскам правильные цифровые привычки — особенно в наши дни, когда и учеба, и общение завязаны на использование гаджетов и онлайн-сервисов.
      Как вести себя в Сети?
      Согласитесь, повседневный быт наших детей нам в их возрасте показался бы научной фантастикой. Мне за сорок, и когда я был подростком, даже компьютер дома был редкостью, а уж о неограниченном доступе в Интернет можно было только мечтать. Сеть тогда была доступна только по дайл-апу, да и контента — впрочем, как и угроз — в ней было на порядки меньше. Цифровой мир только зарождался, и мы росли и учились вместе с ним.
      А наши дети — настоящие «цифровые аборигены»: так или иначе, они в Сети с самого рождения. Наверняка чуть ли не первое, что вы сделали, узнав о пополнении в семействе, — поделились этим в соцсетях (не-не, я не осуждаю!). А уж гаджеты и Интернет для подрастающего поколения стали такой же неотъемлемой частью их жизни (а потом и учебы), как для нас электричество.
      Но в начале каждого учебного года стоит еще раз напомнить подросшим детям, что их онлайн-общение и действия, совершенные ими онлайн, имеют такие же последствия, как и поступки в реальном мире. Тем более, что команды «Undo» в Интернете, как и в реальном мире, не существует.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Вы когда-нибудь задумывались над тем, как мы понимаем, с кем говорим по телефону? Очевидно, не только по отображающемуся на экране имени. Ведь если при звонке с известного номера мы услышим незнакомый голос, то сразу поймем: что-то не так. Чтобы определить, кто наш собеседник, мы неосознанно оцениваем тембр, манеру речи, интонацию. Но насколько надежно полагаться на слух в эпоху развития цифровых технологий и искусственного интеллекта? Как показывают последние новости, не всегда стоит доверять тому, что мы слышим, — это может быть подделка. Дипфейк.
      Помоги, я в беде
      Весной 2023 года мошенники в Аризоне попытались выманить у женщины деньги с помощью телефонного звонка. Голос ее пятнадцатилетней дочери умолял о помощи, а после неизвестный мужчина выхватил телефон и, угрожая, потребовал выкуп — а фоном продолжали звучать крики дочери. Мать была абсолютно уверена, что действительно слышит голос своего ребенка. К счастью, ей удалось быстро убедиться, что с дочкой все в порядке, и понять, что ей звонили мошенники.
      Нельзя утверждать на 100%, что злоумышленники в этом случае использовали именно дипфейк для имитации голоса подростка. Возможно, это была попытка «обычного» мошенничества: качество связи, неожиданность ситуации, стресс — и воображение матери дорисовало все необходимое, чтобы поверить в этот фейк. Но даже если в этом случае и не использовались нейросетевые технологии, по мере их развития подобные случаи могут происходить чаще, становиться убедительнее и опаснее. Для того чтобы бороться с применением дипфейк-технологии злоумышленниками, необходимо понимать, как она работает.
      Что такое дипфейк?
      Технология искусственного интеллекта под названием deepfake (от deep learning «глубинное обучение» + fake «подделка») активно развивается последние несколько лет. С использованием машинного обучения можно создавать убедительные подделки изображений, видео- или аудиоданных. Так, с помощью нейросетей на фотографиях и в видео легко можно заменить лицо одного человека другим с сохранением мимики и освещения. И если на заре технологии качество таких подделок было очень низким и легко определялось на глаз, то по мере развития алгоритмов результат становился все убедительнее, и теперь его уже сложно отличить от реальности. В 2022 году в России даже выпустили первый в мире дипфейк-сериал, главные роли в котором очень убедительно «сыграли» дипфейки Джейсона Стэйтема, Марго Робби, Киану Ривза и Роберта Паттинсона.
      Дипфейк-версии голливудских звезд в российском сериале «ПМЖейсон». (Источник)
      Голосовой перенос
      Но сегодня мы поговорим о технологиях создания голосовых дипфейков. Иначе эту задачу можно назвать «переносом голоса» (или «клонированием голоса», если создают его полную цифровую копию). Перенос голоса базируется на автокодировщиках — определенном типе нейронных сетей, которые сначала сжимают входные данные (часть Encoder) до компактного внутреннего представления, а затем учатся разжимать их из этого представления обратно (часть Decoder), чтобы восстановить исходные данные. Так модель учится представлять данные в сжатом виде, выделяя при этом основную информацию.
      Схема автокодировщика. (Источник)
      Для создания голосовых дипфейков на вход модели подаются две аудиозаписи, при этом голос со второй записи переносится на первую. Из первого аудиоролика с помощью Content Encoder выделяется, что было сказано, из второго с использованием Speaker Encoder извлекаются глобальные характеристики желаемого голоса – то есть как говорит наш «целевой» человек. Сжатые представления того, что и как должно быть сказано, объединяются, а затем с помощью декодера генерируется результат. В результате сказанное в первой записи озвучивается голосом человека из второй записи.
      Процесс создания голосового дипфейка. (Источник)
      Помимо приведенного подхода на автокодировщиках существуют и другие, например с использованием генеративно-состязательных сетей (GAN) или диффузионных моделей. Исследования по созданию дипфейков активно поддерживаются, например, благодаря киноиндустрии: ведь объединив технологии аудио- и видеодипфейков, уже сейчас можно заменять лица актеров в кино и сериалах, выполнять дубляж кинофильмов с синхронизацией мимики героев с озвучкой на любом языке.
      Переходим к практике
      Изучая дипфейк-технологии, мы, разумеется, задались вопросом — насколько сложно создать собственный голосовой дипфейк? Оказалось, что в Сети можно найти множество бесплатных открытых инструментов для решения задач преобразования голоса — правда, получить качественный результат с их использованием будет не так-то просто. Понадобятся опыт программирования на Python и навыки работы в программах обработки звука, и все равно качество будет далеко не идеальным. Но, помимо open source, существуют также закрытые и платные решения.
      Так, в начале 2023 года Microsoft анонсировала алгоритм, способный по аудиопримеру продолжительностью всего в три секунды воспроизвести голос человека! Кроме того, эта модель позволяет работать с несколькими языками, что позволяет вам услышать себя, разговаривающего на иностранном языке. Все это выглядит многообещающе, но доступно пока лишь в формате исследования. А вот платформа ElevenLabs на своем сайте предоставила пользователям возможность создания голосовых дипфейков без каких-либо усилий: достаточно загрузить аудиозапись голоса и текст, который нужно произнести — и результат готов. Разумеется, технологию тут же начали применять как бог на душу положит.
      Борьба Гермионы и доверчивый банк
      В полном соответствии с законом Годвина, в уста актрисы Эммы Уотсон вложили текст «Майн кампф», а один из пользователей применил технологию ElevenLabs для «взлома» собственного банковского аккаунта. Звучит жутковато? Да, особенно с учетом популярных в народе страшилок о том, что мошенники собирают образцы голосов, вынуждая сказать «да» или «подтверждаю» в телефонном разговоре с представителями якобы банка, госучреждения или службы соцопросов, а затем крадут деньги с помощью голосовой авторизации.
      Но на деле все не так ужасно. Во-первых, для создания искусственного голоса ElevenLabs требуется около пяти минут аудиозаписей, так что простого «да» будет маловато. Во-вторых, банки тоже предусматривают подобные сценарии, поэтому голосом возможно инициировать лишь некоторые операции, не связанные с переводом средств, например узнать баланс счета. То есть украсть деньги таким образом не получится.
      К чести ElevenLabs, они быстро отреагировали на возникшую проблему: отрегулировали правила пользования сервисом, запретив бесплатным (читай — анонимным) пользователям создавать дипфейки на основе самостоятельно загруженных голосов, заблокировали аккаунты с жалобами на оскорбительный контент.
      Увы, все эти меры хоть и полезны, но все же не решают проблему использования голосовых дипфейков в низменных целях.
      Как еще обманывают дипфейками
      Хотя сама по себе технология дипфейков и безвредна, в руках мошенников она может стать опасным инструментом для обмана, дискредитации или дезинформации. К счастью, массовых случаев афер с использованием подмены голоса пока не наблюдалось, но несколько громких прецедентов с применением голосовых дипфейков уже произошло.
      В 2019 году мошенники, используя эту технологию, ограбили британскую энергетическую компанию. В телефонном разговоре злоумышленник притворился генеральным директором головного немецкого подразделения компании и потребовал срочно перевести 220 000€ (243 000$) на счета некоей компании-поставщика. После того как платеж был отправлен, мошенник звонил еще дважды — первый раз, чтобы усыпить бдительность сотрудников британского офиса и сообщить, что головной офис уже отправил возмещение этой суммы, а второй — чтобы затребовать еще один перевод. При этом все три раза руководитель британского подразделения был абсолютно уверен, что беседует со своим боссом — он узнал как его немецкий акцент, так и тембр и манеру речи. Второй перевод не был отправлен лишь потому, что в последний раз мошенник прокололся и позвонил с австрийского номера вместо немецкого, что насторожило британского директора.
      А в 2020 году с использованием голосовых дипфейков мошенникам удалось украсть до 35 000 000$ у некой японской компании (имя фирмы и общая сумма украденного не раскрываются следствием). Неизвестно, какие именно решения — открытые, платные или вообще собственные — использовали злоумышленники для подделки голоса, но в обоих случаях компании пострадали от дипфейк-мошенничества.
      Что дальше?
      По поводу будущего дипфейков мнения расходятся. Сейчас большая часть этих технологий находится в руках крупных корпораций и ограниченно доступна для публичного пользования. Но, как показывает история с гораздо более популярными в массах генеративными моделями вроде DALL-E, Midjourney и Stable Diffusion, а уж тем более — с большими языковыми моделями (кто же не слышал про ChatGPT?), подобные технологии вполне могут появиться в обозримом будущем в свободном доступе. Это подтверждается и недавней утечкой внутренней переписки Google, в которой представители Интернет-гиганта опасаются, что проиграют ИИ-гонку открытым решениям. А это, очевидно, спровоцирует рост случаев с использованием голосовых дипфейков, в том числе и для мошенничества.
      Наиболее перспективным шагом в развитии дипфейков станет, очевидно, генерация в режиме реального времени, что обеспечит дипфейкам (и мошенничеству на их основе) взрывной рост. Только представьте видеозвонок от кого-то, чьи лицо и голос полностью подделаны. С другой стороны, подобный уровень обработки данных может потребовать огромных ресурсов, доступных лишь крупным корпорациям, поэтому лучшие технологии так и останутся закрытыми, а мошенники не смогут идти в ногу с профессионалами. В то же время высокая планка качества позволит пользователям научиться без труда определять любительские подделки.
      Как защититься?
      Теперь вернемся к самому первому вопросу: можем ли мы доверять голосам, которые слышим (разумеется, если это не голоса в голове)? Конечно, мы не должны постоянно параноить, выдумывая кодовые фразы для общения с друзьями и близкими — хотя для серьезных случаев и это не повредит. Если все будет развиваться по пессимистичному сценарию, дипфейк-технология в руках мошенников в будущем может стать грозным оружием, но время подготовиться к этому и построить надежные методы защиты от подделок еще есть. Проводится множество исследований, посвященных борьбе с дипфейками, крупными компаниями разрабатываются защитные решения. Кстати, мы уже подробно рассказывали о способах борьбы с видеодипфейками в отдельном посте.
      А пока средства защиты от ИИ-подделок лишь на подходе, стоит помнить, что дипфейки — лишь вариант продвинутого социального инжиниринга. Риск столкнуться с подобным мошенничеством мал, но есть, поэтому про подобные виды обмана стоит знать и помнить. Если вам поступает необычный звонок, обращайте внимание на качество звучания, неестественную монотонность голоса, неразборчивость речи, шумы. Помните, что эффект неожиданности — это оружие злоумышленников, которые рассчитывают вызвать у вас панику. Всегда перепроверяйте информацию по другим каналам.
      View the full article
    • KL FC Bot
      От KL FC Bot
      С началом учебного года многим родителям снова приходится окунуться в традиционные занятия: утром — собирать детей в школу, вечером — помогать с домашними заданиями… Однако в эту размеренную жизнь активно вторгаются новые технологии, а их использование требует новых правил цифровой гигиены. И в первую очередь овладеть этими правилами должны, конечно, родители.
      В этой серии постов мы расскажем, на какие киберугрозы стоит обратить внимание родителям в новом учебном году. Начнем с азов, с «железа» — то есть с безопасности устройств, необходимых (или не очень) современному школьнику.
      Геолокация, или где мои дети?
      Когда я учился в школе, предки могли узнать о моих пропусках уроков только по замечаниям в дневнике. Современным родителям, с одной стороны, проще — можно приглядывать за детьми с помощью умных гаджетов. С другой стороны, сейчас родители куда больше беспокоятся об их физической безопасности и местоположении. За самыми маленькими теперь наблюдают радионяни или даже куклы. А чтобы контролировать посещаемость школы, родители предлагают своим отпрыскам умные часы и другие носимые трекеры.
      У всех этих устройств общие проблемы с безопасностью. Во-первых, разработчики торопятся вывести свои новинки на рынок и не тестируют их на уязвимости. Во-вторых, многие из этих новых устройств отличаются специфической архитектурой. Это значит, что для них, скорее всего, либо нет антивирусов, либо нет доступного интерфейса, чтобы поставить защитное решение.
      Зато хакеры получают новые возможности: они могут подключиться к умным часам и следить за их носителем либо загрузить на них трояна, который будет воровать ценные данные.
      Кроме того, умные часы или трекер — это еще одно устройство, которое надо купить, следить за его зарядом, разбираться с его настройками… Но стоп! У вашего ребенка, скорее всего, уже есть смартфон (хотите обеспечить его безопасное использование — вот вам пошаговая инструкция). А для смартфонов как на iOS, так и на Android есть приложение Kaspersky Safe Kids, которое, помимо прочего, позволяет в реальном времени проверять, где находятся ваши дети. На карте одновременно отображаются все устройства всех детей и уровень заряда батареи на каждом, так что можно с одного взгляда понять, где находится все ваше семейство и не пора ли звонить кому-то из отпрысков и требовать срочно подзарядить телефон. А при выходе ребенка за пределы указанного на карте разрешенного периметра приложение предупредит вас об этом.
      На главном экране Kaspersky Safe Kids видно, где находятся все ваши дети и насколько заряжены их смартфоны.
      Кстати, сейчас вы можете получить Kaspersky Safe Kids бесплатно с подпиской Kaspersky Premium, которая защищает все устройства всех членов вашей семьи практически от любых угроз.
       
      Посмотреть статью полностью
×
×
  • Создать...