Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Книжная полка профессионала в безопасности
Газета "Security News" / Зарубежные новости по системам безопасности / Events

Развитие компьютерных синтезаторов человеческой речи и "голосовой терроризм"


19.09.2007 Голосовые сообщения, сгенерированные компьютерными программами, способными имитировать речь конкретного человека, могут привести к появлению "голосового терроризма", который будет заключаться в распространении дезинформации по телефону -- об этом заявили британские ученые.

Исследователи убеждены в том, что развитие технологий синтеза речи, основанных на физическом моделировании органов речи, в течение 15-ти лет приведет к тому, что отличить синтезированную речь от реальной будет уже невозможно.

Дэвид Хауард (David Howard), возглавляющий группу экспертов по синтезу речи в Йоркском университете, создал трехмерную модель голосовых связок человека на основе данных медицинского сканирования глотки, предоставленных специалистом по человеческому голосу Брэдом Стори (Brad Story) из университета Аризоны.

Такие модели позволяют ученым создать более естественно звучащую речь методом физического моделирования пропускания потока воздуха через органы речи реального человека. Растягивая и сжимая "виртуальные связки", исследователи способны воссоздать движения мускулов гортани, используемых для произнесения различных слогов и прочих звуков.

Однако, выступив недавно на научном фестивале Британской Ассоциации, доктор Хауард предостерег о том, что, несмотря на полезность применения синтезированной речи в системах публичного оповещения и call-центрах, ее развитие может привести и к новым формам преступности и правонарушений.
"Мы будем иметь возможность синтезировать голос кого угодно, говорящий что угодно, основываясь на звукозаписи лишь одного-двух предложений "оригинала"," -- сказал он. -- "И это может послужит ь толчком к появлению в будущем того, что я называю "голосовым терроризмом" -- и об этом нам предстоит еще основательно задуматься."

"К примеру, вам может позвонить некто голосом управляющего банком, в котором вы храните сбережения, и выведать коды доступа к вашему счету -- или, скажем, некто, захватив общенациональную вещательную сеть, обратится к народу от имени и голосом Первого лица," -- добавил он.

Количество показов: 7006

Возврат к списку

Передний край

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

БИТРЕЙТ И НИЗКАЯ ОСВЕЩЁННОСТЬ

Несмотря на то, что при проектировании систем битрейт потока принимают за постоянную во времени величину, в реальности он существенно варьируется в зависимости от условий съёмки. А при низкой освещённости он значительно вырастает. Проведённые недавно сравнительные испытания одиннадцати образцов телевизионных камер наблюдения различных производителей показали, что средний по выборке битрейт при ночной съёмке составляет 498% от дневного.

ОБЛАКА, БЕЛОКРЫЛЫЕ ЛОШАДКИ

Хранение и обработка данных в сети Интернет за счёт ресурсов удалённых серверов, получившие название «облачных» сервисов, приобретают всё большую популярность в отрасли безопасности. Вынос устройств записи/обработки данных, а также функций управления системами за пределы охраняемого объекта и вообще за пределы какой-либо определённой территории позволяет клиенту сэкономить на приобретении аппаратных и программных средств, образующих систему безопасности, а также избежать лишних расходов на содержание персонала. Единственное, что несколько портит красивую картину облачного неба — отсутствие гарантий безопасности данных.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Практическое руководство по обучению операторов систем видеонаблюдения

Эргономика поста видеонаблюдения




Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения

Как правильно хранить, воспроизводить и стирать изображения систем видеонаблюдения




Моя азбука видеонаблюдения, Александр Попов

Моя азбука видеонаблюдения, Александр Попов




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения



Hits 44141065
5674
Hosts 4160965
384
Visitors 7574440
862

23

© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582