Últimas notícias

Fique informado

(In)Segurança digital: quais os principais riscos de ter sua voz copiada?  

15 de março de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Cartão de Pagamento por Voz da Thales Gemalto traz inclusão, autonomia e comodidade

Uma inovação do mercado de pagamento com cartão traz inclusão, autonomia e comodidade aos deficientes visuais.

6 de dezembro de 2022

Inteligência artificial imitando vozes: quais os perigos desta tecnologia?

Os avanços da inteligência artificial trazem consigo benefícios para a otimização, segurança de dados e, divertimento em sistemas interativos

20 de julho de 2022

10 mitos e verdades sobre biometria de voz

Empresa especializada oferece solução para identificar comportamento suspeito de usuários e possíveis fraudadores por biometria voz

4 de março de 2022

Voltando ao cenário dos assistentes de voz, imagine se a tecnologia for usada para atribuir uma fala falsa a um político

Por Otto Pohlmann, CEO da Centric Solution  

voz
Otto Pohlmann é CEO da Centric Solution,

Quem nunca proferiu frases como: “Alexa, qual é a previsão do tempo?”, “Hey, Google, ativar o despertador às 6h”, “Siri, quais são as novidades?”?

Esses e outros comandos de voz, direcionados a dispositivos capazes de respondê-los, são reflexos da aceleração e transformação digital dos últimos tempos.

Diga-se de passagem, essas tecnologias que abrangem a Internet das Coisas (IoT) estão mais inteligentes e precisas do que nunca.  

A Microsoft, por exemplo, divulgou recentemente uma ferramenta capaz de imitar qualquer voz com base em um breve áudio de exatos três segundos.

O novo recurso de IA foi batizado de Vall-E e, segundo a gigante da tecnologia, trata-se de “um modelo de linguagem de codec neural”.

Além de reproduzir a voz e o timbre de qualquer pessoa em qualquer comando, o software preserva o tom emocional e a acústica do ambiente, como no áudio original.  

É fato que uma tecnologia como essa pode ser útil em diversas aplicações: na dublagem de filmes, por exemplo, ou para transmitir uma mensagem de um porta-voz em vários idiomas.

No entanto, também é válido levantar questionamentos sobre possíveis implicações maléficas. Afinal, em um mundo que registra constantes ataques cibernéticos, a nossa voz está realmente segura diante desses assistentes ultratecnológicos?  

Para se ter uma ideia, de acordo com levantamento da Checkpoint Software, o Brasil registrou alta de 37% no número de ciberataques no terceiro trimestre de 2022.

Já entre 1º de janeiro e 3 de agosto de 2021, o país sofreu mais de 439 mil ataques cibernéticos, 7,1% de um total de 6,4 milhões realizados em todo o mundo.

Assim, assumiu a segunda posição entre os maiores alvos globais, atrás apenas dos Estados Unidos, que liderou o ranking com mais de 1,33 milhão (21,7%), segundo relatório da empresa especializada Netscout.  

Números expressivos demais para serem ignorados. Por isso, voltando ao cenário dos assistentes de voz, imagine se a tecnologia for usada para atribuir uma fala falsa a um político, ou ao gestor de uma companhia, por exemplo.

O problema se torna ainda maior quando pensamos que os dados das organizações também podem ser afetados.

Afinal, hoje a informação está cada vez mais fácil de ser acessada e compartilhada, principalmente por meio dessas tecnologias que já são tendências dentro e fora de casa.  

Talvez seja por isso que, pelo menos por enquanto, a Microsoft não liberou publicamente o código-fonte do Vall-E.  

Há alguns anos, o Security Research Labs (SR Labs), grupo alemão de pesquisa e consultoria de hacking, já havia realizado testes de ataques de phishing e de escuta passiva com o objetivo de avaliar vulnerabilidades da segurança dos dispositivos que funcionam por voz.  

Muitas empresas que já trabalham com esses sistemas estão constantemente identificando erros e falhas na segurança.

Portanto, para evitar qualquer brecha, além de procurar saber quais documentos serão abertos ou aceitos, é importante conhecer bem o dispositivo ou sistema obtido, a rede Wi-Fi em que está conectado, bem como proteger os dados com senhas, antivírus e atualizações que aumentem a segurança de todos os aparelhos envolvidos.  

Muitos gestores ainda não dão a devida atenção aos cuidados fundamentais para a segurança digital. A consequência disso é desastrosa, porque, enquanto não se preocupam com todos esses detalhes, os cibercriminosos aperfeiçoam seus métodos de ataques diariamente.  

Logo, contar com sistemas e companhias que oferecem serviços completos para a proteção cibernética, tanto para pessoas físicas quanto para pequenas, médias e grandes empresas, é uma saída e tanto.

Diante da evolução tecnológica que não para nunca, vale a pena colocar em prática medidas preventivas.

Trata-se de investimentos vantajosos frente às eventuais vulnerabilidades digitais que podem acarretar prejuízos inestimáveis.  

Sobre o Autor

Otto Pohlmann é CEO da Centric Solution, empresa de tecnologia que fornece soluções completas para atender aos requisitos de segurança e da LGPD, com foco em implementação, treinamento e suporte, a fim de ajudar a sustentar o desenvolvimento de negócios de todos os portes e setores – e-mail: centric@nbpress.com.  

Sobre a Centric Solution  

Empresa de tecnologia que iniciou as atividades em 2005 e  oferece soluções completas com foco em implementação, treinamento e suporte para ajudar a sustentar o desenvolvimento de empreendimentos de todos os portes e ramos de atividade. Adota ferramentas voltadas a help desk, service desk, active directory, cloud, IT security, network performance, compliance, data protection, aplicações e remote app. Também realiza treinamentos, desenvolvimento de projetos e monitoramento em tempo real, 24 x 7, de processos, negócios, redes, link e sistema de missão crítica.

Com sede em São Paulo e uma equipe de 20 colaboradores, a Centric ultrapassou a marca de 3 mil clientes. Entre eles estão Banco Safra, Crefisa, Unimed, CPFL e 60% do mercado hoteleiro.  

Deepfakes de voz em alta. Como a biometria pode ajudar a resolver isso?

Reconhecimento biométrico de voz – tudo o que você deve saber

Biometria da voz é a nova solução contra fraudes na abertura de contas via WhatsApp

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Acompanhe o melhor conteúdo sobre Inteligência Artificial publicado no Brasil.

Acompanhe os principais conteúdos sobre Internet of Things (Internet das coisas)!

Acompanhe como o reconhecimento facial e impressões digitais, de íris e voz estão sendo utilizados para garantir a identificação digital precisa para mitigar fraudes e proporcionar aos usuários conforto, mobilidade e confiança. Crypto ID, o maior canal brasileiro sobre identificação digital. Leia outros artigos aqui!

Learn how facial recognition and iris, voice and fingerprints are being used to ensure accurate digital identification to mitigate fraud and provide users with comfort, mobility and trust. Read other articles here! Crypto ID, the largest Brazilian channel on digital identification. Read other articles here!

Descubra cómo se utilizan el reconocimiento facial y el iris y las huellas dactilares del voz para garantizar una identificación digital precisa para mitigar el fraude y brindar a los usuarios comodidad, movilidad y confianza. Crypto ID, el mayor canal brasileño de identificación digital. ¡Lea otros artículos aquí!

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.