Xa existe a máquina que pode converter calquera texto escrito en algo moi parecido ao que soaría si ti pronunciáselo
A voz humana xa pode clonarse.
Logo duns anos de ditadura da imaxe, anos en que as firmas tecnolóxicas non nos venderon tanto un teléfono que fai fotos como unha cámara que fai chamadas, e en que sitios como Instagram fixeron o agosto co retratismo frenético de medio mundo, agora chégalle a quenda á voz. A voz humana xa pode clonarse. Non a voz humana genérica, senón a túa ou a miña. De momento, iso necesita a colaboración do usuario, que ten que pronunciar unhas 150 frases para que o sistema de clonación obteña a materia prima necesaria. Pero despois a máquina pode converter calquera texto escrito en algo moi parecido ao que soaría si ti pronunciáselo.
As posibilidades de mercado son de momento algo candorosas. Os pais poderán clonar a súa voz nos juguetes dos seus fillos, polo menos cando se vaian a traballar ou de viaxe; un cego poderá recibir as súas mensaxes de texto coa voz clónica dos seus amigos, e o emerxente (ou reemergente) sector do audiolibro, onde o español brillará xunto ao inglés, enriquecerase coas voces de actores marabillosos, aínda que desaparezan, como Laurence Olivier ou Fernando Fernán Gómez. Pero é probable que as cousas vólvanse pronto máis poderosas e complexas.
miércoles, 17 de mayo de 2017
Tecnoloxía na educación
Educación: territorio (tecnolóxico) a ocupar por Microsoft, Google e Apple
|
Posible Segundo Ataque
Alerta ante un posible segundo ciberataque a gran escala: chámase Adylkuzz e imita a WannaCry
Xusto cando WannaCry está dando os seus últimos coletazos, expertos en ciberseguridad detectou un novo ciberataque a gran escala que afecta por centos de miles de ordenadores en todo o mundo sen o coñecemento dos usuarios. foi bautizado como Adylkuzz.
Segundo explicou a firma de seguridade Proofpoint á axencia AFP, este novo «malware» infectaría os ordenadores co fin de crear e roubar diñeiro virtual. Neste caso, non se trataría de bitcoins, a máis popular, senón doutra criptomoneda.
Adylkuzz é máis sigiloso que WannaCry pero consegue infectar os dispositivos porque utiliza a mesma brecha de seguridade en Windows que WannaCry. Con todo, non actúa igual que o recentemente «ramsonware» masivo.
Segundo explicou a firma de seguridade Proofpoint á axencia AFP, este novo «malware» infectaría os ordenadores co fin de crear e roubar diñeiro virtual. Neste caso, non se trataría de bitcoins, a máis popular, senón doutra criptomoneda.
Adylkuzz é máis sigiloso que WannaCry pero consegue infectar os dispositivos porque utiliza a mesma brecha de seguridade en Windows que WannaCry. Con todo, non actúa igual que o recentemente «ramsonware» masivo.
Concretamente, este «malware» métese en equipos vulnerables a través da mesma vulnerabilidade en Windows utilizada por WannaCry. Así, crea, de forma invisible, unidades dunha moeda virtual chamada Monero, comparable a Bitcoin, «pero con capacidades melloradas de anonimato». Como infecta a millóns de ordenadores, créase unha rede de dispositivos zombies, o que se coñece como «botnet», encargada de crear a moeda digital. Os datos que utilizan estas ganancias son extraídos e enviados a direccións cifradas.
«Varias organizacións grandes reportaron problemas de rede na mañá do 15 de maio que originalmente foron atribuídos á campaña de WannaCry (que se iniciou tres días antes). Con todo, debido á falta de avisos de rescate, agora creemos que estes problemas poderían estar asociados coa actividade de Adylkuzz. Con todo, cabo sinalar que a campaña de Adylkuzz é significativamente anterior ao ataque de WannaCry, comezando polo menos o 2 de maio e posiblemente o 24 de abril. Este ataque é continuo e, aínda que menos rechamante que WannaCry, é bastante grande e potencialmente bastante disruptivo», asegura a compañía na súa blog, onde deu a coñecer a nova ameaza.
«O ataque Adylkuzz é máis rendible para os cibercriminales. Transforma aos usuarios infectados en participantes involuntarios que financian aos seus atacantes», explica Nicolas Godier, experto en seguridade cibernética de Proffpoint.
Para o usuario, «os síntomas de ataque son (sobre todo) o rendemento do equipo lento», asegura a compañía. «Xa houbo ataques deste tipo, co «software» de creación da moeda criptográfica, pero nunca a esta escala», asegurou Robert Holmes.
«Varias organizacións grandes reportaron problemas de rede na mañá do 15 de maio que originalmente foron atribuídos á campaña de WannaCry (que se iniciou tres días antes). Con todo, debido á falta de avisos de rescate, agora creemos que estes problemas poderían estar asociados coa actividade de Adylkuzz. Con todo, cabo sinalar que a campaña de Adylkuzz é significativamente anterior ao ataque de WannaCry, comezando polo menos o 2 de maio e posiblemente o 24 de abril. Este ataque é continuo e, aínda que menos rechamante que WannaCry, é bastante grande e potencialmente bastante disruptivo», asegura a compañía na súa blog, onde deu a coñecer a nova ameaza.
«O ataque Adylkuzz é máis rendible para os cibercriminales. Transforma aos usuarios infectados en participantes involuntarios que financian aos seus atacantes», explica Nicolas Godier, experto en seguridade cibernética de Proffpoint.
Para o usuario, «os síntomas de ataque son (sobre todo) o rendemento do equipo lento», asegura a compañía. «Xa houbo ataques deste tipo, co «software» de creación da moeda criptográfica, pero nunca a esta escala», asegurou Robert Holmes.
Falta de probas
De momento, nin gobernos nin entidades confirmaron que se trate dun novo ciberataque a escala mundial. Ata agora, é só un estudo máis dunha firma de seguridade cuxas implicaciones descoñécense.
«AseguDesde All4sec, empresa española especializada en ciberseguridad, indican que «sería arriscado afirmar que se trata dun ciberataque a nivel mundial» porque, de momento, a información é contradictoria. «Asegurar agora mesmo que Adylkuzz é un novo ciberataque a nivel mundial é aventurarse demasiado á luz das probas que temos. Estase falando nalgúns foros que Adylkuzz comezou realmente o 24 de abril polo que non se trataría dun 'novo ataque'», asegurou a este xornal Alfonso Franco, CEO de All4sec. «Todo apunta a que é anterior a WannaCry -continua- pero estase empezando a ver agora e teremos que esperar un pouco para poder determinar o seu impacto real xa que polo que se comenta a campaña que empezaron aínda non está acabada. O que si é certo é que moitos fabricantes de antivirus xa están incorporando as firmas de Adylkuzz nas súas bases de datos». |
Suscribirse a:
Entradas (Atom)