На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

RT Russia

11 552 подписчика

Свежие комментарии

  • Александр Ширай
    Запрещать - куда проще, чем создать инфраструктуру, повышающую безопасность. Во всем мире индивидуальные средства пер...В Благовещенске п...
  • Vladimir Lioubimcev
    А как же денацификация и демилитаризация?!!....Путин подтвердил ...
  • Vladimir Lioubimcev
    Западу нужно обозлить европейцев и настроить их  против России и россиян,  чтобы  те с охотой пошли воевать против Ро...Аналитик назвал п...

В ГД предупредили о мошенниках, которые используют ИИ для генерации голоса

Сегодня доступны инструменты, позволяющие за считаные минуты клонировать голос по короткому аудиофрагменту, а к концу года такие технологии станут массово доступными, в том числе и для злоумышленников, рассказал RT член комитета Госдумы по информполитике Антон Немкин.

«Особую тревогу вызывает возможность использования голосов родственников для социального инжиниринга — звонков с просьбами о срочной помощи, переводе денег, «авариях» и других типичных сценариях.

Эмоциональный эффект таких звонков высок, и даже осведомлённые люди могут не сразу распознать обман», — объяснил парламентарий.

Он отметил, чтобы избежать обмана, нужно ввести «семейные коды» — простые, но заранее оговорённые слова или фразы, известные только близкому кругу.

«Кроме того, важно регулярно информировать пожилых людей, которые особенно уязвимы к подобным схемам, а также поддерживать цифровую грамотность всех возрастных групп. А также, конечно, выстраивать регулирование в сфере генеративного ИИ и вводить чёткие правила маркировки синтетических голосов и аудиозаписей», — добавил Немкин.

Ранее заместитель директора Центра научно-технологической политики МГУ имени М.В. Ломоносова Тимофей Воронин рассказал о новых мошеннических схемах с использованием приложений удалённого доступа.

 

Ссылка на первоисточник
наверх