Articolo
Testo articolo principale

Intelligenza Artificiale che continua a stupire tutti. Microsoft presenta VALL-E. La sua nuova creatura è in grado di riprodurre la voce umana, con tanto di cadenza e intonazione. In soli tre secondi di è capace di riprodurre l’audio parlato.

Intelligenza Artificiale, 3 secondi per riprodurre la voce

Microsoft è in fase avanzata nel progetto VALL-E. Una Intelligenza Artificiale in grado di riprodurre la voce umana. Con solo 3 secondi di voce campionata, è già capace di riprodurre un audio autonomo con cadenza e intonazione. Alla base della funzione un approccio di modellazione del linguaggio per la sintesi vocale (TTS). Nello specifico, un modello di linguaggio di codec neurale che svolge un’attività di modellazione del linguaggio condizionale. VALL-E può essere utilizzato per sintetizzare discorsi personalizzati di alta qualità con suggerimento acustico. I risultati dell’esperimento mostrano che è capace di superare in modo significativo il sistema TTS zero-shot all’avanguardia in termini di naturalezza del parlato e somiglianza del parlante.

Da tale modello potrebbero derivare potenziali rischi nel suo uso improprio. Rischio di spoofing dell’identificazione vocale o l’impersonificazione di un parlante specifico. Microsoft segnala che il modello dovrebbe includere un protocollo per garantire che il parlante approvi l’uso della propria voce e un modello di rilevamento vocale sintetizzato.

Spoofing

Lo Spoofing si riferisce al tipo di azione svolta da un hacker che si finge un utente o un dispositivo attendibile per ottenere dati sensibili. Nasce e si diffonde rapidamente tramite attacchi email e di classifica come un vero e proprio crimine informatico. Fingendosi un partner o una identità affidabile catturano ai malcapitati dati per compiere richieste come transazioni finanziarie. Alla base di tutto un indirizzo mittente attendibile. Tramite la sua lettura o cliccando sui link inseriti nella comunicazione, installano malware come trojan o virus.

Negli ultimi tempi si sta diffondendo sempre più anche la pratica dello spoofing telefonico. Tramite un numero affidabile e non catalogabile dalla propria compagnia telefonica come spam, si presentano interlocutori conosciuti e operativi attendibile di aziende che orbitano nella propria vita quotidiana. Questi, come nel ramo dell’informatica, sono pronti a rubare dati sensibili per compiere illeciti all’insaputa dell’utente.

TAG: , , , ,