Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Середа, 21 Тра, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
  • Кібербезпека
    КібербезпекаПоказати ще
    6 способів підхопити шкідливе ПЗ у TikTok
    6 способів підхопити шкідливе ПЗ у TikTok
    1 день тому
    Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
    Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
    1 день тому
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
    2 дні тому
    Атака підміни SIM-картки: що це таке і як її уникнути?
    Атака підміни SIM-картки: що це таке і як її уникнути?
    2 дні тому
    В кожній великій компанії присутні кібершпигуни
    В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
    5 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    4 тижні тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    1 місяць тому
    dark mode
    Темний режим у Chrome: як увімкнути?
    1 місяць тому
    Останні новини
    Як завантажити відео з YouTube безкоштовно – у вас є 3 варіанти
    41 хвилина тому
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    2 дні тому
    Як виявити програми для стеження на вашому ноутбуці
    6 днів тому
    У Windows є секретний метод аварійного перезавантаження. Як і коли ним користуватися?
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Що таке криптографія і як вона працює?
    Що таке криптографія і як вона працює?
    2 тижні тому
    RqKVi2WSCc5sZaXEPWu5aX 1200 80
    Чи варто використовувати торенти та наскільки вони законні?
    1 місяць тому
    Microsoft зіткнулася з величезною проблемою Windows 10
    Microsoft зіткнулася з величезною проблемою Windows 10 – і легкого виходу немає
    1 місяць тому
    Останні новини
    Реальність як розкіш: Як цифровізація суспільства створила дефіцит людського спілкування
    7 днів тому
    Цифрова розробка — стратегія для сучасного бізнесу
    1 тиждень тому
    Чи безпечно використовувати старі чи вживані телефони? Ось що ви повинні знати
    2 тижні тому
    7 фактів про смартфон, які ви, мабуть, не знали
    2 тижні тому
  • Огляди
    ОглядиПоказати ще
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    8 години тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    2 тижні тому
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    Найкращі бюджетні ноутбуки з Windows у 2025 році
    4 тижні тому
    Чистий Android: 10 переваг використання
    Що таке “чистий” Android та які переваги його використання?
    4 тижні тому
    galaxy xcover7 pro hero
    Нові витривалі смартфон і планшет Samsung: поєднання міцності та функцій ШІ
    1 місяць тому
  • Майбутнє
    • Штучний інтелект
    • Робототехніка
    • Віртуальна реальність
    • Космос
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Співробітники Amazon підслуховують користувачів через смарт-колоноки
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Новини / Співробітники Amazon підслуховують користувачів через смарт-колоноки

Співробітники Amazon підслуховують користувачів через смарт-колоноки

Семенюк Валентин
6 років тому
Поширити
3 хв. читання
alexa for windows

Співробітники Amazon слухають, що власники смарт-колонок Echo кажуть голосовому помічнику Alexa. За даними Bloomberg, з метою поліпшення роботи Alexa компанія найняла тисячі людей по всьому світу для прослуховування аудіозаписів розмов користувачів з голосовим помічником, пише SecurityLab.

У команду “слухачів” входять як штатні співробітники, які працюють в різних регіональних представництвах Amazon (в тому числі в США, Індії, Коста-Ріці і Румунії), так і позаштатні. Їх робочий день триває дев’ять годин, і за одну зміну кожен працівник обробляє тисячу записів. Про це журналістам Bloomberg розповіли двоє співробітників офісу Amazon у Бухаресті, які підписали з компанією договір про нерозголошення.

Описаний джерелами Bloomberg процес обробки аудіозаписів проливає світло на часто недооцінену роль людини в навчанні програмних алгоритмів. Згідно рекламних матеріалів Amazon, Alexa “живе в хмарі і стає все розумнішою”. Однак, як і у випадку з іншими програмами, які навчаються на основі досвіду, велику роль грають люди.

За словами “слухачів”, їх робота дуже нудна. Наприклад, один із співробітників Alexa в Бостоні займається пошуком в звукових записах словосполучення “Тейлор Свіфт” і додає до нього примітка, що мова йде про співачку. Іноді в записах трапляються випадкові звуки, наприклад, спів в душі або плач дитини. У “слухачів” є спеціальні чат-руми, де вони можуть допомагати один одному в розборі незрозумілих фраз або обмінюватися смішними записами.

Бувають випадки, коли в обробку потрапляють записи злочинів. Наприклад, одного разу двом співробітникам попалася запис зґвалтування. Іноді для того, щоб прийти в себе після почутого, співробітники розповідають про те, що трапилося колегам в чат-румі.

За словами представників Amazon, у співробітників є спеціальні інструкції на випадок виникнення подібних ситуацій. Проте, після отримання інструкцій двом співробітникам офісу в Бухаресті було сказано, що втручатися – це не справа Amazon.

До речі, чи отримували Ви коли-небудь електронне повідомлення нібито з банку чи іншого популярного онлайн-сервісу, який вимагав “підтвердити” дані облікового запису, номер кредитної картки чи іншу конфіденційну інформацію? Якщо так, Ви вже знаєте, як виглядає фішинг-атака.

Нагадаємо, не минуло й року з моменту запуску стандарту WPA3 (Wi-Fi Protected Access III), покликаного усунути технічні недоліки протоколу WPA2, який довгий час вважався небезпечним і уразливим до атаки реінсталляції ключів (Key Reinstallation Attack, KRACK), як дослідники виявили низку серйозних уразливостей в стандарті, які дозволяють отримати пароль Wi-Fi і проникнути в мережу.

Також, якщо Ви забули пароль від Wi-Fi-роутера, до якого вже під’єднували пристрої? Ось кілька способів дізнатися його або ж встановити новий.

Окрім цього, дослідник із безпеки Набіл Ахмед (Nabeel Ahmed) опублікував демонстраційний експлойтдля уразливості (CVE-2019-0841) підвищення привілеїв в Windows, викликаної некоректною обробкою посилань сервісом AppX Deployment Service (AppXSVC), використовуваним для запуску додатків Windows Apps, а також для встановлення і деінсталяції цих додатків.

ТЕМИ:AlexaAmazonBloombergEchoпідслуховування
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття google 3 Google планує ввести нову систему захисту в Chrome
Наступна стаття П’ять небезпечних типів файлів, що можуть містити шкідливе ПЗ Шахраї лякають жертв начебто фактом перегляду ними порно та вимагають гроші

В тренді

Атака підміни SIM-картки: що це таке і як її уникнути?
Атака підміни SIM-картки: що це таке і як її уникнути?
2 дні тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
2 дні тому
В кожній великій компанії присутні кібершпигуни
В кожній великій компанії присутні кібершпигуни: актуальна загроза 2025 року
5 днів тому
Отримали підозрілого листа від Netflix? Остерігайтесь - це фішинг
Отримали підозрілого листа від Netflix? Остерігайтесь – це фішинг
1 день тому
Сплативши викуп хакерам, 80% організацій зазнають повторних атак
Сплативши викуп хакерам, 80% організацій зазнають повторних атак – ДОСЛІДЖЕННЯ
6 днів тому

Рекомендуємо

Штучний інтелект не дурний, але і не такий розумний як ви думаєте
Статті

Штучний інтелект не дурний, але і не такий розумний як ви думаєте

10 місяців тому
google assistant button
Гайди та поради

Як видалити все, що Ви будь-коли говорили голосовим помічникам? – ІНСТРУКЦІЯ

2 роки тому
glued to tv 010320
Новини

Великі дистриб’юторські компанії згорнули діяльність на російському ринку

3 роки тому
alexa for windows
Новини

Голосовий помічник Alexa тепер буде кричати, якщо навколо стоятиме галас

4 роки тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?