{"id":5372,"date":"2018-05-19T05:24:59","date_gmt":"2018-05-19T08:24:59","guid":{"rendered":"http:\/\/loknet.com.br\/site\/general-questions-questoes-gerais\/assistentes-virtuais-podem-ficar-vulneraveis-a-comandos-de-audio-maliciosos\/"},"modified":"2018-05-19T05:24:59","modified_gmt":"2018-05-19T08:24:59","slug":"assistentes-virtuais-podem-ficar-vulneraveis-a-comandos-de-audio-maliciosos","status":"publish","type":"post","link":"https:\/\/loknet.com.br\/host\/general-questions-questoes-gerais\/blog\/assistentes-virtuais-podem-ficar-vulneraveis-a-comandos-de-audio-maliciosos\/","title":{"rendered":"Assistentes virtuais podem ficar vulner\u00e1veis a comandos de \u00e1udio maliciosos"},"content":{"rendered":"<p>Embora ainda n\u00e3o tenham sido disseminados, pesquisadores querem desde j\u00e1 chamar a aten\u00e7\u00e3o das empresas de tecnologiaA populariza\u00e7\u00e3o de assistentes virtuais em dispositivos eletr\u00f4nicos cresce a cada dia e j\u00e1 mostra sinais de vulnerabilidade quanto a malwares. Pesquisadores da Universidade de Berkeley, na Calif\u00f3rnia, descobriram comandos que n\u00e3o s\u00e3o aud\u00edveis aos ouvidos do ser humano, mas que podem atingir alguns dos programas mais populares, como a Alexa, o Google Assistente e a Siri.O arquivo de \u00e1udio secreto consegue interagir com os\u00a0chatbots, sem qualquer a\u00e7\u00e3o ou autoriza\u00e7\u00e3o pr\u00e9via da parte do dono do equipamento. A pesquisadora Carlini cita um exemplo deuma ordem para adicionar itens ao carrinho de compras na Amazon, dentro do Google Assistente: \u201cOK Google, navegue por evil.com\u201d. N\u00f3s, seres humanos, n\u00e3o escutamos o som, mas, de maneira inofensiva, ele consegue realizar v\u00e1rias diretrizes.Leia mais&#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Embora ainda n\u00e3o tenham sido disseminados, pesquisadores querem desde j\u00e1 chamar a aten\u00e7\u00e3o das empresas de tecnologiaA populariza\u00e7\u00e3o de assistentes virtuais em dispositivos eletr\u00f4nicos cresce a cada dia e j\u00e1 mostra sinais de vulnerabilidade quanto a malwares. Pesquisadores da Universidade de Berkeley, na Calif\u00f3rnia, descobriram comandos que n\u00e3o s\u00e3o aud\u00edveis aos ouvidos do ser humano, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[75],"tags":[17,16,15],"class_list":["post-5372","post","type-post","status-publish","format-standard","hentry","category-blog","tag-computadores","tag-digital","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/loknet.com.br\/host\/wp-json\/wp\/v2\/posts\/5372","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/loknet.com.br\/host\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/loknet.com.br\/host\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/loknet.com.br\/host\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/loknet.com.br\/host\/wp-json\/wp\/v2\/comments?post=5372"}],"version-history":[{"count":0,"href":"https:\/\/loknet.com.br\/host\/wp-json\/wp\/v2\/posts\/5372\/revisions"}],"wp:attachment":[{"href":"https:\/\/loknet.com.br\/host\/wp-json\/wp\/v2\/media?parent=5372"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/loknet.com.br\/host\/wp-json\/wp\/v2\/categories?post=5372"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/loknet.com.br\/host\/wp-json\/wp\/v2\/tags?post=5372"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}