Apple investe per Siri

Cupertino ha acquisito la startup VocalIQ, specializzata nell'ambito dell'interazione vocale tra uomo e macchina. L'azienda appena assorbita dalla Mela aveva duramente criticato gli assistenti vocali ad oggi in circolazione

Roma – Siri, assistente vocale di Apple, non sarebbe altro che “un giocattolo”, il resto della schiera di assistenti vocali come Google Now e Cortana sarebbero condannati ad essere dimenticati dal pubblico: in un post sul proprio blog risalente al mese di marzo, ora non raggiungibile se non con qualche artificio , così la startup VocalIQ descriveva il panorama delle interfacce vocali, incapaci di capire l’utente e incapaci di chiedere spiegazioni, in grado solo di fornire risposte non basate su una reale comprensione delle richieste. VocalIQ è stata ora acquisita da Apple.

L’azienda britannica, spin off del Dialogue Systems Group dell’Università di Cambridge, si occupa di analisi del linguaggio naturale e ha approntato un sistema di machine learning in grado di affinare progressivamente la comprensione semantica del parlato dell’utente, così da rendere più naturale ed efficace l’interazione con gli assistenti vocali. Non temeva di descrivere come “medievale” l’approccio della concorrenza che “ancora impiega diagrammi di flusso preimpostati per le risposte” e che si limita a migliorare la comprensione del parlato dell’utente, senza operare nell’ambito della comprensione del significato e del contesto delle sue richieste. Con l’acquisizione da parte di Cupertino e la prospettiva di contribuire al cambio di paradigma in Apple, VocalIQ ha evidentemente scelto di archiviare le proprie sentenze.

I dettagli dell’operazione della Mela rimangono per ora riservati: se è intuibile che le tecnologie e le competenze dell’azienda britannica verranno impiegate per far crescere Siri, le strade esplorate da VocalIQ suggeriscono altre potenziali applicazioni. L’azienda ha all’attivo una partnership con General Motors votata all’integrazione delle proprie soluzioni nei sistemi di intrattenimento a bordo: c’è evidentemente materiale per Apple Carplay, che già si confronta con gli altri progetti della concorrenza di Google e Microsoft .

Ma le ambizioni di VocalIQ in ambito automotive non si limitano all’infotainment di bordo: la startup ha già intrapreso ricerche mirate a sviluppare soluzioni di assistenza capaci di affiancare il guidatore umano nel contesto della guida driverless, nelle quali l’automobile sia a tutti gli effetti un co-pilota. È per questo che gli osservatori ravvisano nell’acquisizione un tassello importante in vista del chiacchierato Project Titan, il fronte automobilistico della ricerca di Cupertino.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • nessuno scrive:
    ci sono anche i sorgenti
    Se volete qui ci sono i sorgenti https://gitlab.com/rav7teif/linux.wifatchsembrano russi.L'articolo su hackernews è scritto meglio come al solito
    • grande hakker scrive:
      Re: ci sono anche i sorgenti
      - Scritto da: nessuno
      Se volete qui ci sono i sorgenti
      https://gitlab.com/rav7teif/linux.wifatch
      sembrano russi.
      L'articolo su hackernews è scritto meglio come al
      solitoPerfetto non ti resta che compilare e installare sui router... :DFammi sapere quando sei a buon punto ...(rotfl)(rotfl)
    • bubba scrive:
      Re: ci sono anche i sorgenti
      - Scritto da: nessuno
      Se volete qui ci sono i sorgenti
      https://gitlab.com/rav7teif/linux.wifatch
      sembrano russi.
      L'articolo su hackernews è scritto meglio come al
      solitonice find...... maaaa.. la parte C&C/server dov'e'? .. (o magari ho guardato troppo in fretta :P)
    • Nome e cognome scrive:
      Re: ci sono anche i sorgenti
      - Scritto da: nessuno
      Se volete qui ci sono i sorgenti
      https://gitlab.com/rav7teif/linux.wifatch
      sembrano russi.
      L'articolo su hackernews è scritto meglio come al
      solitomolto interessante
  • Elrond scrive:
    Ma come ci arriva sul router 'sta roba?
    "The Trojan may arrive if the attacker manages to gain the ability to execute arbitrary commands on the router."https://www.symantec.com/security_response/writeup.jsp?docid=2015-011216-2314-99&tabid=2Ma che trojan è?-----------------------------------------------------------Modificato dall' autore il 06 ottobre 2015 10.10-----------------------------------------------------------
    • Funz scrive:
      Re: Ma come ci arriva sul router 'sta roba?
      - Scritto da: Elrond
      "The Trojan may arrive if the attacker manages to
      gain the ability to execute arbitrary commands on
      the
      router."

      https://www.symantec.com/security_response/writeup

      Ma che trojan è?In fondo anche il cavallo di XXXXX non si muoveva da solo, erano i XXXXXni a doverlo tirare dentro la città... :D
  • ... scrive:
    Malware
    Potrebbe essere un'idea, un malware che cancella windows e installa ubuntu...
    • anverone99 scrive:
      Re: Malware
      - Scritto da: ...
      Potrebbe essere un'idea, un malware che cancella
      windows e installa
      ubuntu...Ma anche il contrario
      • Storia scrive:
        Re: Malware
        - Scritto da: anverone99
        - Scritto da: ...

        Potrebbe essere un'idea, un malware che cancella

        windows e installa ubuntu...

        Ma anche il contrarioQuello si sarebbe un malware dannoso !
    • panda rossa scrive:
      Re: Malware
      - Scritto da: ...
      Potrebbe essere un'idea, un malware che cancella
      windows e installa
      ubuntu...Impossibile. Non sarebbe un malware.
      • collione scrive:
        Re: Malware
        - Scritto da: panda rossa

        Impossibile. Non sarebbe un malware.ma lui si chiede un "malware buono"non lo sai che viviamo al tempo dei distinguo? la parola terrorista non dice nulla da sola, bisogna aggiungerci buono o cattivocosì pure per i malware :D
        • grande hakker scrive:
          Re: Malware
          - Scritto da: collione
          così pure per i malware :DAnche io mi credo un hakker mah.... mi piacerebbe che qualcuno mi spiegasse come si installa dall'esterno questo exploit....Perchè vedi senza un vettore di attacco di exploit così (anche più "furbi") te ne trovo un milione.
          • bubba scrive:
            Re: Malware
            - Scritto da: grande hakker
            - Scritto da: collione



            così pure per i malware :D
            Anche io mi credo un hakker mah.... mi piacerebbe
            che qualcuno mi spiegasse come si installa
            dall'esterno questo
            exploit....ma quello di rimpiazzare win col ubuto o quello citato da symantech? :)Perche' nel 2nd caso e' semplice.... probing telnet root/admin, root/1234 ecc... entrato scarica la baracca e via, parte il worm e goto1 :)
          • grande hakker scrive:
            Re: Malware
            - Scritto da: bubba
            - Scritto da: grande hakker

            - Scritto da: collione






            così pure per i malware :D

            Anche io mi credo un hakker mah.... mi
            piacerebbe

            che qualcuno mi spiegasse come si installa

            dall'esterno questo

            exploit....
            ma quello di rimpiazzare win col ubuto o quello
            citato da symantech?
            :)
            Perche' nel 2nd caso e' semplice.... probing
            telnet root/admin, root/1234 ecc... entrato
            scarica la baracca e via, parte il worm e goto1
            :)Beh come dire secondo i "symantici" loro parlano di un router già Linux...(N.B. non si sa quale "linux" e le virgolette mi sembrano d'obbligo in questo caso, ne si sa altro.... il che la dice lunga....)...Per il resto non saprei che altro dire dato che mancano i dettagli ....salvo il fatto che se fossi "targhettato" e a prescindere dalle "intenzioni" (secondo loro buone) sarei assai tentato dall'ipotesi di una bella denuncia.Da noi una pratica del genere è configurabile come reato.
          • bubba scrive:
            Re: Malware
            - Scritto da: grande hakker
            - Scritto da: bubba

            - Scritto da: grande hakker


            - Scritto da: collione









            così pure per i malware :D


            Anche io mi credo un hakker mah.... mi

            piacerebbe


            che qualcuno mi spiegasse come si
            installa


            dall'esterno questo


            exploit....

            ma quello di rimpiazzare win col ubuto o
            quello

            citato da symantech?

            :)

            Perche' nel 2nd caso e' semplice.... probing

            telnet root/admin, root/1234 ecc... entrato

            scarica la baracca e via, parte il worm e
            goto1

            :)
            Beh come dire secondo i "symantici" loro parlano
            di un router già
            Linux...
            (N.B. non si sa quale "linux" e le virgolette mi
            sembrano d'obbligo in questo caso, ne si sa
            altro.... il che la dice
            lunga....)...
            Per il resto non saprei che altro dire dato che
            mancano i dettagli ....salvo il fatto che se
            fossi "targhettato" e a prescindere dalle
            "intenzioni" (secondo loro buone) sarei assai
            tentato dall'ipotesi di una bella
            denuncia.verrebbe da chiedersi che roba hai letto :) c'e' l'articolo, c'e' un link a uno che l'ha analizzato un po' nel 2014, ci sono pure i sorci (incompleti)... la cosa e' piuttosto chiara (cio' che manca, nel dettaglio, e' se abbia usato anche ALTRI vettori d'attacco [tipicamente un webserver col solito cgi marcio] oltre la telnettata... il tizio lo lascia intendere, ma non mi sembra di aver visto codice o screenshot in merito)
            Da noi una pratica del genere è configurabile
            come
            reato.direi in tutto il globo :) ma che importa... e' cosi' bello avere una balia digitale non richiesta :)
          • panda rossa scrive:
            Re: Malware
            - Scritto da: grande hakker
            - Scritto da: collione



            così pure per i malware :D
            Anche io mi credo un hakker mah.... mi piacerebbe
            che qualcuno mi spiegasse come si installa
            dall'esterno questo
            exploit....
            Perchè vedi senza un vettore di attacco di
            exploit così (anche più "furbi") te ne trovo un
            milione.Scaricati BelenRodriguezNuda.exe che troverai in qualche allegato nella tua cartella di spam della mail e lancialo.Quello e' il vettore di attacco.
        • Funz scrive:
          Re: Malware
          - Scritto da: collione
          - Scritto da: panda rossa




          Impossibile. Non sarebbe un malware.

          ma lui si chiede un "malware buono"Sarebbe un "goodware" :p
          non lo sai che viviamo al tempo dei distinguo? la
          parola terrorista non dice nulla da sola, bisogna
          aggiungerci buono o
          cattivoUn terrorista buono? A parte che non ne ho mai sentito parlare, come si chiamerebbe? Un "felicista"? Un "euforista"? :D
          così pure per i malware :D
          • collione scrive:
            Re: Malware
            - Scritto da: Funz
            Un terrorista buono? A parte che non ne ho mai
            sentito parlare, come si chiamerebbe? Un
            "felicista"? Un "euforista"?
            :Dboh, ma sembra sia semplice visualizzare graficamente la differenza tra i due :D[img]http://thesaker.is/wp-content/uploads/2015/10/Moderate-terrorist.jpg[/img]
  • ... scrive:
    benevolo o malevolo non e' invitato
    se lascia aperta una backdoor per l'autore, resta comunuqe un malware.
    • collione scrive:
      Re: benevolo o malevolo non e' invitato
      - Scritto da: ...
      se lascia aperta una backdoor per l'autore, resta
      comunuqe un
      malware.allora Intel AMT ( e tutte le tecnologie similari ) sono malware
      • Passante scrive:
        Re: benevolo o malevolo non e' invitato
        - Scritto da: collione
        - Scritto da: ...

        se lascia aperta una backdoor per l'autore,

        resta comunuqe un malware.
        allora Intel AMT ( e tutte le tecnologie similari
        ) sono malwareEsatto, adesso l'hai capito ?Devi trovarti un puffo dentro al pc per accorgertene ? (cit. http://www.intelligonews.it/articoli/6-ottobre-2015/31358/gli-occhi-dei-puffi-sugli-smartphone-007-snowden-denuncia-il-nuovo-spionaggio)
  • umby scrive:
    Adesso capisco...
    L'anormale statistica nel log, di tentati accessi sulla 23.Ho scritto TENTATI !!!
    • nome e cognome scrive:
      Re: Adesso capisco...
      - Scritto da: umby
      L'anormale statistica nel log, di tentati accessi
      sulla
      23.
      Ho scritto TENTATI !!!Eh per quelli riusciti il log te l'hanno cancellato.
  • bubba scrive:
    ci mancavano solo le balie
    ci mancavano solo le balie digitali..... :P :Ose avete voglia di fare i vigilanti, fate come Xylitol... che fa secchi i forum dei carder e altra XXXXX cybercrook...... :)
Chiudi i commenti