SKYPE TRADUCE IN DIRETTA LE VOSTRE CHIAMATE

SKYPE TRADUCE IN DIRETTA LE VOSTRE CHIAMATE

Sarà sufficiente scaricare l’app per Windows 8.1 o Windows 10 e Skype Translator farà il resto. La piattaforma Microsoft che permette di tradurre in tempo reale durante una chat la voce in quattro idiomi (italiano, mandarino, inglese e spagnolo) e il testo di 50 lingue, esce dalla fase di preview ed è a disposizione di tutti gli utenti. [youtube]https://www.youtube.com/watch?v=mWTySUGXR2k[/youtube] Skype Translator apprende in automatico i diversi modi di parlare delle persone. Una volta ascoltata la frase, un sistema che Microsoft chiama “rete neurale” la analizza e la confronta con milioni di campioni audio precedentemente registrati, trasformandola in una sequenza di possibili parole in formato testuale. A questo punto il sistema rimuove eventuali ripetizioni, intercalare e balbuzie, compiendo la scelta migliore possibile tra le parole che hanno un suono simile. Il risultato è un testo che viene tradotto, anche con il confronto tra i vari modi di dire nelle differenti lingue e viene riprodotto vocalmente nell’altro idioma. Per evitare errori, comunque, accanto al testo tradotto Skype lascerà anche l’originale scritto nella chat. Il riconoscimento della lingua, spiega Microsoft, viene effettuato dal sistema mentre la persona dall’altra parte dello schermo sta ancora parlando. E potrà continuare a farlo mentre la traduzione è ancora in corso: si potrà infatti ascoltare la traduzione a tutto volume e la voce dell’interlocutore a un volume più basso, in modo da seguire la traduzione e avere una conversazione più fluida. C’è anche un’opzione Mute per attivare e disattivare rapidamente l’audio della traduzione, nel caso in cui si preferisca leggere soltanto la trascrizione. Clicca qui per la guida alla configurazione.  

Pubblicato il 17 giu 2016

Potrebbero interessarti

La sicurezza informatica in azienda

La sicurezza informatica è una delle questioni più dibattute degli ultimi tempi. Le aziende possono provare a ridurre al minimo i rischi dei loro sistemi informatici ma non è possibile avere un sistema privo di vulnerabilità. Il primo passo da fare è quello di redigere un documento di “Policy sulla sicurezza informatica” nel quale sono presenti le regole ed i comportamenti che gli utenti (dipendenti, collaboratori, consulenti, etc.) devono seguire per contrastare i rischi. Tale documento dovrebbe essere consegnato e fatto firmare ad ogni utente all’inizio del rapporto lavorativo. Il “Responsabile del Trattamento dei dati” è la figura aziendale che si occupa di redigere, far firmare e inviare via mail ogni anno tale documento. Le presenti linee guida riguardano generalmente i dispositivi (pc, tablets, smartphones, etc.), la rete aziendale, l’utilizzo del web e la posta elettronica, la gestione dei dati. Spesso molte azienda non riescono a ridurre i rischi informatici poiché non investono sull’infrastruttura e sulla formazione/informazione in tale ambito. Lo sviluppo di una coscienza aziendale orientata al corretto uso degli strumenti ed un'infrastruttura adeguatamente configurata sicuramente possono abbassare i rischi. Le aziende che vogliono ridurre il rischio informatico, investendo su soluzioni hardware/software, possono rivolgersi ad esperti del settore. Alla Dasir Tech, come azienda esperta del settore, spesso capita, di dover risolvere problematiche di violazione della sicurezza ed effettuare interventi di recupero dati per conto di clienti che non hanno la minima consapevolezza di tali problematiche. Prevenire, piuttosto che andare ad agire quando è troppo tardi, è sempre consigliabile. Richiedere un check dello status quo a degli esperti potrebbe essere un primo passo verso il miglioramento.

CYBERCRIME: SALE LA TENSIONE, IN ITALIA RINNOVATO ACCORDO VODAFONE-POLIZIA

“Cyberterrorism Is Country's Biggest Threat” – così Obama, il Presidente degli Stati Uniti, esordisce durante l’ultimo incontro sulla sicurezza alle Nazioni Unite L’allerta è tornata di nuovo alta dopo gli attentati che hanno colpito in Francia il settimanale satirico Charlie Hebdo, e le continue “provocazioni” dell’ISIS. Proprio per questo motivo, il governo USA ha scelto di prendere delle contromisure specifiche, controllando la rete, per debellare i cyberattacchi. I “CyberWarriors” sono i soldati della rete con il compito di difendere la Nazione, difendere il DOD Information Networks, supportare gli altri combattenti. La rete resta uno dei pochi strumenti non controllabile dai governi, infatti la Jihad utilizza tale mezzo di comunicazione per trovare nuovi adepti, o addirittura utilizzare i social network per organizzare attentati. “Questo è quello che è successo qualche mese fa”, ha rivelato un rapporto stilato dalla Camera dei Comuni di Westminster, l’ala bassa del parlamento del Regno Unito, che ha appunto analizzato la vicenda del soldato Lee Rigby, ripresa persino da alcune telecamere e che sconvolse il mondo intero. Cinque mesi prima dell’attentato di Woolwich, uno dei due, Michael Adebowale, aveva infatti scritto su Facebook che avrebbe voluto uccidere un militare in un modo “sorprendente”. Il soldato Lee Rigby oggi avrebbe potuto essere ancora vivo, se solo Facebook avesse passato all’intelligence britannica il contenuto di alcune chat in cui uno dei due assaltatori annunciava l’attentato. Il profilo di Adebowale, tuttavia, secondo le ricostruzioni del comitato, era stato in precedenza bloccato proprio per contenuti legati al terrorismo, poi ripristinato, ma la vicenda non era arrivata alle pur attente orecchie dei servizi di intelligence del Regno Unito. Facebook ha affermato di non essere a conoscenza di tali messaggi, ha però deciso comunque di istituire un organo interno che filtri le comunicazioni tra utenti, segnalando eventuali utilizzi di parole legate al terrorismo o alla Jihad. Anche in Italia si è pensato di rafforzare l’intelligence che mira a prevenire attacchi informatici e a controllare i contenuti della rete. “Adozione condivisa di procedure d’intervento e di scambio di informazioni utili alla prevenzione e al contrasto degli attacchi informatici di matrice terroristica e criminale”. È questo il cuore dell’accordo sottoscritto qualche giorno fa a Roma tra Vodafone e Polizia di Stato, rappresentate rispettivamente da Stefano Bargellini – Head of Safety, Security and Facilities di Vodafone Italia – e dal Capo della Polizia Alessandro Pansa. Dal cybercrime in senso più ampio fino al cyberterrorismo, la materia è sempre più di attualità. A occuparsene in questo caso sono gli specialisti del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (C.N.A.I.P.I.C.) della Polizia Postale e delle Comunicazioni. Supportati, appunto, anche dal know-how e dalla rete Vodafone, da sempre attentissima alla sicurezza. La sinergia tra Vodafone e Polizia di Stato ha preso ufficialmente il via il 20 gennaio 2010, con la messa in atto del decreto del Ministro dell’Interno “che ha individuato le infrastrutture critiche informatizzate di interesse nazionale, ovvero i sistemi ed i servizi informatici o telematici, gestiti da enti pubblici o società private, che governano i settori nevralgici per il funzionamento del Paese”.  

Bitcoin e il “bitcoin-mining”

Il Bitcoin è stata la prima valuta virtuale. Nata tra la fine del 2008 e l’inizio del 2009 per iniziativa di Satoshi Nakamoto, pseudonimo dietro cui si nasconde il suo fondatore, è attualmente la criptovaluta più conosciuta sul mercato. Al mondo vi sono più di 1.500 criptovalute, ma meno conosciute rispetto al Bitcoin, almeno per ora. La criptovaluta è la forma di pagamento preferita dagli hacker. Malware silenziosi entrano nel computer, non per danneggiarlo né per rubare i dati, ma per estratte bitcoin o altre criptovalute. Vengono eseguiti complessi processi crittografici per estrarre le monete digitali dando origine al fenomeno noto come bitcoin-mining. Altri hacker hanno invece creato malware mascherati da app di criptovaluta, ingannando chi pensa di scaricare app popolari. Un esempio sono le botnet, una massa di computer dirottati usati dagli hacker per l'elaborazione e per l’estrazione di criptovaluta. Quando la botnet Mirai ha colpito nel 2016, gli hacker hanno preso il controllo di migliaia di dispositivi connessi in tutto il mondo. Steve McGregory, direttore dell'applicazione e delle informazioni sulle minacce presso la società di sicurezza Ixia, ha individuato un malware progettato per restare nascosto su macchine compromesse ed estrarre criptovaluta in background. Possedere uno di questi computer significherebbe un drammatico rallentamento delle prestazioni. Secondo i ricercatori di sicurezza di Recorded Future, il malware per attività minerarie è venduto online a un costo inferiore a $ 35. McGregory ha dichiarato che le applicazioni minerarie nel Google Play Store sono state scaricate più di 10 milioni di volte. Su giochi di puzzle, cruciverba e app di tic-tac-toe e su un gioco chiamato Reward Digger, il giocatore, pensando di guadagnare monete virtuali, sta in realtà aiutando gli hacker a estrarre Bitcoin. Dunque il Bitcoin ha cambiato significativamente l’economia globale e con esso anche il mercato della sicurezza informatica.