Google будет имитировать пользователькую активность в соцсетях

1108
3

Интернет-компания Google запатентовала технологию, позволяющую автоматизировать пользовательское общение в социальных сетях, пишет Lenta.ru. Соответствующий патент был утвержден американским Бюро по патентам и товарным знакам (USPTO).

Как говорится в пояснительной записке к патентной заявке, разработанная компанией технология будет анализировать поведение пользователей в соцсетях и на основе полученные данных формировать различные варианты «индивидуальных реакций» на те или иные события, посты и сообщения.

По замыслу разработчиков, такие реакции будут не отличимы от остальных сообщений, написанных пользователем лично. Использовать их можно будет для ответа на электронную почту, комментирования фотографий, общения с коллегами или друзьями. При этом, система будет «обучаемой», то есть сможет со временем все лучше копировать манеру общения человека в соцсетях, а сам пользователь всегда сможет не только выбрать один из предложенных ему вариантов автоматического ответа, но и просто написать вместо него свой собственный.

«Пользователям интернета становится все труднее отслеживать все появляющиеся в социальных сетях посты и отвечать на все получаемые сообщения. Значительную часть подобных ответов, комментариев и реакций можно автоматизировать», — уверен инженер Google Ашиш Батиа (Ashish Bhatia), занимавшийся разработкой проекта.

Заявка в USPTO была подана Google еще в 2011 году. Предполагается, что генерирующая автоматические посты технология будет использоваться не только в социальных сетях, но и на сервисах электронной почты, блогохостингах и для упрощения SMS-переписки.

Напомним, что на днях была обнаружена уязвимость в Google, которой могли воспользоваться хакеры для взлома почты украинских политиков. Израильский исследователь Орен Хафифи обнаружил брешь в системе безопасности Google, которая позволяла злоумышленникам получить пароль от аккаунта Google сразу же после его изменения, пишетSecurityLab. Хафифи использовал межсайтовый скриптинг (XSS), подделку межсайтовых запросов (CSRF) и обход парольного потока (password flow bypass) для совершения атаки.
Оставить комментарий

Комментарии | 3

Поиск