{"id":6052,"date":"2026-03-10T19:57:54","date_gmt":"2026-03-10T19:57:54","guid":{"rendered":"https:\/\/blog.truthscan.com\/?p=6052"},"modified":"2026-04-09T20:22:29","modified_gmt":"2026-04-09T20:22:29","slug":"autenticazione-del-chiamante","status":"publish","type":"post","link":"https:\/\/blog.truthscan.com\/it\/autenticazione-del-chiamante\/","title":{"rendered":"2026 Guida all'autenticazione del chiamante per i contact center"},"content":{"rendered":"<p>Il <a href=\"https:\/\/www.prnewswire.com\/news-releases\/pindrops-2025-voice-intelligence--security-report-reveals-1-300-surge-in-deepfake-fraud-302479482.html\" target=\"_blank\" rel=\"noreferrer noopener\">Rapporto di Pindrop sull'intelligenza e la sicurezza vocale nel 2025<\/a> afferma che i tentativi di frode deepfake nei contact center sono aumentati di oltre 1.300% nel 2024.\u00a0<\/p>\n\n\n\n<p>Non \u00e8 nemmeno sorprendente, perch\u00e9 a uno strumento di clonazione vocale bastano tre secondi di un audio sorgente per produrre una replica convincente di qualsiasi altoparlante.<\/p>\n\n\n\n<p>Inoltre, <a href=\"https:\/\/www.invoca.com\/press-release\/invoca-report-finds-that-despite-inflation-63-of-consumers-will-pay-more-for-great-customer-service\" target=\"_blank\" rel=\"noreferrer noopener\">68% di clienti<\/a> si rivolgono a una telefonata quando hanno un problema e hanno bisogno di aiuto. Questo volume di chiamate autentiche e ad alta intensit\u00e0 rappresenta il nucleo di ci\u00f2 che i contact center devono servire.<\/p>\n\n\n\n<p>Tuttavia, anche gli script di social engineering e le voci clonate dall'intelligenza artificiale raggiungono il vostro contact center attraverso lo stesso canale dei vostri clienti fedeli.<\/p>\n\n\n\n<p>L'autenticazione del chiamante separa i due gruppi di chiamate ricevute. Se lo fate nel modo giusto, potrete proteggere il vostro canale di assistenza clienti senza compromettere l'esperienza dei veri chiamanti.&nbsp;<\/p>\n\n\n\n<p>In questo blog discuteremo di come dovr\u00e0 essere la verifica dei chiamanti nei contact center nel 2026.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-text-align-center\"><strong>Punti di forza<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L'autenticazione del chiamante nel 2026 deve difendersi da un aumento di 1.300% dei tentativi di frode deepfake, verificando sia l'origine del numero di telefono che l'autenticit\u00e0 biologica della voce dell'interlocutore.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La verifica moderna combina metodi attivi come le domande di sicurezza e i codici di accesso unici con l'analisi vocale passiva dell'intelligenza artificiale che rileva il parlato sintetico e la clonazione vocale in tempo reale.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il framework STIR\/SHAKEN funge da base per la sicurezza della rete, impedendo lo spoofing dell'ID chiamante e garantendo che il numero di telefono visualizzato rifletta accuratamente l'origine della chiamata.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un'efficace prevenzione delle frodi prevede il monitoraggio delle anomalie comportamentali, come pause insolite o script di social engineering, e la segnalazione delle interazioni sospette a specialisti senior per una verifica fuori banda.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>TruthScan fornisce un livello critico di difesa utilizzando modelli di deep learning per identificare l'audio generato dall'intelligenza artificiale con una precisione di 99%, proteggendo i contact center da strumenti avanzati di impersonificazione.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Che cos'\u00e8 la Guida all'autenticazione del chiamante?<\/h2>\n\n\n\n<p>Ogni chiamata in entrata che raggiunge un contact center ha un ID chiamante. L'autenticazione del chiamante verifica se il numero visualizzato come origine di una chiamata \u00e8 effettivamente quello da cui \u00e8 stata effettuata.&nbsp;<\/p>\n\n\n\n<p>Inoltre, verifica che la persona chiamata sia un punto di contatto reale e previsto, e non una voce sintetizzata utilizzata per scopi fraudolenti.<\/p>\n\n\n\n<p>Il <a href=\"https:\/\/transnexus.com\/whitepapers\/understanding-stir-shaken\/\" target=\"_blank\" rel=\"noreferrer noopener\">Struttura STIR\/SHAKEN<\/a> \u00e8 la tecnologia di autenticazione dell'ID chiamante standard del settore.<\/p>\n\n\n\n<p>\u00c8 un insieme di protocolli tecnici che consentono l'autenticazione e la verifica delle informazioni sull'ID del chiamante per le chiamate effettuate su reti Internet Protocol (IP).\u00a0<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"664\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow.jpg\" alt=\"\" class=\"wp-image-6062\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow.jpg 1000w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow-300x199.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow-768x510.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/STIR-Shaken-Call-Authentication-Flow-18x12.jpg 18w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n<\/div>\n\n\n<p>L'autenticazione del chiamante garantisce la sicurezza del contact center contro le truffe con robocall spoofing, poich\u00e9 i chiamanti fraudolenti non possono falsificare il numero visualizzato.<\/p>\n\n\n\n<p>Il Truecaller U.S. Spam and <a href=\"https:\/\/publicinterestnetwork.org\/wp-content\/uploads\/2024\/10\/US-SpamScam-Report_2024_0307.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Il rapporto sulle truffe ha rilevato che 78% degli americani<\/a> sarebbe pi\u00f9 propenso a rispondere a una chiamata se visualizzasse informazioni verificate sul chiamante.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Processo di autenticazione a tre parti<\/h2>\n\n\n\n<p>L'autenticazione del chiamante \u00e8 una responsabilit\u00e0 condivisa dal cliente, dai protocolli operativi del contact center e dagli agenti che eseguono la verifica.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fasi di verifica del cliente<\/h3>\n\n\n\n<p>A livello di rete, l'attestazione di STIR\/SHAKEN valuta l'origine della chiamata nel momento in cui entra nella coda del contact center. Ma non \u00e8 in grado di valutare l'identit\u00e0 dell'individuo che effettua la chiamata.<\/p>\n\n\n\n<p>Quando la chiamata si connette, al cliente viene chiesto di confermare la propria identit\u00e0 attraverso le credenziali. L'identificazione automatica del numero (ANI) viene utilizzata per incrociare il numero in entrata con il conto in archivio.<\/p>\n\n\n\n<p>Allo stesso modo, l'autenticazione basata sulla conoscenza (KBA) chiede al chiamante di confermare le informazioni specifiche dell'account.&nbsp;<\/p>\n\n\n\n<p>I codici di accesso unici possono essere inviati tramite SMS o e-mail e confermano se il chiamante ha accesso a un dispositivo associato all'identit\u00e0 verificata.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Protocolli per i contact center<\/h3>\n\n\n\n<p>Il contact center deve applicare le politiche di verifica dell'ID chiamante per ogni interazione in entrata.<\/p>\n\n\n\n<p>I contact center stabiliscono modelli di accesso a livelli che corrispondono alla sensibilit\u00e0 dell'azione richiesta. Sono codificati in modo diverso, in modo che gli agenti sappiano quale livello di identit\u00e0 confermata \u00e8 richiesto prima che una determinata azione possa essere autorizzata.<\/p>\n\n\n\n<p>Se la verifica del chiamante non pu\u00f2 essere completata, la chiamata passa al supervisore. Vengono inoltre messe in atto procedure di richiamo sicure per consentire al cliente di completare la verifica attraverso un canale alternativo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ruoli del sistema e dell'agente<\/h3>\n\n\n\n<p>I sistemi automatizzati gestiscono praticamente tutti i componenti ad alta intensit\u00e0 di dati dell'autenticazione.&nbsp;<\/p>\n\n\n\n<p>La risposta vocale interattiva (IVR) cattura l'input iniziale del chiamante per confrontarlo con il CRM.<\/p>\n\n\n\n<p>I dati passano attraverso i livelli di attestazione STIR\/SHAKEN, dove gli algoritmi di valutazione del rischio di frode li valutano per individuare potenziali comportamenti fraudolenti.<\/p>\n\n\n\n<p>Un agente del contact center deve applicare il proprio giudizio con la guida in tempo reale della piattaforma di autenticazione.<\/p>\n\n\n\n<p>Il sistema genera un punteggio di rischio, ma \u00e8 a discrezione dell'agente decidere se la chiamata pu\u00f2 proseguire.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Cosa sperimentano i chiamanti durante l'autenticazione<\/h2>\n\n\n\n<p>Il chiamante non sperimenta nessuno dei processi che avvengono nell'attestazione STIR\/SHAKEN finch\u00e9 la chiamata non raggiunge la coda del contact center.<\/p>\n\n\n\n<p>Piuttosto, vengono accolti da un messaggio automatico nel momento in cui la chiamata viene connessa. La verifica del chiamante pu\u00f2 essere:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Attivo, in cui al chiamante viene chiesto di confermare informazioni specifiche sul conto attraverso alcune domande. L'accuratezza delle risposte determina la verifica.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Passiva, una forma di verifica pi\u00f9 avanzata in cui il chiamante non fa nulla oltre a parlare naturalmente all'IVR e un programma biometrico vocale lo verifica.<\/li>\n<\/ul>\n\n\n\n<p>Il <a href=\"https:\/\/www.varinsights.com\/doc\/voice-authentication-customer-satisfaction-meets-increased-roi-0001\" target=\"_blank\" rel=\"noreferrer noopener\">Il rapporto sull'esperienza dei consumatori ha rilevato che 85%<\/a> dei clienti non gradisce il processo di identificazione e verifica attiva e lo trova frustrante. Anche i contact center non lo apprezzano molto perch\u00e9 richiede molto tempo.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sei passi per un'autenticazione efficace del chiamante<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Verifica dell'identit\u00e0 prima della chiamata<\/h3>\n\n\n\n<p>Una parte dell'autenticazione del chiamante avviene utilizzando i dati disponibili dalla chiamata in entrata stessa, che comprendono:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Punteggio di reputazione del numero di telefono<\/li>\n\n\n\n<li>Metadati del vettore<\/li>\n\n\n\n<li>Segnale di origine della chiamata<\/li>\n\n\n\n<li>Impronte digitali del dispositivo<\/li>\n<\/ul>\n\n\n\n<p>Un sistema IVR incrocia il numero in entrata con un database CRM.&nbsp;<\/p>\n\n\n\n<p>I numeri corrispondenti arrivano agli agenti con un segnale di fiducia accanto alla chiamata, mentre quelli che non corrispondono vengono segnalati in modo che gli agenti siano consapevoli dei potenziali rischi.&nbsp;<\/p>\n\n\n\n<p>I contact center con sistemi di pre-call maturi riportano tempi medi di gestione pi\u00f9 brevi.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Controlli di autenticazione a pi\u00f9 fattori<\/h3>\n\n\n\n<p>Una volta connessa la chiamata, l'autenticazione a pi\u00f9 fattori (MFA) per i canali vocali viene utilizzata per verificare il chiamante.&nbsp;<\/p>\n\n\n\n<p>L'autenticazione basata sulla conoscenza (KBA) \u00e8 il metodo di base in cui al chiamante viene chiesto di rispondere a domande di sicurezza.&nbsp;<\/p>\n\n\n\n<p>\u00c8 sempre meglio combinare il KBA con un codice di accesso unico (OTP) inviato a un dispositivo registrato che il chiamante conferma verbalmente o tramite la pressione di un tasto durante la chiamata.<\/p>\n\n\n\n<p>L'MFA pu\u00f2 anche integrare la verifica biometrica della voce del chiamante. Le caratteristiche vocali attuali del chiamante vengono confrontate con i dati storici delle interazioni che stabiliscono quale sia la voce di un cliente legittimo quando chiama.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Analisi vocale AI<\/h3>\n\n\n\n<p>L'analisi vocale AI \u00e8 una forma passiva di verifica del chiamante. Utilizza soluzioni di autenticazione AI che esaminano i segnali acustici di una chiamata dal vivo per distinguere una voce umana dal vivo da una chiamata sintetizzata.<\/p>\n\n\n\n<p>I motori biometrici vocali sono addestrati con modelli di deep learning. Essi confermano che la voce in linea viene prodotta in tempo reale e non riprodotta da una registrazione.&nbsp;<\/p>\n\n\n\n<p>L'intelligenza artificiale tiene traccia dei modelli di risonanza del tratto vocale, della respirazione e delle frequenze delle formanti, che sono diverse per ogni individuo.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/truthscan.com\/blog\/what-is-generative-ai\/\" target=\"_blank\" rel=\"noreferrer noopener\">IA generativa<\/a> ha permesso lo sviluppo di oltre 350 strumenti di clonazione vocale. Il livello di impersonificazione si \u00e8 quindi abbassato a pochi secondi di audio che chiunque pu\u00f2 ricavare da una segreteria telefonica o da un video sui social media.<\/p>\n\n\n\n<p>L'analisi vocale dell'intelligenza artificiale a livello di chiamata \u00e8 la principale contromisura contro gli strumenti vocali generativi dell'intelligenza artificiale.\u00a0<\/p>\n\n\n\n<p>TruthScan <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Rilevatore vocale AI<\/a> \u00e8 uno strumento appositamente creato per identificare i tentativi di spoofing attraverso la manipolazione della voce del chiamante in tempo reale.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"403\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg\" alt=\"\" class=\"wp-image-6063\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1024x403.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-300x118.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-768x302.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-1536x605.jpg 1536w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection-18x7.jpg 18w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/AI-Voice-Detection.jpg 1600w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\">Avvisi di anomalia in tempo reale<\/h3>\n\n\n\n<p>\u00c8 possibile che una chiamata che ha superato la verifica preliminare e i controlli MFA presenti un comportamento anomalo nel corso della conversazione.&nbsp;<\/p>\n\n\n\n<p>I segnali che attivano gli avvisi di anomalia includono:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Lunghe e insolite pause prima di rispondere alle domande di sicurezza (che fanno pensare che il chiamante stia leggendo da un copione o consultando documenti rubati)<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Richieste di modifica di troppi attributi dell'account in un'unica chiamata<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Incongruenze geografiche tra la posizione del conto registrato e l'origine apparente della chiamata.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Vocabolario o frasi coerenti con script di ingegneria sociale<\/li>\n<\/ul>\n\n\n\n<p>Anche in questo caso, un <a href=\"https:\/\/truthscan.com\/real-time-ai-detector\" target=\"_blank\" rel=\"noreferrer noopener\">rilevatore di intelligenza artificiale in tempo reale<\/a> viene utilizzato per identificare tali anomalie. I sistemi di allerta rivolti agli agenti visualizzano questi flag come indicatori di rischio codificati a colori che inducono l'agente a porre ulteriori domande di verifica.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Escalation per le chiamate sospette<\/h3>\n\n\n\n<p>I protocolli di autenticazione del chiamante prevedono un percorso di escalation quando i segnali di anomalia superano una soglia di rischio definita.<\/p>\n\n\n\n<p>L'interazione pu\u00f2 essere trasferita a un esperto di frodi senior.&nbsp;<\/p>\n\n\n\n<p>Pu\u00f2 attivare una modalit\u00e0 di monitoraggio silenzioso, in modo che un secondo membro del team possa osservare l'interazione senza avvisare il chiamante.&nbsp;<\/p>\n\n\n\n<p>Se necessario, pu\u00f2 essere avviata un'ulteriore verifica fuori banda, come l'invio di una richiesta di conferma all'e-mail registrata o al numero di telefono secondario del titolare del conto.&nbsp;<\/p>\n\n\n\n<p>Ogni chiamata escalation deve generare un record di evento che includa i segnali di attivazione, le osservazioni dell'agente, le fasi di autenticazione completate e l'esito.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Revisione di audit post-call<\/h3>\n\n\n\n<p>Al termine di una chiamata, questa viene analizzata per identificare il tipo di interazione e le decisioni prese.&nbsp;<\/p>\n\n\n\n<p>Le verifiche di audit hanno due funzioni.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Per determinare se una chiamata completata \u00e8 stata oggetto di frode e, in tal caso, come ha aggirato i precedenti controlli di autenticazione.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>Per identificare eventuali lacune nella struttura di autenticazione del chiamante che hanno consentito l'aggiramento<\/li>\n<\/ol>\n\n\n\n<p>Anche i dati sull'attivit\u00e0 del conto successivi alla chiamata devono essere monitorati attentamente. Una chiamata che sembrava pulita durante l'interazione dal vivo pu\u00f2 rivelare la sua vera natura attraverso una reimpostazione della password o un movimento fraudolento di fondi effettuato subito dopo la conclusione della chiamata.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come TruthScan rafforza l'autenticazione del chiamante<\/h2>\n\n\n\n<p>TruthScan dispone di una suite di strumenti di prevenzione delle frodi telefoniche che verificano l'originalit\u00e0 di testi, immagini, voci e contenuti multimediali. Il nostro <a href=\"https:\/\/truthscan.com\/ai-voice-detector\" target=\"_blank\" rel=\"noreferrer noopener\">Rilevatore vocale AI<\/a> pu\u00f2 essere parte integrante del flusso di lavoro per l'autenticazione del chiamante.\u00a0<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"874\" src=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-1024x874.jpg\" alt=\"\" class=\"wp-image-6064\" title=\"\" srcset=\"https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-1024x874.jpg 1024w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-300x256.jpg 300w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-768x656.jpg 768w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication-14x12.jpg 14w, https:\/\/blog.truthscan.com\/wp-content\/uploads\/2026\/03\/Advanced-Voice-Authentication.jpg 1199w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n\n\n<p>Il nostro motore di rilevamento \u00e8 addestrato a identificare il parlato sintetico creato da ElevenLabs, Murf, Speechify, Descript e altri strumenti di IA generativa.<\/p>\n\n\n\n<p>Rileva anche forme pi\u00f9 sottili di manipolazione della voce, come il pitch shifting, l'alterazione della velocit\u00e0, la modifica dell'accento e il morphing vocale.<\/p>\n\n\n\n<p>In tutti questi tipi di attacchi, TruthScan mantiene un'accuratezza di rilevamento pari a 99%+.<\/p>\n\n\n\n<p>TruthScan \u00e8 in grado di analizzare MP3, WAV, FLAC, AAC, OGG, M4A e formati video, tra cui MP4, MOV, AVI e WebM per l'estrazione dell'audio.<\/p>\n\n\n\n<p>In definitiva, verifica che la chiamata provenga effettivamente da chi dichiara di essere e che la voce che la effettua sia reale.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Parlate con TruthScan per prevenire le frodi sui chiamanti<\/h2>\n\n\n\n<p>TruthScan ha elaborato oltre 2 miliardi di documenti, fornendo ai nostri modelli di rilevamento un'enorme quantit\u00e0 di dati di addestramento che si riflettono nei nostri tassi di accuratezza &gt;99%.<\/p>\n\n\n\n<p>Il sistema utilizza un insieme di modelli AI specializzati che lavorano in parallelo per ogni chiamata. Analizzano le impronte acustiche e le strutture delle forme d'onda per ogni chiamata.<\/p>\n\n\n\n<p>Dopo averli confrontati con le caratteristiche spettrali del parlato umano autentico e dell'audio generato dall'IA, viene dichiarato un punteggio di confidenza compreso tra 0 e 100 per una chiamata.<\/p>\n\n\n\n<p>Il punteggio dir\u00e0 al team quanto \u00e8 probabile che la voce in linea sia stata generata (o manipolata) dall'intelligenza artificiale.<\/p>\n\n\n\n<p>Guardate la nostra demo o parlate con il nostro team di vendita a <a href=\"https:\/\/truthscan.com\/contact\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/truthscan.com\/contact\" rel=\"noreferrer noopener\">TruthScan<\/a> oggi stesso per creare uno stack di autenticazione su cui il vostro contact center possa fare affidamento.<\/p>","protected":false},"excerpt":{"rendered":"<p>The Pindrop&#8217;s 2025 Voice Intelligence and Security Report says that deepfake fraud attempts in contact [&hellip;]<\/p>","protected":false},"author":1,"featured_media":6061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_lock_modified_date":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-6052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-helpful-ai-content-tips"],"_links":{"self":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/6052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/comments?post=6052"}],"version-history":[{"count":5,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/6052\/revisions"}],"predecessor-version":[{"id":6065,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/posts\/6052\/revisions\/6065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media\/6061"}],"wp:attachment":[{"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/media?parent=6052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/categories?post=6052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.truthscan.com\/it\/wp-json\/wp\/v2\/tags?post=6052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}