- Новый трейлер амбициозного российского... (584)
- 2025-й обгоняет прогнозы и станет одним из... (1023)
- «Лучший способ отрабатывать негатив — это... (679)
- Очень странная иллюзия: на официальном фото... (565)
- Фото до 120 Мп, видео 8K с углом обзора 360°... (445)
- Японцы нашли способ выпуска 1,4-нм чипов без... (650)
- Иркутский аэропорт выбрал для модернизации... (471)
- От YouTube и до Twitch: в Австралии вступил... (424)
- Дела наладились гораздо раньше ожидаемого:... (639)
- CDP Sendsay представила инструмент... (600)
- Chery выходит на уровень Boston Dynamics:... (959)
- Motorola решила бросить вызов Samsung: новый... (625)
- Nvidia научилась отслеживать местоположение... (999)
- После рекордного 7 места российский... (605)
- В топ-5 — только Honda и Toyota: какие... (751)
- На The Game Awards 2025 анонсируют следующую... (781)
Высокоточные мыши уязвимы: метод AI Mic-E превращает датчики движения в микрофон для шпионажа
Дата: 2025-10-08 12:23
Учёные в области кибербезопасности представили метод AI Mic-E, позволяющий использовать обычные высокоточные компьютерные мыши в качестве скрытых микрофонов. Метод основан на улавливании акустических колебаний воздуха с помощью датчиков движения, встроенных в мышь, и преобразовании их в речь при помощи алгоритмов искусственного интеллекта.
В отличие от классических микрофонов, сенсоры мыши фиксируют минимальные вибрации, вызванные звуковыми волнами, и благодаря высокой чувствительности современных игровых и профессиональных моделей обеспечивают достаточное качество аудиозаписи для распознавания речи.
Фото: Tom's Hardware Специалисты проверили работу AI Mic-E на популярных мышах с USB-подключением и подтвердили, что такой способ перехвата звука реализуем без установки дополнительных аудио устройств и крайне трудно обнаруживается средствами защиты. Это создаёт серьёзную уязвимость, позволяющую злоумышленникам подслушивать разговоры через заражённые компьютеры.
Подобный подход расширяет спектр потенциальных угроз безопасности, показывая, что устройства с привычным функционалом могут использоваться для скрытого сбора информации.
Разработчики AI Mic-E подчёркивают важность пересмотра современных подходов к информационной безопасности в условиях быстрого развития технологий искусственного интеллекта и новых методов атак.
Подробнее на iXBT
Предыдущие новости
Lada Vesta вошла в топ-3 самых популярных автомобилей в Белоруссии в 2025 году, но абсолютный хит — Belgee X50 (Geely Coolray первого поколения)
По данным Белорусской автомобильной ассоциации (БАА), в сентябре 2025 года в стране было продано 4 352 новых легковых автомобиля — на 2% больше, чем в августе. За девять месяцев текущего года белорусский рынок новых авто достиг 37,1 тыс. единиц, что на 14% превышает показатели аналогичного периода 2024 года. Фото: Belgee В марочном рейтинге лидирует Belgee — за...
Финальная One UI 8 на базе Android 16 вышла на Samsung Galaxy Z Fold4, Galaxy Z Flip4, Galaxy M36 и Galaxy F36
Компания Samsung выпустила стабильное обновление One UI 8 на базе Android 16 для еще четырех смартфонов: Galaxy Z Fold4, Galaxy Z Flip4, Galaxy M36 и Galaxy F36. Стабильное обновление One UI 8 для Galaxy Z Fold4 и Galaxy Z Flip4 называется F936BXXUAIYIF и F721BXXUAIYIF соответственно. Обновление включает в себя исправление безопасности операционной системы Android за октябрь...
На Китай приходится более половины мировых инвестиций в полупроводниковые стартапы
Китай значительно опережает другие страны по масштабам инвестиций в стартапы в сфере производства микросхем, сообщил южнокорейский ресурс FNnews со ссылкой на исследование Корейского научно-исследовательского института электроники и телекоммуникаций (ETRI). Источник изображения: Vishnu...
Завтра Intel расскажет о процессорах Panther Lake, выпускаемых по технологии 18A
Пока в публичной сфере кипели страсти, связанные со сменой руководства Intel в период с декабря прошлого по март текущего, компания неотвратимо приближалась к моменту анонса процессоров Panther Lake, которые будут использовать в своём составе кремниевые кристаллы, изготовленные по новейшей технологии 18A. Источник изображения:...