- Google лишает Gmail двух важных функций,... (106)
- Игровая консоль Steam Deck оказалась в... (284)
- AMD подстрахует Crusoe, продаст ей свои чипы... (685)
- Новая статья: Reanimal — мастер-класс, но не... (417)
- «Двойные» отпечатки: новый метод... (543)
- Три линзированных квазара стали инструментом... (398)
- NASA изучило, как люди реагируют на шум... (580)
- «Потерянные» B-звёзды: астрономы вычисляют... (643)
- Анализ 235 тысяч метеоров показал как... (764)
- Космологическая константа меняет знак: новые... (451)
- Тайна «снеговиков» на краю Солнечной системы... (536)
- Lenovo установила дедлайн для заказов по... (714)
- ИИ-модель AdGazer научилась предсказывать... (810)
- Google наконец-то заменит чип безопасности,... (805)
- Индия стремится к своему «DeepSeek-моменту»:... (534)
- Гибкость органических полупроводников:... (842)
Высокоточные мыши уязвимы: метод AI Mic-E превращает датчики движения в микрофон для шпионажа
Дата: 2025-10-08 12:23
Учёные в области кибербезопасности представили метод AI Mic-E, позволяющий использовать обычные высокоточные компьютерные мыши в качестве скрытых микрофонов. Метод основан на улавливании акустических колебаний воздуха с помощью датчиков движения, встроенных в мышь, и преобразовании их в речь при помощи алгоритмов искусственного интеллекта.
В отличие от классических микрофонов, сенсоры мыши фиксируют минимальные вибрации, вызванные звуковыми волнами, и благодаря высокой чувствительности современных игровых и профессиональных моделей обеспечивают достаточное качество аудиозаписи для распознавания речи.
Фото: Tom's Hardware Специалисты проверили работу AI Mic-E на популярных мышах с USB-подключением и подтвердили, что такой способ перехвата звука реализуем без установки дополнительных аудио устройств и крайне трудно обнаруживается средствами защиты. Это создаёт серьёзную уязвимость, позволяющую злоумышленникам подслушивать разговоры через заражённые компьютеры.
Подобный подход расширяет спектр потенциальных угроз безопасности, показывая, что устройства с привычным функционалом могут использоваться для скрытого сбора информации.
Разработчики AI Mic-E подчёркивают важность пересмотра современных подходов к информационной безопасности в условиях быстрого развития технологий искусственного интеллекта и новых методов атак.
Подробнее на iXBT
Предыдущие новости
Lada Vesta вошла в топ-3 самых популярных автомобилей в Белоруссии в 2025 году, но абсолютный хит — Belgee X50 (Geely Coolray первого поколения)
По данным Белорусской автомобильной ассоциации (БАА), в сентябре 2025 года в стране было продано 4 352 новых легковых автомобиля — на 2% больше, чем в августе. За девять месяцев текущего года белорусский рынок новых авто достиг 37,1 тыс. единиц, что на 14% превышает показатели аналогичного периода 2024 года. Фото: Belgee В марочном рейтинге лидирует Belgee — за...
Финальная One UI 8 на базе Android 16 вышла на Samsung Galaxy Z Fold4, Galaxy Z Flip4, Galaxy M36 и Galaxy F36
Компания Samsung выпустила стабильное обновление One UI 8 на базе Android 16 для еще четырех смартфонов: Galaxy Z Fold4, Galaxy Z Flip4, Galaxy M36 и Galaxy F36. Стабильное обновление One UI 8 для Galaxy Z Fold4 и Galaxy Z Flip4 называется F936BXXUAIYIF и F721BXXUAIYIF соответственно. Обновление включает в себя исправление безопасности операционной системы Android за октябрь...
На Китай приходится более половины мировых инвестиций в полупроводниковые стартапы
Китай значительно опережает другие страны по масштабам инвестиций в стартапы в сфере производства микросхем, сообщил южнокорейский ресурс FNnews со ссылкой на исследование Корейского научно-исследовательского института электроники и телекоммуникаций (ETRI). Источник изображения: Vishnu...
Завтра Intel расскажет о процессорах Panther Lake, выпускаемых по технологии 18A
Пока в публичной сфере кипели страсти, связанные со сменой руководства Intel в период с декабря прошлого по март текущего, компания неотвратимо приближалась к моменту анонса процессоров Panther Lake, которые будут использовать в своём составе кремниевые кристаллы, изготовленные по новейшей технологии 18A. Источник изображения:...