- Отменённая The Last of Us Online была почти... (5928)
- RTX 5090 выдала 80 к/с в демо, созданном на... (7089)
- Таким будет новый большой флагман Google:... (6420)
- Таким буде новый большой флагман Google:... (5750)
- Видеокарты Radeon снова можно купить по... (5731)
- Поставки электромобилей Tesla рухнули на 14... (5839)
- Ветеран Microsoft: обновления Windows не... (6139)
- На следующей неделе «Яндекс» проведёт... (6352)
- Тепло от дата-центров для ИИ начало... (6160)
- Космический корабль Orion возвращается к... (6269)
- Вышла российская операционная система «Альт... (9629)
- Представлен смартфон среднего уровня Honor... (5612)
- Blizzard заинтриговала фанатов StarCraft... (5444)
- Не мытьём, так катаньем: Microsoft Edge... (6266)
- Фото и видео Луны в 4К и со скоростью 260... (6181)
- Ubuntu превращается в Windows? Система... (6343)
Высокоточные мыши уязвимы: метод AI Mic-E превращает датчики движения в микрофон для шпионажа
Дата: 2025-10-08 12:23
Учёные в области кибербезопасности представили метод AI Mic-E, позволяющий использовать обычные высокоточные компьютерные мыши в качестве скрытых микрофонов. Метод основан на улавливании акустических колебаний воздуха с помощью датчиков движения, встроенных в мышь, и преобразовании их в речь при помощи алгоритмов искусственного интеллекта.
В отличие от классических микрофонов, сенсоры мыши фиксируют минимальные вибрации, вызванные звуковыми волнами, и благодаря высокой чувствительности современных игровых и профессиональных моделей обеспечивают достаточное качество аудиозаписи для распознавания речи.
Фото: Tom's Hardware Специалисты проверили работу AI Mic-E на популярных мышах с USB-подключением и подтвердили, что такой способ перехвата звука реализуем без установки дополнительных аудио устройств и крайне трудно обнаруживается средствами защиты. Это создаёт серьёзную уязвимость, позволяющую злоумышленникам подслушивать разговоры через заражённые компьютеры.
Подобный подход расширяет спектр потенциальных угроз безопасности, показывая, что устройства с привычным функционалом могут использоваться для скрытого сбора информации.
Разработчики AI Mic-E подчёркивают важность пересмотра современных подходов к информационной безопасности в условиях быстрого развития технологий искусственного интеллекта и новых методов атак.
Подробнее на iXBT
Предыдущие новости
Lada Vesta вошла в топ-3 самых популярных автомобилей в Белоруссии в 2025 году, но абсолютный хит — Belgee X50 (Geely Coolray первого поколения)
По данным Белорусской автомобильной ассоциации (БАА), в сентябре 2025 года в стране было продано 4 352 новых легковых автомобиля — на 2% больше, чем в августе. За девять месяцев текущего года белорусский рынок новых авто достиг 37,1 тыс. единиц, что на 14% превышает показатели аналогичного периода 2024 года. Фото: Belgee В марочном рейтинге лидирует Belgee — за...
Финальная One UI 8 на базе Android 16 вышла на Samsung Galaxy Z Fold4, Galaxy Z Flip4, Galaxy M36 и Galaxy F36
Компания Samsung выпустила стабильное обновление One UI 8 на базе Android 16 для еще четырех смартфонов: Galaxy Z Fold4, Galaxy Z Flip4, Galaxy M36 и Galaxy F36. Стабильное обновление One UI 8 для Galaxy Z Fold4 и Galaxy Z Flip4 называется F936BXXUAIYIF и F721BXXUAIYIF соответственно. Обновление включает в себя исправление безопасности операционной системы Android за октябрь...
На Китай приходится более половины мировых инвестиций в полупроводниковые стартапы
Китай значительно опережает другие страны по масштабам инвестиций в стартапы в сфере производства микросхем, сообщил южнокорейский ресурс FNnews со ссылкой на исследование Корейского научно-исследовательского института электроники и телекоммуникаций (ETRI). Источник изображения: Vishnu...
Завтра Intel расскажет о процессорах Panther Lake, выпускаемых по технологии 18A
Пока в публичной сфере кипели страсти, связанные со сменой руководства Intel в период с декабря прошлого по март текущего, компания неотвратимо приближалась к моменту анонса процессоров Panther Lake, которые будут использовать в своём составе кремниевые кристаллы, изготовленные по новейшей технологии 18A. Источник изображения:...