Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
    Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
    15 години тому
    Хакери атакували Notepad++ через шкідливе оновлення
    Хакери атакували Notepad++ через шкідливе оновлення
    2 дні тому
    AV-Comparatives назвала лідерів антифішингового захисту за січень 2026 року
    AV-Comparatives назвала лідерів антифішингового захисту за січень 2026 року
    3 дні тому
    Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
    Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
    3 дні тому
    Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати
    Небезпечний Moltbot — 5 червоних прапорців, які не варто ігнорувати
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Як прочитати повідомлення в Telegram непомітно?
    5 способів прочитати повідомлення в Telegram непомітно
    10 місяців тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    10 місяців тому
    Останні новини
    Групові чати в Signal: як забезпечити максимальну приватність і контроль
    2 дні тому
    Як розпізнати шахрайський VPN: 9 тривожних сигналів
    4 дні тому
    Як захистити смартфон під час протестів і масових акцій: гайд з приватності
    5 днів тому
    Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    Топ-20 найпопулярніших сайтів в Україні в грудні 2024 року
    10 місяців тому
    Останні новини
    Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
    1 день тому
    Moltbook — соцмережа, де AI-агенти створили релігію, обговорюють свідомість і викрадають один у одного дані
    4 дні тому
    Windows 11 досягла мільярда користувачів — і всі вони незадоволені
    5 днів тому
    ТОП-7 агентств, які проводять професійний SEO-аудит сайту
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    2 дні тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    6 днів тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    1 тиждень тому
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    1 тиждень тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: ШІ тепер може зламати ваш пароль, прослуховуючи натискання на клавіатурі
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / ШІ тепер може зламати ваш пароль, прослуховуючи натискання на клавіатурі

ШІ тепер може зламати ваш пароль, прослуховуючи натискання на клавіатурі

Кібербезпека
2 роки тому
Поширити
2 хв. читання
Запам'ятайте ці комбінації клавіш, які полегшать вашу роботу в браузері

Наступного разу, коли ви вводитимете пароль, переконайтеся, що його ніхто не підслуховує.

Зміст
  • Дослідження
  • Як захиститися?

Щоб захистити свій пароль під час входу до комп’ютера, ви, можливо, захочете переконатися, що за вами ніхто не спостерігає, щоб уникнути атаки з-за плеча. Однак нове дослідження показує, що вам також може знадобитися переконатися, що ніхто не підслуховує ваші клацання на клавіатурі.

У той час як внутрішні атаки передбачають проникнення на пристрій безпосередньо після “серфінгу через плече”, атаки побічних каналів базуються на інтерпретації інформації про пристрій, зібраної ззовні. Наприклад, акустична побічна атака може використовувати звук клацання клавіатури, щоб визначити, що саме було набрано, і використати цю інформацію для проникнення у ваші акаунти.

Читайте також: Як інструмент штучного інтелекту може зламати ваші паролі за лічені секунди

Дослідження

І зараз, згідно з новим дослідженням, акустичні бічні атаки становлять більшу загрозу, ніж будь-коли раніше.Для проведення експерименту дослідники використовували 16-дюймовий MacBook Pro з 16 ГБ пам’яті і процесором Apple M1 Pro. Вони записували натискання клавіатури ноутбука як на iPhone 13 Mini, який лежав на відстані 17 см на тканині з мікрофібри, так і на вбудовану функцію запису Zoom на ноутбуці.

- Advertisement -
Телефон на тканині з мікрофібри поруч з ноутбуком
Телефон на тканині з мікрофібри поруч з ноутбуком

Потім дослідники навчили модель глибокого навчання, використовуючи дані, зібрані з набору звуків натискання клавіш. Після того, як модель була готова, дослідники перевірили її точність, використовуючи залишкові дані.

Результати показали, що модель може ідентифікувати правильну клавішу з точністю 95% за записом з телефону та 93% за записом у Zoom.

Читайте також: Шахраї використовують генератори голосу ШІ, щоб звучати як ваші близькі

Як захиститися?

Незважаючи на високу точність результатів, дослідники визначили кілька способів, якими користувачі можуть зменшити ризик атак, зокрема:

  • змінити стиль набору тексту;
  • використовувати випадковий пароль з кількома регістрами;
  • використовувати клавішу shift;
  • відтворювати звуки біля мікрофона під час відеодзвінків.

Джерело: ZDNET

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:Штучний Інтелект
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття ZFY5hHi5rtkBtfrzn8qAtn Google Повідомлення отримали значне оновлення безпеки
Наступна стаття zoom forbes Zoom тепер заявляє, що не використовуватиме контент клієнтів для навчання ШІ

В тренді

Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
Як конвертувати файли Microsoft Word у PDF? ІНСТРУКЦІЯ
6 днів тому
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
15 години тому
Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
6 днів тому
energy
Російська хакерська група Sandworm атакувала енергетичну компанію в Польщі
7 днів тому
Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
Як перетворити ChatGPT на детектор шахрайства за допомогою нової інтеграції Malwarebytes — безкоштовно
3 дні тому

Рекомендуємо

Нові моделі OpenAI o3 та o4-mini здатні до образного мислення
Техногіганти

OpenAI представила модель GPT-5.3-Codex, яка допомогла створити саму себе

13 години тому
Anthropic випустила Claude Opus 4.6 з розширеним контекстним вікном та покращеними здібностями до програмування
Техногіганти

Anthropic випустила Claude Opus 4.6 з розширеним контекстним вікном та покращеними здібностями до програмування

18 години тому
Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
Статті

Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей

1 день тому
Firefox дозволить повністю відключити вбудовані AI-функції
Техногіганти

Firefox дозволить повністю відключити вбудовані AI-функції

3 дні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?