Новости про исследования и наука

Смарт-спикером можно удалённо управлять с помощью лазера

Лазеры могут с лёгкостью одурачить смарт-спикеры и прочие современные гаджеты, управляемые голосовыми командами. Например, засветив лучом гаджет, можно открыть въездные ворота, при этом источник излучения будет находиться в десятках метров.

Исследователи из Токийского Университета и Университета Мичигана сообщили, что смогли взять управление над устройствами Google Assistant, Apple Siri и Amazon Alexa. Для этого они засвечивали микрофоны лазерными лучами.

Смарт-спикер от Google

Согласно проведённому исследованию, которое длилось 7 месяцев, учёные смогли управлять устройствами с расстояния от 70 до 107 метров. Для этого они фокусировали с помощью телеобъектива модулированный лазерный луч. По факту, они заставили Google Home, находившуюся в комнате в другом здании, открыть въездные ворота. Модулированная команда, попадавшая на микрофон устройства через окно, была эквивалентна голосовой команде «OK Google, открой гаражные ворота».

Как пояснили исследователи, суть фокуса состоит в том, что лазер может повторять движения диафрагмы микрофона, как будто они вызваны звуком. Дальше микрофон работает как обычно — преобразовывает вибрацию в электрические сигналы.

Схема проведения эксперимента с лазерным лучом и смарт-спикером

Кроме открытия дверей, учёные также смогли сделать онлайн покупки, открыть двери, защищённые смарт-замком и даже удалённо открыть машину, связанную с ИИ-устройствами.

Исследователи заявили, что уже уведомили Tesla, Ford, Amazon, Apple и Google об этой проблеме. Для её решения потребуется изменить конструкцию микрофонов, поскольку просто закрыть их плёнкой — недостаточно.

В ходе эксперимента учёным удалось получить доступ к устройствам Google Home/Nest, Echo Plus/Show/Dot, Facebook Portal Mini, Fire Cube TV, EchoBee 4, iPhone XR, iPad 6-го поколения, Samsung Galaxy S9 и Google Pixel 2.

На мобильных устройствах метод работает хуже. Максимальная дистанция срабатывания составила от 5 до 20 метров.

Скорость набора на смартфонах лишь на четверть медленнее клавиатурного

Согласно новому большому исследованию, скорость набора слов на виртуальной клавиатуре смартфона оказалась ненамного меньше таковой для традиционных аппаратных клавиатур.

Исследование проводили университеты Аальто, Кембриджа и Швейцарской высшей технической школы Цюриха. Они изучали скорость набора десятков тысяч пользователей телефонов и компьютеров.

Анна Феит, исследователь из Цюриха и один из соавторов отчёта заявила: «Мы были удивлены видеть пользователей, печатающих двумя пальцами, которые в среднем достигают 38 слов в минуту, что лишь на 25% медленнее, чем скорость набора, которую мы наблюдали в аналогичном крупномасштабном исследовании на физической клавиатуре».

Набор на виртуальной клавиатуре iPhone

Исследователи также установили, что, хотя, набор на физической клавиатуре идёт явно быстрее, число людей, достигающих скорости в 100 слов в минуту, начало снижаться. Это привело к тому, что разница в скоростях набора между физической и виртуальной клавиатурой также сокращается. Кроме того, исследование показало, что из 37 000 добровольцев, отличающихся по возрасту и демографии, 74% печатали двумя пальцами.

Также отмечается, что молодые люди, возрастом от 10 до 19 лет, набирают в среднем на 10 слов в минуту больше, чем люди в 40-летнем возрасте. Удивительно, но из 37 000 человек, принявших участие в исследовании, 14% не использовали автокоррекцию, которая повышает скорость набора.

Рекордная скорость набора на телефоне составила 85 слов в минуту!

Самая старая веб-камера скоро будет отключена

Спустя четверть века эксплуатации, веб-камера, считающаяся самой старой в мире, будет отключена.

Проект Fogcam был запущен в Государственном университете Сан-Франциско в 1994 году для контроля за изменением погоды в этом туманном городе.

Несмотря на странное расположение и практически отсутствующее обслуживание, эта камера до сих пор в строю, но всё когда-нибудь заканчивается. Её создатели, Джефф Шварц (Webdog) и Дэн Вон (Danno) решили, что не смогут найти безопасное место для её размещения и работы, а значит, её время прошло. Последний свой кадр камера снимет 30 августа.

Кадр с камеры FogCam на общежитии университета

«Наша веб-камера отбрасывает нас в ранние времена Интернета, когда каждый делал что хотел», — заявил Шварц, владеющий сейчас компанией по веб-дизайну и хостингу.

Что попадёт в её объектив последним — неизвестно. Скорее всего, никаких мероприятий по этому поводу проведено не будет, и камеру просто отключат. Пока же на неё можно посмотреть на собственном сайте.

Треть корпораций имеют машины с Windows XP

В ближайшем будущем окончательно прекратится поддержка Windows 7. Поддержка Windows XP завершилась ещё в 2014 году, однако множество предприятий по-прежнему подвергает себя опасности, используя устаревшие операционные системы.

Согласно исследованию «Будущее сети и конечная безопасность», от компании Spiceworks, 32% организаций по-прежнему используют машины с Windows XP, подключённые к сети предприятия. Даже на фоне прекращения поддержки Windows 7, руководство этих компаний не считает необходимыми затраты по миграции с вычислительных систем 19-летней давности.

Windows XP

Также в настоящее время 79% организаций имеют в работе хотя бы одну машину с Windows 7. Две трети компаний, согласно отчёту, планируют перевести компьютеры с Windows 7 на более новые версии до 14 января 2020, когда закончится её поддержка. Четверть предприятий планирует делать это позднее.

Согласно апрельским прогнозам Gartner, к 2021 году лишь 75% профессиональных компьютеров будут работать на базе Windows 10.

25 миллионов устройств поражены зловредом Agent Smith

Исследователи в области безопасности выявили новый зловред для операционной системы Android, который поразил 25 миллионов устройств. Он получил лаконичное название «Агент Смит».

Компания Check Point выпустила пресс-релиз, в котором описала действия вируса. Согласно её информации, как только зловред установлен, он начинает искать другие приложения общего назначения и подменять их на заражённые версии. Эти заражённые Agent Smith приложения начинают отображать поддельную рекламу, нацеленную на финансовые манипуляции.

Хьюго Уивинг в роли Агента Смита

Глава Check Point по выявлению мобильных угроз Джонатан Шимонович прокомментировал отчёт: «Вредоносное ПО атакует пользовательские приложения по-тихому, что оставляет обычных пользователей Android сражаться с подобными угрозами самостоятельно».

Принцип действия Agent Smith

Большинство инфицированных устройств расположены в Индии и близлежащих странах, поскольку вирус распространялся через 9 приложений, популярных в этом регионе. Однако основы этого зловреда выявлены в Китае. В Google Play Store найдены 11 инфицированных приложений, однако компания Google уже удалила их из своего магазина.

Карта распространения Agent Smith

Для борьбы с подобными угрозами Шимонович рекомендует внимательно оценивать устанавливаемые приложения, и не ставить приложения из неизвестных источников.

Bitcoin использует больше электричества, чем Швейцария

Ещё несколько лет назад исследователи обратили внимание на высокое энергопотребление Bitcoin.

И теперь, новый инструмент от Кембриджского Университета позволяет оценивать, сколько потребляет экосистема самой популярной криптовалюты. Оказалось, что сейчас она уверенно опережает Швейцарию. При этом не выпуская ни точных часов, ни шоколада.

Энергопотребление постоянно меняется, но в среднем Bitcoin опережает Швейцарию. Чешская Республика пока потребляет немного больше, но учитывая постоянные колебания, иногда Bitcoin оказывается выше. Следующими на очереди расположились Австрия и Колумбия, и аналитики считают, что в ближайшие месяцы и они падут перед Bitcoin.

Bitcoin

Среднее энергопотребление Bitcoin составляет 61,88 ТВт×ч за год. Это лишь 0,25% всего мирового потребления энергии, но это важный сигнал, ведь криптовалюта не распространена широко в мире.

Для сравнения, такое количество энергии может питать все британские электрочайники в течение 14 лет, или 3,5 года обюеспечивать работу всех устройств США, которые обычно находятся в режиме ожидания.

Энергопотребление Bitcoin

Минимум потребления Bitcoin составлял 23,15 ТВт, а максимум — 178,65 ТВт. Первая величина ниже, чем у Дании, а вторая находится между Египтом и Таиландом.

Исследователи создали универсальную память для замены DRAM и NAND

Учёные из университета Ланкастера представили новый тип универсальной памяти, которая способна заменить как память DRAM, так и NAND.

Эта память кажется идеальным решением, ведь она является энергонезависимой и низковольтной. Опубликованный отчёт по исследованию гласит, что энергопотребление при записи и удалении в новой памяти в 100 раз ниже, чем у DRAM. Более того, хранилище обладает поразительной надёжностью и способно хранить данные дольше, чем существует вселенная.

Применение данной памяти позволит создать компьютеры, не требующие загрузки, и способные мгновенно переходить из режима сна в режим обычной работы.

Модули DRAM

Профессор физики Манус Хейн из университета Ланкастера заявил: «Универсальная память, которая просто хранит данные, которые легко изменить, по широко распространённому мнению была труднодостижимой, или даже невозможной, однако это устройство демонстрирует требуемые свойства».

Нет сомнений, что профессор провёл потрясающую работу, но пока о практическом применении памяти нового типа речи не идёт. Кроме того, в исследовании ничего не сказано о производительности такой памяти.

Исследователи готовят радиочастотную замену оптоволокну

Исследователи из IMDEA Networks Institute разрабатывают новую коммуникационную инфраструктуру, которая, теоретически, может обеспечить производительность оптоволоконной сети посредством радиоволн миллиметрового спектра.

Беспроводные сети имеют преимущества в виде свободы, но в плане скорости и безопасности они заметно уступают проводным подключениям. Но благодаря разработке IMDEA Networks Institut всё может измениться.

«Основополагающие протоколы и алгоритмы, что мы разработали, предоставляют ключевые элементы для масштабируемости беспроводных сетей», — заявил лидер проекта доктор Джорг Уидмер. «По аналогии с эволюцией проводного Ethernet от разделённой сети к полностью коммутируемой, мы предвидим будущее беспроводных сетей, состоящих из множества высоконаправленных каналов в поле прямой видимости (line-of-sight — LOS), для связи между точками доступа (access points — AP) и конечными устройствами».

Структура сети на радиоканале миллиметрового диапазона

«Чтобы устойчиво работали в экстремальном радиочастотном окружении, каналам придётся подключаться и исчезать за короткий промежуток времени. Несущая волна использует угловую информацию для быстрого установления направления антенн миллиметрового диапазона. Архитектура объединяет локационные системы и составляет карту радиочастотного окружения, позволяя быстро подключаться к лучшей точке доступа и палитре направленной антенны, а также определять направление к источнику используя предиктивную локацию как контекстную информацию. Точки доступа размещаются повсеместно для обеспечения постоянной передачи данных, даже в случае мобильности и блокировки. Проект создаёт сеть с механизмом менеджмента крайне низкой избыточности, которая охватывает устройства с высокой плотностью».

По информации доктора Уидмера, конечная система позволяет создавать беспроводную сеть на скорости, сопоставимой с оптоволоконной сетью, повышая масштабируемость и снижая количество устройств, разделяющих одну точку доступа.

Разработчик отмечает, что проект нацелен не на замену Wi-Fi, а для беспроводной организации последней мили.

Хакеры используют только 5% уязвимостей

Согласно совместному исследованию Cyentia, RAND Corporation и Virginia Tech, проводимому при участии Kenna Security, хакеры используют лишь 5,5% выявленных уязвимостей.

Так, учёные проанализировали 76 000 утечек, выявленных с 2009 по 2018 годы. Установлено, что лишь 4183 уязвимости использовались хакерами в противоправных целях.

При этом исследователи не нашли какой-либо связи между подтверждёнными концепциями уязвимостей, вроде утечки данных через светодиоды роутера, и их реальным использованием.

Среди 4183 уязвимостей только 50% имели код эксплойта на публичных сайтах, а это означает, что злоумышленники используют специфические утечки и разрабатывают собственные эксплойты.

Ещё одна интересная деталь заключается в том, что большая часть утечек имеет верхний уровень сложности CVSSv2, равный 9 или 10. Уровень 10 означает, что уязвимость легко использовать и она крайне опасна. Тут всё очевидно, ведь уязвимость с большим уровнем имеет больше шансов на успешную атаку.

NVIDIA превращает эскизы в фотореалистичные изображения с помощью ИИ

Компания NVIDIA представила новое применение своего искусственного интеллекта, которое позволяет преобразовать простые наброски в фотореалистичные изображения.

Модель глубокого обучения, созданная NVIDIA Research, превращает грубые эскизы в высокореалистичные сцены, используя для этого генеративную противопоставленную сеть (Generative Adversarial Networks — GAN). Благодаря ей инструмент, наподобие умной кисти, преобразовывает сегментарные карты в реальные изображения.

Превращение эскизов с помощью NVIDIA GAN

Как это выглядит, можно посмотреть в видеоролике лаборатории.