Vidéo: Apple Shortcuts with Apple HomePod (Novembre 2024)
À la WWDC, Apple a largement déployé des mises à niveau d'appareils existants, en mettant l'accent sur l'iPad et sa gamme Mac.
Tout le monde aime ces haut-parleurs intelligents, mais je pense qu'ils sont un peu inutiles. Selon les données d’Experian Information Services et de BI Intelligence, l’une des compétences les plus populaires d’Alexa est «de définir une minuterie». Un appareil de 200 $ et plus remplace essentiellement un sablier à 6 $.
Pendant ce temps, 62% des personnes demandent l'heure à l'appareil.
Mais mon principal intérêt pour ces appareils est de savoir s’ils peuvent ou non être utilisés en tant que dispositifs de piratage. Chacun d’entre eux utilise un réseau de microphones pour capter les sons à grande distance avec une précision incroyable. Le HomePod, par exemple, "analyse l'acoustique, ajuste le son en fonction de l'emplacement du locuteur et dirige la musique dans la direction optimale", explique Apple. "Que HomePod soit contre le mur, sur une étagère ou au milieu de la pièce, tout le monde profite d’une expérience d’écoute immersive."
Si vous avez deux de ces objets dans la même pièce, ils coordonneront le son comme si deux poupées Furby se bavardaient, je suppose.
Récemment, j'ai joué avec différentes paires de microphones tout en recherchant des techniques communes d'enregistrement d'un son stéréo. Au cours du processus, j'ai rencontré des matrices de microphones commerciales. Ce sont des solutions de pointe avancées utiles pour toutes sortes d'applications d'enregistrement, notamment dans les auditoriums ou lors de concerts. Ils ont l’air de s’amuser en plein air à enregistrer la faune à l’aide d’une technique appelée
Ces baies professionnelles coûtent entre 500 et 2 000 dollars et sont en dehors de mon budget. Je me demande donc pourquoi ces enceintes intelligentes moins chères, avec leur gamme peu coûteuse de micros et de puissance de traitement, ne sont pas piratées. Les ingénieurs en enregistrement audio et les amateurs passionnés pourraient s’amuser avec le HomePod et l’Echo.
Lorsque vous recherchez des sites qui parlent de piratage d'un écho, il s'agit principalement de piratage malveillant ou de trouver un nouveau moyen d'exploiter le périphérique existant. Quelqu'un a utilisé un écho pour contrôler un drone par la voix, mais ce n'est que la partie visible de l'iceberg. Il semble que tous ces dispositifs, s'ils sont vidés et réutilisés, puissent être exploités de nouvelles façons. Sortez vos pistolets à souder et voyez si vous pouvez concrétiser ces idées. Et assurez-vous de me le faire savoir.