- Выпущено 600 000 автомобилей Great Wall... (2437)
- Раскрыты цвета Samsung Galaxy S24... (1597)
- Представлена новейшая мультиварка Xiaomi... (3662)
- Представлены телевизоры Sony Bravia 7 Mini... (1324)
- К МКС впервые пристыковали три разных... (1496)
- Убийца Mercedes-Maybach GLS и BMW X7 от... (1506)
- В России появился роскошный аналог BMW X5 от... (4103)
- США увеличили до $5 млн награду за... (1766)
- Huawei с китайскими партнёрами начала... (1659)
- Новая статья: Обзор смартфона Infinix GT 20... (2561)
- Новая статья: Обзор TWS-наушников realme... (1419)
- Постапокалиптическая стратегия Cataclismo от... (1672)
- Самый лёгкий в мире портативный монитор.... (1718)
- Бюджетный смартфон Samsung Galaxy A06... (2014)
- Windows 11 снова начала набирать... (1905)
- Бесшовный кооператив теперь и в землях... (2822)
Cекс-игрушки вошли в тренды киберугроз 2021 года. Возможен не только перехват управления, но и доступ к фото и видео
Дата: 2020-12-04 12:29
Специализирующаяся на кибербезопасности компания ESET опубликовала отчет о трендах кибербезопасности 2021 года. И в дополнение к уже вполне понятным и привычным угрозам вроде программ-вымогателей, особое внимание эксперты уделили угрозе утечки данных через цифровые секс-игрушки.
Отмечается, что распространение «умных» гаджетов для интимных удовольствий на фоне самоизоляции, и несовершенство архитектуры безопасности таких устройств, подогрело интерес киберпресупников.
На рынке постоянно появляются новые модели девайсов для секса. Однако проведенные киберспециалистами исследования показали, что эти устройства имеют много недостатков безопасности, угрожающие конфиденциальности данных пользователей. В частности, обнаруженные в ходе экспериментов уязвимости, позволяли перехватывать информацию и удаленно управлять устройствами, а также получать доступ к фото, видео и другим личным данным владельцев цифровых секс-игрушек.
По мнению экспертов, проблема в скором времени рискует стать массовой, потому что продажи интимных игрушек стремительно растут на фоне социального дистанцирования из-за пандемии.
Киберпреступники чаще всего используют метод атаки приложения, которое управляет теми или иными функциями секс-гаджетов. Найдя уязвимость через Bluetooth Low Energy (BLE), злоумышленник может перехватить локальную связь между управляющим приложением и устройством, между приложением и облаком с данными или между удаленным смартфоном и облаком.
В вообще специалисты ESET прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО в 2021 году.
КомментироватьПодробнее на iXBT
Предыдущие новости
Как «эксклюзивная» технология AMD работает на процессорах Intel? Smart Access Memory запустили на Core i9-10900K
Как известно, технология AMD Smart Access Memory (SAM), которая изначально была представлена в качестве эксклюзивной, причём лишь для новейших комплектующих компании, на самом деле основана на открытой спецификации PCIe под названием Resizable BAR Capability. А это значит, что её можно реализовать и на других видеокартах и процессорах. На днях Asus выпустила обновления BIOS...
Странный флагман получается. Intel Core i9-11900K уступает Core i9-10900K и по количеству ядер, и по частоте, но с производительностью все хорошо
Будущий флагманский процессор Intel – Core i9-11900K – засветился в бенчмарке Ashes of the Singularity. Это дает возможность оценить его характеристики и производительность. Слухи говорили об уменьшении количества ядер этого CPU относительно нынешней модели, и все так и случилось: вместо 10 ядер и 20 потоков, как у Core i9-10900K, у Core i9-11900K лишь 8 ядер при сохранении...
Монстр AMD засветился в бенчмарке. 1000-долларовая Radeon RX 6900 XT стартует через несколько дней
8 декабря в продажу поступит флагманская видеокарта Radeon RX 6900 XT. Само собой, учитывая дефицит младших моделей, рассчитывать на доступность этой вряд ли стоит, но сам факт отменить необходимо. Кроме того, этот адаптер засветился в базе Ashes of the Singularity. В режиме Crazy 1080p он набрал 10 100 баллов, что соответствует показателям GeForce RTX 3090 и RTX 3080. Сам...
Российский IT-эксперт перечислил признаки взлома смартфона
Российский IT-эксперт Дмитрий Пудов рассказал, что ухудшение работоспособности, зависание, быстрый расход аккумулятора и частая перезагрузка могут говорить о хакерской атаке. Основная цель хакерской атаки — завладеть личными данными и денежными средствами владельца...