- Apple тестирует iPhone 17 Pro без кнопок... (282)
- Тайваньские производители второй раз за год... (237)
- YouTube и SESAC помирились — Адель и Nirvana... (270)
- Google ввела новые правила безопасности для... (285)
- Оказывается, сенсорные экраны в технике... (213)
- iPhone 16 стали самыми ремонтопригодными... (276)
- AMD выпустила свою первую языковую модель ИИ... (264)
- На смартфоны россиян стали прилетать... (539)
- Samsung разработала твердотельную батарею... (470)
- Высокоскоростная память CUDIMM совместима с... (2004)
- Высокоскоростная память CUDIMM совместима с... (711)
- В 2025 году Apple может выпустить умный... (648)
- АвтоВАЗ рассказал, почему невозможно... (647)
- Новая статья: Обзор iPhone 16: наконец-то... (659)
- Microsoft опять выпустила обновление Windows... (510)
- Steam устроил фестиваль пошаговых ролевых... (677)
Cекс-игрушки вошли в тренды киберугроз 2021 года. Возможен не только перехват управления, но и доступ к фото и видео
Дата: 2020-12-04 12:29
Специализирующаяся на кибербезопасности компания ESET опубликовала отчет о трендах кибербезопасности 2021 года. И в дополнение к уже вполне понятным и привычным угрозам вроде программ-вымогателей, особое внимание эксперты уделили угрозе утечки данных через цифровые секс-игрушки.
Отмечается, что распространение «умных» гаджетов для интимных удовольствий на фоне самоизоляции, и несовершенство архитектуры безопасности таких устройств, подогрело интерес киберпресупников.
На рынке постоянно появляются новые модели девайсов для секса. Однако проведенные киберспециалистами исследования показали, что эти устройства имеют много недостатков безопасности, угрожающие конфиденциальности данных пользователей. В частности, обнаруженные в ходе экспериментов уязвимости, позволяли перехватывать информацию и удаленно управлять устройствами, а также получать доступ к фото, видео и другим личным данным владельцев цифровых секс-игрушек.
По мнению экспертов, проблема в скором времени рискует стать массовой, потому что продажи интимных игрушек стремительно растут на фоне социального дистанцирования из-за пандемии.
Киберпреступники чаще всего используют метод атаки приложения, которое управляет теми или иными функциями секс-гаджетов. Найдя уязвимость через Bluetooth Low Energy (BLE), злоумышленник может перехватить локальную связь между управляющим приложением и устройством, между приложением и облаком с данными или между удаленным смартфоном и облаком.
В вообще специалисты ESET прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО в 2021 году.
КомментироватьПодробнее на iXBT
Предыдущие новости
Как «эксклюзивная» технология AMD работает на процессорах Intel? Smart Access Memory запустили на Core i9-10900K
Как известно, технология AMD Smart Access Memory (SAM), которая изначально была представлена в качестве эксклюзивной, причём лишь для новейших комплектующих компании, на самом деле основана на открытой спецификации PCIe под названием Resizable BAR Capability. А это значит, что её можно реализовать и на других видеокартах и процессорах. На днях Asus выпустила обновления BIOS...
Странный флагман получается. Intel Core i9-11900K уступает Core i9-10900K и по количеству ядер, и по частоте, но с производительностью все хорошо
Будущий флагманский процессор Intel – Core i9-11900K – засветился в бенчмарке Ashes of the Singularity. Это дает возможность оценить его характеристики и производительность. Слухи говорили об уменьшении количества ядер этого CPU относительно нынешней модели, и все так и случилось: вместо 10 ядер и 20 потоков, как у Core i9-10900K, у Core i9-11900K лишь 8 ядер при сохранении...
Монстр AMD засветился в бенчмарке. 1000-долларовая Radeon RX 6900 XT стартует через несколько дней
8 декабря в продажу поступит флагманская видеокарта Radeon RX 6900 XT. Само собой, учитывая дефицит младших моделей, рассчитывать на доступность этой вряд ли стоит, но сам факт отменить необходимо. Кроме того, этот адаптер засветился в базе Ashes of the Singularity. В режиме Crazy 1080p он набрал 10 100 баллов, что соответствует показателям GeForce RTX 3090 и RTX 3080. Сам...
Российский IT-эксперт перечислил признаки взлома смартфона
Российский IT-эксперт Дмитрий Пудов рассказал, что ухудшение работоспособности, зависание, быстрый расход аккумулятора и частая перезагрузка могут говорить о хакерской атаке. Основная цель хакерской атаки — завладеть личными данными и денежными средствами владельца...