- Владение мощным (и изрядно подешевевшим)... (722)
- SoftBank вызвалась заменить Apple в списке... (599)
- AMD улучшила Ryzen 9000 через AGESA: 105 Вт... (577)
- Для Starfield вышло сюжетное дополнение... (346)
- В России всё-таки будут выпускать Renault... (382)
- Комета Tsuchinshan-ATLAS приближается к... (537)
- Провальные продажи Ryzen 9000 заставили AMD... (323)
- Дилер привез в Россию новый топовый Toyota... (406)
- Neon Blood получила дату релиза в Steam и на... (447)
- Android 15, 7 лет обновлений, топовая SoC... (470)
- Asus, ASRock и MSI выпустили BIOS с... (422)
- Первая установка Canon для нанопечатной... (341)
- Продюсер Tekken рассказал, как пытался... (448)
- Новейший Skoda Kodiaq 2025 представлен в... (313)
- «Это просто нечто»: в Steam вышел хоррор... (292)
- Пользователи Ryzen столкнулись с деградацией... (411)
Cекс-игрушки вошли в тренды киберугроз 2021 года. Возможен не только перехват управления, но и доступ к фото и видео
Дата: 2020-12-04 12:29
Специализирующаяся на кибербезопасности компания ESET опубликовала отчет о трендах кибербезопасности 2021 года. И в дополнение к уже вполне понятным и привычным угрозам вроде программ-вымогателей, особое внимание эксперты уделили угрозе утечки данных через цифровые секс-игрушки.
Отмечается, что распространение «умных» гаджетов для интимных удовольствий на фоне самоизоляции, и несовершенство архитектуры безопасности таких устройств, подогрело интерес киберпресупников.
На рынке постоянно появляются новые модели девайсов для секса. Однако проведенные киберспециалистами исследования показали, что эти устройства имеют много недостатков безопасности, угрожающие конфиденциальности данных пользователей. В частности, обнаруженные в ходе экспериментов уязвимости, позволяли перехватывать информацию и удаленно управлять устройствами, а также получать доступ к фото, видео и другим личным данным владельцев цифровых секс-игрушек.
По мнению экспертов, проблема в скором времени рискует стать массовой, потому что продажи интимных игрушек стремительно растут на фоне социального дистанцирования из-за пандемии.
Киберпреступники чаще всего используют метод атаки приложения, которое управляет теми или иными функциями секс-гаджетов. Найдя уязвимость через Bluetooth Low Energy (BLE), злоумышленник может перехватить локальную связь между управляющим приложением и устройством, между приложением и облаком с данными или между удаленным смартфоном и облаком.
В вообще специалисты ESET прогнозирует рост активности программ-вымогателей и атак с помощью бесфайлового ПО в 2021 году.
КомментироватьПодробнее на iXBT
Предыдущие новости
Как «эксклюзивная» технология AMD работает на процессорах Intel? Smart Access Memory запустили на Core i9-10900K
Как известно, технология AMD Smart Access Memory (SAM), которая изначально была представлена в качестве эксклюзивной, причём лишь для новейших комплектующих компании, на самом деле основана на открытой спецификации PCIe под названием Resizable BAR Capability. А это значит, что её можно реализовать и на других видеокартах и процессорах. На днях Asus выпустила обновления BIOS...
Странный флагман получается. Intel Core i9-11900K уступает Core i9-10900K и по количеству ядер, и по частоте, но с производительностью все хорошо
Будущий флагманский процессор Intel – Core i9-11900K – засветился в бенчмарке Ashes of the Singularity. Это дает возможность оценить его характеристики и производительность. Слухи говорили об уменьшении количества ядер этого CPU относительно нынешней модели, и все так и случилось: вместо 10 ядер и 20 потоков, как у Core i9-10900K, у Core i9-11900K лишь 8 ядер при сохранении...
Монстр AMD засветился в бенчмарке. 1000-долларовая Radeon RX 6900 XT стартует через несколько дней
8 декабря в продажу поступит флагманская видеокарта Radeon RX 6900 XT. Само собой, учитывая дефицит младших моделей, рассчитывать на доступность этой вряд ли стоит, но сам факт отменить необходимо. Кроме того, этот адаптер засветился в базе Ashes of the Singularity. В режиме Crazy 1080p он набрал 10 100 баллов, что соответствует показателям GeForce RTX 3090 и RTX 3080. Сам...
Российский IT-эксперт перечислил признаки взлома смартфона
Российский IT-эксперт Дмитрий Пудов рассказал, что ухудшение работоспособности, зависание, быстрый расход аккумулятора и частая перезагрузка могут говорить о хакерской атаке. Основная цель хакерской атаки — завладеть личными данными и денежными средствами владельца...