15/02/2021

Uwaga na walentynkowe (erotyczne) prezenty!!!

Statystki pokazują, że w czasie pandemii COVID-19 wzrosła sprzedaż nowoczesnych gadżetów erotycznych. Gadżety erotyczne coraz częściej powiązane są także z aplikacjami i przechowują dane w chmurze. To oznacza całkiem nowe wyzwania w kwestii ochrony prywatności dla ich użytkowników – przestrzegają eksperci ds. cyberbezpieczeństwa ESET.

Gadżety erotyczne coraz lepiej się sprzedają. To m.in. rezultat obostrzeń dotyczących kontaktów międzyludzkich w czasie pandemii. Ten rynek rozwija się jednak dynamicznie już od kilku lat, coraz więcej jest także rozwiązań, wykorzystujących nowoczesne technologie. Które z nich mogą być najbardziej niebezpieczne? Przede wszystkim urządzenia opracowane zgodnie z trendem Internet of Things – wibratory połączone z aplikacjami, urządzenia typu wearable, modele z funkcjami VR (Virtual Reality) czy sex-roboty bazujące na technologii sztucznej inteligencji, wyposażone w kamery, mikrofony i możliwość analizy głosu.

Gadżety erotyczne
Gadżety erotyczne

Gadżety erotyczne działają jak czujniki

 

Wiele takich urządzeń wykorzystuje standard Bluetooth Low Energy (BLE) oraz aplikację zainstalowaną na smartfonie. Zabawki erotyczne działają jak czujniki, które tylko zbierają dane i wysyłają je do aplikacji. To aplikacja jest odpowiedzialna za ustawianie wszelkich opcji na urządzeniu oraz proces uwierzytelniania. Łączy się w tym celu przez Wi-Fi z serwerem w chmurze, gdzie przechowywane są dane i informacje o koncie użytkownika. W niektórych przypadkach aplikacja działa również jako pośrednik między różnymi użytkownikami. Chcą oni wykorzystać funkcje takie jak czat, wideokonferencje, przesyłanie plików lub możliwość zdalnego sterowania urządzeniem. Bez standardów bezpieczeństwa czy szyfrowania danych, taki model działania może być zagrożony cyberatakami mówi Kamil Sadkowski z ESET.

Zabawki erotyczne przetwarzają ważne informacje

 

Informacje przetwarzane przez inteligentne zabawki erotyczne należą do kategorii wrażliwych. Mogą to być dane na temat preferencji i orientacji seksualnej, listy partnerów seksualnych, informacje o sposobach użytkowania urządzenia, intymne zdjęcia. Nie powinny nigdy wpaść w niepowołane ręce. Wstyd, skrępowanie, utrata prywatności – to niejedyne możliwe konsekwencje. Gdy dostęp do nich uzyskają hakerzy, mogą posłużyć m.in. do szantażu czy wyłudzeń dużych sum. Z kolei w niektórych krajach, w których przepisy zabraniają obywatelom podejmowania określonych praktyk seksualnych. Mogą bowiem stać się źródłem informacji narażających ich użytkowników na prześladowania czy konsekwencje prawne. Luki bezpieczeństwa w takich urządzeniach mogą także umożliwić połączenie się z nimi przez niepowołane osoby, malware lub zmianę oryginalnego oprogramowania. W konsekwencji może dojść do przejęcia, zmiany działania, a nawet takiej jego modyfikacji, która może spowodować fizyczne obrażenia u użytkowników.

(RED/ESET)

Udostępnij ten artykuł...

Systemy zarządzania nieruchomościami

Wspólnoty mieszkaniowe, deweloperzy i inne podmioty z branży, zgodnie z przepisami ustawy o gospodarce nieruchomościami, są zobowiązani do zapewnienia kompleksowej opieki nad obiektem i zagwarantowania jego prawidłowego funkcjonowania. Udostępnij ten artykuł…

Udostępnij ten artykuł...

Aż 3 miesiące gratis w CDA Premium!

Wystartowała świąteczna promocja w CDA Premium. Za dostęp do CDA Premium wraz z pakietem 35 programów telewizyjnych na 12 miesięcy zapłacimy jak za 9 miesięcy. Nie dość, że oferta jest skierowana do nowych i obecnych użytkowników, to jeszcze nie trzeba do tego angażować karty kredytowej. Jak to zrobić? Udostępnij ten artykuł…

Udostępnij ten artykuł...

Co to jest scrum i jakie są role w zespole scrumowym?

Stałe monitorowanie efektów pracy, transparentność postępów i konsekwentne wyciąganie wniosków z popełnionych błędów – właśnie takie efekty może zapewnić sprawnie działający zespół scrumowy. Jak jest zorganizowany i jakie role pełnią w nim poszczególni członkowie? Sprawdź, co to jest scrum? Udostępnij ten artykuł…

Udostępnij ten artykuł...