Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
07.10.2020, 15:29
(Ten post był ostatnio modyfikowany: 07.10.2020, 15:39 przez ichito.)
Jak się okazuje bezpieczeństwo IOT to nie tylko domy, auta czy lodówki...to także gadżety i to nawet te o specyficznych zastosowaniach. Tu o przejęciu kontroli nad "męskim pasem cnoty". Hmmm...a miało być tak zabawnie
Cytat:Hakerzy mogli uzyskać niepożądany dostęp do aplikacji kontrolującej chińską zabawkę erotyczną dla mężczyzn - informuje firma Pen Test Partners. Brytyjczycy znani są z tego, że znajdują błędy w tego typu gadżetach. Tym razem problem może być jednak bardzo uciążliwy. Jak donosi PTP, cyberatak może powodować zablokowanie zabawki w taki sposób, że nie da się jej otworzyć bez użycia szlifierki.
Bez możliwości obejścia
Największym problemem całe sytuacji jest fakt, że zabawka kontrolowana jest wyłącznie za pomocą aplikacji na smartfonie. Nie ma możliwości fizycznego odbezpieczenia jej. Zwyczajnie nie została w ten sposób zaprojektowana. Użytkownik może więc stracić kontrolę nie tylko nad swoim smartfonem, ale także nad czymś dużo bardziej istotnym.
Jak twierdzi chiński producent zabawki, zaraz po zgłoszeniu otrzymanym przez brytyjską firmę, błąd został naprawiony. Opracowano i przedstawiono użytkownikom także sposób na odblokowanie urządzenia w sposób fizyczny, bez użycia smartfona. Wszystko na wypadek, gdyby podobna sytuacja kiedyś się powtórzyła. Zaznaczono także, że wszystkie inne próby odblokowania zabawki mogą stanowić zagrożenie dla zdrowia użytkownika.
Źródło cytatu i obrazka
[Aby zobaczyć linki, zarejestruj się tutaj]
Wspominają też o tym na DP
[Aby zobaczyć linki, zarejestruj się tutaj]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Liczba postów: 2 758
Liczba wątków: 56
Dołączył: 14.12.2011
Reputacja:
250
Weź nie pisz takich newsów wystarczy że DP robi śmietnik.
Warstwy ochrony
1)Ograniczenie/blokowanie dostępu do danych/aplikacji
2)Odizolowanie i tworzenie osobnych baz danych/aplikacji
3)Kopia zapasowa systemu/ważnych danych.
4)Wykrywanie i kasowanie wirusów/złośliwych aplikacji.
Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
(07.10.2020, 17:15)Quassar napisał(a): [Aby zobaczyć linki, zarejestruj się tutaj]
Weź nie pisz takich newsów wystarczy że DP robi śmietnik.
Jaki śmietnik? Od zawsze pisano tu o tematach poważnych i mniej poważnych, traktowanych z przymrużeniem oka. DP nie jest dla mnie wyznacznikiem tego, co pisać można a czego nie należy, choć jestem tam użytkownikiem...ale chyba nie jestem osamotniony w takiej aktywności...
Pisaliśmy o podatnościach w autach, lodówkach, w aparaturze medycznej i małych niepozornych żarówkach...to wszystko ma znaczenie dla ludzi zwłaszcza, że zasięg ingerencji technologii w nasze życie, zwyczaje i nawet organizmy wciąż się powiększa. Chyba nie mam sobie nic do zarzucenia.
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Liczba postów: 8 515
Liczba wątków: 1 641
Dołączył: 10.06.2009
Reputacja:
785
(08.10.2020, 13:29)LiberumVETO napisał(a): [Aby zobaczyć linki, zarejestruj się tutaj]
ichito zarzuć instrukcję zakładania
A czemu nie?
[Aby zobaczyć linki, zarejestruj się tutaj]
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"