Категории блога
Чеклист по оптимизации сайта
Бесплатный чек-лист
Получить
Но вам требуется продвижение сайта или создание сайта-лидера, идеального для SEO? Тогда вы можете оставить заявку на продвижение или заявку на создание сайта. Если вы собираетесь продвигать сайт самостоятельно — продолжайте чтение!
Киберугрозы медленно, но верно доходят до секс-индустрии. То у Tinder с Grindr проблемы, то PornHub, чувствуя время, усложняет правила верификации и добавляет биометрию, а про мужской пояс верности, блокирующийся через приложение, не слышал только ленивый. Теперь и бедные мексиканские эскортницы пострадали от большой дыры. Естественно, на их сайте.
На сервисе была информация о 472 695 участников. Это как 50% жителей Воронежа. Информация включала отображаемое имя, адрес электронной почты, хэшированные пароли MD5, необязательные имена учетных записей Skype, дату рождения и IP-адрес.
Работницы индустрии делились там фотографиями, контактной информацией и биографией с потенциальными клиентами. Клиенты же публиковали отзывы и оценивали девушек, основываясь на своём опыте. Стандартно, как и везде.
Утечка большая и грозит серьезными проблемами пострадавшим: тут вам и шантаж и даже самоубийство, если у кого-то особо сложная ситуация и слабая психика.
Настоящий киберпанк и достаточно кринжовая история, чтобы рассказать ее в вечер воскресенья: в прошлом году исследователи безопасности обнаружили в секс-игрушке для самых изощренных уязвимость. Это был мужской пояс целомудрия Qiui Cellmate, управляющийся с помощью приложения через Bluetooth. Пользователи этого устройства подверглись атаке со стороны хакеров.
В октябре 2020 в устройстве нашлась уязвимость, которая позволяла абсолютно любому злоумышленнику удаленно заблокировать его. Жертв просили заплатить выкуп для разблокировки(что-то около $270). Просто представьте, каково мужику, надевшему этот пояс в момент блокировки.
Из возможностей для разблокировки пояса целомудрия было два варианта: либо отвертка для разблокировки вручную и последующее аннулирование гарантии, либо связь со службой поддержки, которая удаленно могла разблокировать и перезагрузить Cellmate.
Благо, что исходный код вредоносного вымогательского ПО, которое использовалось для атак на «умные» Bluetooth-замки, есть теперь в общем доступе. Он будет доступен для исследовательских целей.