ИТ / Новости
информбезопасность
1.3.2017

Разговоры 800 тыс. владельцев «говорящих» игрушек оказались в открытом доступе

База данных компании CloudPets, продающей «умных» плюшевых зверей для общения родителей и детей через голосовые сообщения, была размещена в Сети без защиты персональных данных.

«Говорящие» игрушки американской компании CloudPets позволяют отправлять голосовое сообщение на встроенный в плюшевого зверя модуль через специальное приложение. Эти послания размещаются в облачном хранилище на сайте продавца.

Эксперты обнаружили, что около 2 млн таких сообщений оказались в открытом доступе, сообщает издание Motherboard.

Специалист по кибербезопасности Трой Хант изучил незащищенную базу данных и выяснил, что в архиве свободно можно узнать адреса электронной почты и пароли к аккаунтам. При этом он отметил, что большинство паролей были слишком слабы, и злоумышленники могли взломать их и получить доступ к личной информации.

Изображение: cloudpets.com

Еще по теме

Как привлечь зарубежный капитал через международное сотрудничество

Рынок унифицированных коммуникаций на пороге консолидации. Причем тут экспорт?

Как правильно выбрать информационную систему и изменить работу медучреждения

Почему сейчас лучший момент для совершенствования сервисной поддержки дата-центров

Как крупный бизнес диктует собственные правила в технологическом секторе

Как собрать в одном доступе цифровые медицинские ИТ-помощники

Что нужно знать техлиду при запуске проектов на основе искусственного интеллекта

В каких отраслях промышленности искусственный интеллект находит применение

Как региональные фестивали стали источниками кадров для столичных компаний

Грозит ли сбой, аналогичный инциденту с Microsoft, критической инфраструктуре РФ

Стоит ли ожидать дефицита качественной информации для обучения ИИ-моделей

За счет чего российская цифровая техника будет востребована за рубежом

Как изменились подходы и скорость цифровизации за последние 20 лет

Почему будущих специалистов по информбезопасности разбирают еще со школы

Новые схемы интернет-мошенников и как им противостоять