domingo, 25 de octubre de 2020

eL CiNTuRóN De CaSTiDaD HaCKeaDo…


 Cada vez tenemos más clara una cosa: no, no todos los aparatos de nuestro alrededor deberían ser inteligentes. Q puedas conectar a internet absolutamente cada dispositivo q tienes a tu alrededor no significa q debas hacerlo ni q sea una buena idea

Desde luego, en lo q a juguetes sexuales se refiere, se ve de lejos q los peligros ganan x goleada a las ventajas. Y si no q se lo digan a la empresa “Qiui”, cuyo cinturón de castidad para hombres ha sufrido un fallo de ciberseguridad q permitía a cualquiera “hackearlo” y bloquearlo a distancia... para siempre

“Cellmate Chastity Cage” se presenta como una revolución: el primer dipositivo de castidad controlado x aplicación del mundo. Se bloquea con la app de la compañía durante el tiempo q decida el usuario (minutos, horas, semanas, meses...), aunque hay q tener en cuenta un factor importante y es q no se desbloqueará hasta q se haya cumplido dicho periodo

La empresa de seguridad informática “Pen Test Partners” ha descubierto recientemente q el sistema tiene un error q podría haber permitido a cualquiera bloquear de forma remota y permanente el pene del usuario q utilizase “Cellmate”

En principio, el cinturón de castidad solo se bloquea si así lo dice su dueño (o quien tenga permiso) en la aplicación. Sin embargo, esa aplicación se comunica con la cerradura mediante una API y esa API se dejó abierta y sin contraseña, lo q permite a cualquiera tomar el control completo de cualquier dispositivo

Para “liberar” el asunto, al ser imposible un desbloqueo físico (un anillo en la base de los genitales lo inmoviliza), los investigadores dijeron q “se necesitaría una amoladora angular u otra herramienta”. Es decir: ¡¡¡hablamos de una radial a milímetros del pene!!!

Para mayor invasión de la intimidad más íntima, descubrieron q la API también filtra datos precisos sobre la ubicación del usuario, incluida información personal y chats privados

Según “TechCrunch”, los investigadores contactaron a “Qiui”, con sede en China, sobre la API defectuosa. Desconectar la API vulnerable habría bloqueado a cualquiera q usara el dispositivo, x lo q el desarrollador lanzó una nueva API para nuevos usuarios, pero dejó la API no segura para los usuarios existentes