Proizvođač seks igračaka priznao da njegov vibrator krišom snima korisnike dok ga koriste

Mobilni telefoni, 14.11.2017, 00:00 AM

Proizvođač seks igračaka priznao da njegov vibrator krišom snima korisnike dok ga koriste

Proizvođač seks igračaka Lovense priznao je da su njegovi vibratori krišom snimali intimne trenutke korisnika.

Lovense je okrivio "manji bag u softveru" pošto su korisnici otkrili da aplikacija za daljinsko upravljenje vibratorom krišom snima zvuk i fajlove čuva na njihovim telefonima.

O ovome se prvo govorilo na Redditu.

"Aplikacija za daljinsku kontrolu vibratora izgleda da snima zvuk dok je vibrator uključen", napisao je jedan korisnik Reddita. Dok je pregledao fajlove na telefonu spremajući ga za vraćanje na fabrička podešavanja, on je primetio u folderu aplikacije .3gp fajl nazvan "tempSoundPlay.3gp". Fajl je sadržao zvuk sniman tokom šest minuta koliko je korisnik koristio aplikaciju da bi daljinski kontrolisao uređaj koji je bio kod partnera. On je naglasio da nijednog trenutka nije želeo da aplikacija snima to što se dešava.

Drugi korisnici Reddita takođe su prijavili da su pronašli slične fajlove sačuvane na uređajima. Neki takvi snimci završili su na serverima Lovensea.

Odgovor kompanije je došao sa njenog naloga na Redditu. Kompanija je ovaj problem opisala kao "manji bag u softveru".

"Vaša briga je potpuno razumljiva", rekli su iz Lovensea. "Ali budite sigurni, nikakve informacije niti podaci se ne šalju na naše servere", rekli su iz kompanije objašnjavajući da je fajl trebalo da se sam izbriše po završetku sesije i da je bag uticao samo na iOS uređaje, ali ne i na Android.

Kompanija Lovense je kasnije saopštila da je bag ispravljen najnovijom verzijom aplikacije.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje