A PokerTableRatings (PTR) július 26-án jelentette meg közleményét, amelyben arról számol be, biztonsági rést talált a Cake Poker hálózat szoftverében. A játékosok és a Cake Poker hálózat közt futó adatok, a gyenge kódolás miatt, könnyen hozzáférhetőek egy harmadik fél számára, aki így megjelenítheti a játékosok lapjait, valamint hozzáférhet jelszavukhoz. A hiba hasonló, mint amit korábban a Cereus hálózatnál fedezett fel a PTR, a Cake a szabványnak tekintett SSL titkosítás helyett egyéni XOR kódolást használ, ami Windows számológéppel is egyszerűen feltörhető.
A Cake Poker hálózat ezzel becsapja játékosait, hiszen hivatalos honlapjukon azt állítják, 256 bites TwoFish algoritmusra építik védelmüket, ami bár nem tekinthető szabványnak, biztonságosnak igen. A PTR programozói azonban megállapították, ez nem igaz, a hálózat valójában 32 bites XOR kódolást használ.
A PTR szerint a nyilvános nyitott wireless kapcsolatnál magas, a nyilvános zárt wireless kapcsolatnál közepesen magas, a nyilvános vezetékes kapcsolatnál közepes, az otthoni nyitott wireless kapcsolatnál közepes, az otthoni zárt wireless kapcsolatnál közepesen alacsony és az otthoni zárt vezetékes kapcsolatnál alacsony a kockázata, hogy illetéktelenek megszerezzék az adatokat.
A PTR figyelmezteti a hálózat pókereseit, mielőbb változtassák meg jelszavukat, valamint ne játsszanak a hálózat termeiben, amíg a hiba kijavításra nem kerül.
Lee Jones, a Cake Poker kártyaterem-igazgatója már reagált a PTR közleményére. Mint írja, a Cake Poker hálózat játékosai nincsenek komoly veszélyben, ahhoz hogy feltörjék a szoftvert, tapasztalt hackerre van szükség. Tudomása szerint eddig egyetlen játékosuk sem károsult. Ettől függetlenül elismeri, bár a veszély alacsony, valóban nem tökéletesen biztonságos szoftverük, ám hamarosan orvosolják a problémát. Addig is megkéri a játékosokat, ha tehetik, otthoni vezetékes kapcsolatról pókerezzenek. Lee Jones azt is elismeri, valóban nem a TwoFish védelmet használják, ugyanis korábban felfedeztek rajta egy hibát, ezért átmenetileg áttértek a jelenleg használt XOR kódolásra. Elnézést kér a honlapjukon feltűntetett valótlan állításért.
A Cake Poker hálózat ezzel becsapja játékosait, hiszen hivatalos honlapjukon azt állítják, 256 bites TwoFish algoritmusra építik védelmüket, ami bár nem tekinthető szabványnak, biztonságosnak igen. A PTR programozói azonban megállapították, ez nem igaz, a hálózat valójában 32 bites XOR kódolást használ.
A PTR szerint a nyilvános nyitott wireless kapcsolatnál magas, a nyilvános zárt wireless kapcsolatnál közepesen magas, a nyilvános vezetékes kapcsolatnál közepes, az otthoni nyitott wireless kapcsolatnál közepes, az otthoni zárt wireless kapcsolatnál közepesen alacsony és az otthoni zárt vezetékes kapcsolatnál alacsony a kockázata, hogy illetéktelenek megszerezzék az adatokat.
A PTR figyelmezteti a hálózat pókereseit, mielőbb változtassák meg jelszavukat, valamint ne játsszanak a hálózat termeiben, amíg a hiba kijavításra nem kerül.
Lee Jones, a Cake Poker kártyaterem-igazgatója már reagált a PTR közleményére. Mint írja, a Cake Poker hálózat játékosai nincsenek komoly veszélyben, ahhoz hogy feltörjék a szoftvert, tapasztalt hackerre van szükség. Tudomása szerint eddig egyetlen játékosuk sem károsult. Ettől függetlenül elismeri, bár a veszély alacsony, valóban nem tökéletesen biztonságos szoftverük, ám hamarosan orvosolják a problémát. Addig is megkéri a játékosokat, ha tehetik, otthoni vezetékes kapcsolatról pókerezzenek. Lee Jones azt is elismeri, valóban nem a TwoFish védelmet használják, ugyanis korábban felfedeztek rajta egy hibát, ezért átmenetileg áttértek a jelenleg használt XOR kódolásra. Elnézést kér a honlapjukon feltűntetett valótlan állításért.