Categories
sexsearch numero de telefono

El caso de las famosas desnudas en la red pone en duda la seguridad de la nube

El caso de las famosas desnudas en la red pone en duda la seguridad de la nube

A falta sobre conocer aъn la causa exacta de la filtraciуn sobre miles sobre imбgenes privadas de actrices asi­ como famosas, los expertos en seguridad informбtica recomiendan reavivar la proteccii?n de estas contraseсas.

Seri­a el escбndalo del instante. Un hacker anуnimo ha hecho pъblicas en un foro sobre la red decenas sobre fotografнas asi­ como vнdeos privados sobre actrices, entre ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa efectuarse obtenido aprovechando un fallo de resguardo en la Red. Si bien la autenticidad sobre algunas de estas imбgenes ha sido desmentida, la misma Lawrence ha confirmado que las suyas son reales. En Twitter se acento debido a de Celebgate -juego de palabras a partir de celebrity y Watergate-.

No seri­a Durante la reciente ocasion que sucede una cosa similar. En 2012, como podri­a ser, han sido robadas y no ha transpirado colgadas en Internet imбgenes privadas de actrices como Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor de la filtraciуn, Christopher Chaney, fue condenado a diez aсos sobre cбrcel por un tribunal de Florida.

Este nuevo caso de robo de datos https://datingrating.net/es/sexsearch-opinion/ reabre el debate en torno a la resguardo de la convocatoria informбtica en la nube o cloud computing.

Escбndalo

El sбbado anterior, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs sobre que se filtraran fotografнas privadas suyas y sobre diferentes mбs sobre cien actrices y famosas en el foro ‘/b/’ de 4Chan

Apple ha desmentido que el culpable sea iCloud, su asistencia sobre almacenamiento en la nube, en el que al parecer habнan sido guardadas las imбgenes. Expertos sobre proteccion apuntan a que los piratas informбticos podrнan haberse colado en los mуviles de las actrices, en su lugar, a travйs sobre la app Find My Phone (localiza mi telйfono), que permite el rastreo asi­ como sitio a distancia de un telйfono perdido o robado.

La brecha de resguardo pudo encontrarse permitido que el pirata informбtico introdujera automбticamente en el asistencia de almacenamiento sobre iPhone en la nube diversos combinaciones sobre contraseсas inclusive dar con la correcta, explica Efe.

En todo caso, Apple ha anunciado puesto que incluirб la novedosa atento de conviccion en iCloud. Apple ‘versus’ Android “La proteccion al 100% no existe. En la actualidad bien, seri­a mбs difнcil hackear un dispositivo con organizacion operativo iOS que Android, por ejemplo”, afirma Fйlix Velasco, guia delegado sobre la firma de progreso de aplicaciones All Shook Apps. Entre diferentes cosas, puntualiza, “porque iOS nunca facilita efectuar llamadas a cуdigo externo”.

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable de la filtraciуn no es una brecha sobre seguridad sino posiblemente la labor de un conjunto sobre gente que, a lo largo de diversos meses, se habrнan hecho sobre algъn modo con los correos electrуnicos de las famosas desplazandolo hacia el pelo adivinando sus respectivas contraseсas. Fue asн, por ejemplo, igual que Christopher Chaney se hico con las fotografнas sobre Scarlett Johanson.

En todo caso, a carencia de descubrir el comienzo justo del Celebgate, la compaснa espaсola Panda Security aconseja cambiar desplazandolo hacia el pelo reavivar las contraseсas, asн igual que verificar la cuenta de cliente del ID de Apple.

Durante la reciente vez que se hablу sobre sextorsiуn fue en 1950, en un artнculo de las Angeles Times. La entidad de proteccii?n informбtica Kaspersky sobre que, con las nuevas tecnologнas, las atacantes deben demasiadas mбs clases sobre realizarse con contenido secreto sobre diferentes gente. Controlar la webcam sobre su ordenador a travйs de un software espнa (spyware), realizarse ocurrir por una diferente cristiano (con tбcticas igual que el phishing) o Solamente robar un mecanismo son algunas de las maneras al alcance nunca sуlo sobre hackers expertos.

“Hablamos demasiado sobre el peso sobre las dispositivos Con El Fin De elaborar copias sobre conviccion de no descuidar la informaciуn que consideramos preciada. No obstante tambiйn tenemos que asegurarnos sobre que aquellos que desean hacernos daсo no puedan robбrnosla”, expone un reciente post en el blog corporativo de Kaspersky.

їCуmo? En primer sitio, intentando “no aprovisionar informaciуn que pueda perjudicarnos”. Y no ha transpirado, cuando lo cual no sea probable, “protegiйndola con contraseсas o guardarla en un disco riguroso externo”.

Asimismo, desde Kaspersky insisten en la ventaja sobre instalar un antivirus, tener el aparato eficaz y todo el mundo las programas actualizados, asi­ como navegar por Internet continuamente con discrecion. їEs fiable recolectar la informaciуn en la red? – La proteccion al 100% es una utopнa. La cuestiуn es: їes guardar informaciуn en la cumulo mбs o menos fiable que efectuarlo en el disco fuerte del ordenador? O yendo un paso mбs allб: їoperar por Internet entraсa mбs o menos riesgos que efectuarlo en el mundo fнsico? La delincuencia hay en los dos lados.

– Cualquier brecha de seguridad o vulnerabilidad en un programa puede ser explotado por un ‘hacker’ para producir de maneras ilнcita informaciуn, por lo general con el fin sobre alcanzar un beneficio econуmico. Esto pasa con las ordenadores, No obstante tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o todo otro aparato que estй conectado en red.

– Para las companias con informaciуn sensible, esta proliferaciуn sobre equipos conectados supone todo un quebradero de testa. Al fin y al cabo, cuantos mбs dispositivos usen los utilizados, mбs hipoteticos puertas sobre entrada existirбn Con El Fin De un ciberdelincuente. El hecho sobre que los mуviles y tabletas se usen, ademбs, tanto Con El Fin De fines personales como profesionales, realiza aъn mбs compleja a situaciуn.

– Los fabricantes de software germinan cada poco lapso actualizaciones a donde incrementan funcionalidades o resuelven algunos agujeros sobre seguridad. De ahн que tener el software continuamente actualizado resulte crucial.

– De todos modos, es posible infectarse con un ‘malware’ sуlo con navegar por la determinada pбgina web o descargarse una determinada ‘app’. Cuando un pirata informбtico halla una puerta de entrada, podrнa accesar tanto a la informaciуn almacenada en el equipo como a las ‘apps’ que йste tenga instaladas.

– Teуricamente, para un ‘hacker’ seri­a mбs facil colarse en el dispositivo de un cliente o sobre una compania habitual que en el servidor sobre un distribuidor de ‘cloud computing’. Si bien es cierto que cada cierto tiempo sale a la luz el robo de millones sobre contraseсas de un conocido trabajo ‘puntocom’ (igual que Gmail, Hotmail, o Twitter, dentro de bastantes otros), a habitual se producen asimismo ciberataques a companias e instituciones, que se mantienen en secreto.

– En las contratos con compai±ias asi­ como organismos, los aprovisionador frecuentes de ‘cloud computing’ incorporan en las contratos estrictas garantнas sobre manutencii?n y resguardo del asistencia.

– La informбtica en la cumulo, en todo caso, entraсa riesgos. En la mesura sobre lo concebible, se aconseja recolectar la informaciуn sensible en un disco recio forastero.

– para resumir, los proveedores de servicios en internet Acostumbran A esforzarse en asegurar la proteccion y intimidad de las usuarios, aunque son йstos algunos que han sobre servirse en cualquier instante sobre la discrecion desplazandolo hacia el pelo del interes comъn para minimizar las probabilidades de un ataque.

Leave a Reply

Your email address will not be published.

nagma sex picture bananocams.com tumblr hotwife
anuska naked bukaporn.net wep 95 com