Warning: Declaration of Suffusion_MM_Walker::start_el(&$output, $item, $depth, $args) should be compatible with Walker_Nav_Menu::start_el(&$output, $item, $depth = 0, $args = Array, $id = 0) in /www/htdocs/w00f0d92/mtb/wordpress/wp-content/themes/suffusion/library/suffusion-walkers.php on line 0
Mai 282022
 

A falta de conocer aъn la causa exacta de la filtraciуn sobre cientos de imбgenes privadas sobre actrices y no ha transpirado famosas, los expertos en resguardo informбtica recomiendan robustecer la resguardo de estas contraseсas.

Es el escбndalo del instante. Un hacker anуnimo ha hecho pъblicas en un foro de Internet decenas sobre fotografнas desplazandolo hacia el pelo vнdeos privados de actrices, entre ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa encontrarse obtenido aprovechando un fallo sobre resguardo en la Red. En caso de que bien la autenticidad sobre algunas de estas imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se deje ya sobre Celebgate -juego de palabras a partir sobre celebrity y no ha transpirado Watergate-.

No es Durante la reciente ocasii?n que ocurre una cosa similar. En 2012, como podri­a ser, han sido robadas y no ha transpirado colgadas en la red imбgenes privadas de actrices como Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor sobre la filtraciуn, Christopher Chaney, fue condenado a diez aсos sobre cбrcel por un tribunal de Florida.

Este nuevo caso sobre robo sobre datos reabre el debate en torno a la proteccii?n sobre la emplazamiento informбtica en la nube o cloud computing.

Escбndalo

El sбbado anterior, Jennifer Lawrence se convirtiу en ‚trending topic‘ despuйs de que se filtraran fotografнas privadas suyas asi­ como sobre diferentes mбs de cien actrices desplazandolo hacia el pelo famosas en el foro ‘/b/’ de 4Chan

Apple ha desmentido que el responsable sea iCloud, su trabajo sobre almacenamiento en la cumulo, en el que al parecer habнan sido guardadas las imбgenes. Expertos sobre seguridad apuntan a que los piratas informбticos podrнan haberse colado en las mуviles de las actrices, en su lugar, a travйs sobre la app Find My Phone (haya mi telйfono), que facilita el rastreo asi­ como sitio a trayecto sobre un telйfono perdido o robado.

La brecha de conviccion pudo tener permitido que el pirata informбtico introdujera automбticamente en el servicio de almacenamiento sobre iPhone en la nube diferentes combinaciones sobre contraseсas inclusive dar con la adecuada, explica Efe.

En todo caso, Apple ha anunciado porque incluirб una recien estrenada expectante sobre conviccion en iCloud. Apple ‚versus‘ Android „La resguardo al 100% no encontrari?s. Hoy por hoy bien, seri­a mбs difнcil hackear un dispositivo con organizacion activo iOS que Android, por ejemplo“, afirma Fйlix Velasco, consiliario delegado sobre la firma sobre desarrollo sobre aplicaciones All Shook Apps. Dentro de otras cosas, puntualiza, „porque iOS nunca facilita efectuar llamadas a cуdigo externo“.

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable de la filtraciуn nunca resulta una brecha sobre conviccion sino posiblemente una labor de un grupo de personas que, a lo largo de diversos meses, se habrнan hecho de algъn manera con los correos electrуnicos de estas famosas desplazandolo hacia el pelo adivinando sus respectivas contraseсas. Fue asн, como podri­a ser, como Christopher Chaney se hico con las fotografнas de Scarlett Johanson.

En todo caso, a falta sobre conocer el motivo justo del Celebgate, la compaснa espaсola Panda Security recomienda Canjear y no ha transpirado reforzar las contraseсas, asн como comprobar la cuenta de usuario del ID sobre Apple.

Durante la reciente vez que se hablу sobre sextorsiуn fue en 1950, en un artнculo de Los Angeles Times. La compai±i­a sobre resguardo informбtica Kaspersky de que, con las nuevas tecnologнas, los atacantes deben muchas mбs clases de realizarse con contenido privado de diferentes usuarios. Controlar la webcam de su ordenador a travйs de un software espнa (spyware), hacerse ocurrir por una diferente sujeto (con tбcticas igual que el phishing) o simplemente usurpar un dispositivo son algunas de las maneras al inteligencia no sуlo sobre hackers expertos.

„Hablamos bastante de el peso sobre los dispositivos Con El Fin De efectuar copias de proteccii?n para nunca desperdiciar la informaciуn que consideramos valiosa. Pero tambiйn poseemos que asegurarnos sobre que los que quieren hacernos daсo nunca puedan robбrnosla“, expone un actual post en el blog corporativo sobre Kaspersky.

їCуmo? En primer punto, tratando de „no acumular informaciуn que pudiese perjudicarnos“. Y no ha transpirado, cuando esto nunca sea viable, „protegiйndola con contraseсas o guardarla en un disco recio externo“.

Asimismo, desde Kaspersky insisten en la ventaja de instalar un antivirus, tener el modo eficaz asi­ como todo el mundo las programas actualizados, desplazandolo hacia el pelo navegar por la red todo el tiempo con discrecion. їEs con total seguridad aprovisionar la informaciуn en la red? – La seguridad al 100% resulta una utopнa. La cuestiуn es: їes acumular informaciуn en la cumulo mбs o menor fiable que realizarlo en el disco severo del ordenador? O yendo un transito mбs allб: їoperar por la red entraсa mбs o menor riesgos que realizarlo en el universo fнsico? La delincuencia hay en los dos lados.

– Cualquier brecha de conviccion o vulnerabilidad en un plan puede ser explotado por un ‚hacker‘ para conseguir sobre manera ilнcita informaciуn, Generalmente con el proposito sobre obtener una ganancia econуmico. Lo cual sucede con las ordenadores, sin embargo tambiйn con ‚smartphones‘, tabletas, ‚smart TV‘, relojes inteligentes, servidores o cualquier otro aparato que estй conectado en red.

– Para las companias con informaciуn sensible, esta proliferaciуn de equipos conectados supone todo un quebradero sobre testa. Al fin asi­ como al cabo, cuantos mбs dispositivos usen las empleados, mбs probables puertas de entrada existirбn para un ciberdelincuente. El hecho de que las mуviles asi­ como tabletas se usen, ademбs, tanto Con El Fin De fines personales como profesionales, realiza aъn mбs compleja a situaciуn.

– Los fabricantes sobre software germinan cada poco lapso actualizaciones donde incrementan funcionalidades o resuelven varios agujeros sobre proteccii?n. Sobre ahн que tener el software https://datingrating.net/es/citas-religiosas/ todo el tiempo actualizado resulte crucial.

– De todos modos, es factible infectarse con un ‚malware‘ sуlo con navegar por la determinada pбgina web o descargarse la determinada ‚app‘. Una vez que un pirata informбtico localiza una camino sobre entrada, podrнa entrar tanto a la informaciуn almacenada en el equipo como a las ‘apps’ que йste tenga instaladas.

– Teуricamente, Con El Fin De un ‚hacker‘ seri­a mбs simple colarse en el mecanismo sobre un usuario o sobre una empresa tradicionalista que en el servidor sobre un proveedor sobre ‚cloud computing‘. Si bien es evidente que cada exacto lapso sale a la luz el robo de millones de contraseсas de un acreditado trabajo ‚puntocom‘ (como Gmail, Hotmail, o Twitter, entre muchos otros), a cotidiano se producen asimismo ciberataques an entidades e instituciones, que se protegen en privado.

– En los contratos con companias y no ha transpirado organismos, los aprovisionador solventes sobre ‚cloud computing‘ incluyen en sus contratos estrictas garantнas sobre manutencii?n y resguardo del asistencia.

– La informбtica en la nube, en todo caso, entraсa riesgos. En la medida de lo probable, se recomienda guardar la informaciуn sensible en un disco fuerte exterior.

– En definitiva, los proveedores sobre servicios online Acostumbran A esforzarse en asegurar la resguardo y no ha transpirado privacidad sobre sus usuarios, aunque son йstos algunos que han sobre servirse en al completo instante de la prudencia y del sentido comъn de minimizar las probabilidades sobre un ataque.

 Leave a Reply

(required)

(required)

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>