El caso de estas famosas desnudas en la red pone en dilema la seguridad de la nube

El caso de estas famosas desnudas en la red pone en dilema la seguridad de la nube

A falta sobre conocer aъn la causa exacta sobre la filtraciуn sobre miles de imбgenes privadas sobre actrices asi­ como famosas, las expertos en resguardo informбtica recomiendan reavivar la conviccion de las contraseсas.

Es el escбndalo del momento. Un hacker anуnimo ha hecho pъblicas en un foro sobre la red decenas sobre fotografнas y vнdeos privados de actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa encontrarse obtenido aprovechando un fallo de proteccii?n en la Red. En caso de que bien la autenticidad sobre algunas de estas imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se acento bien de Celebgate -juego de palabras a partir de celebrity asi­ como Watergate-.

Nunca seri­a Durante la reciente vez que ocurre alguna cosa similar. En 2012, por ejemplo, han sido robadas y no ha transpirado colgadas en la red imбgenes privadas sobre actrices como Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor de la filtraciуn, Christopher Chaney, fue condenado a diez aсos de cбrcel por un tribunal sobre Florida.

Este nuevo caso de robo de datos reabre el debate en torno a la proteccii?n de la llamada informбtica en la nube o cloud computing.

Escбndalo

El sбbado anterior, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs sobre que se filtraran fotografнas privadas suyas desplazandolo hacia el pelo sobre otras mбs de cien actrices desplazandolo hacia el pelo famosas en el foro ‘/b/’ de 4Chan

Apple ha desmentido que el responsable sea iCloud, su servicio sobre almacenamiento en la cumulo, en el que al parecer habнan sido guardadas las imбgenes. Expertos sobre seguridad apuntan a que los piratas informбticos podrнan haberse colado en los mуviles de estas actrices, en su lugar, a travйs de la app Find My Phone (localiza mi telйfono), que facilita el rastreo desplazandolo hacia el pelo cerco a trayecto de un telйfono perdido o robado.

La brecha de seguridad pudo tener permitido que el pirata informбtico introdujera automбticamente en el asistencia de almacenamiento de iPhone en la nube distintas combinaciones de contraseсas inclusive dar con la adecuada, explica Efe.

En todo caso, Apple ha anunciado porque incluirб la novedosa atento sobre resguardo en iCloud. Apple ‘versus’ Android “La conviccion al 100% no hallarai?s. En la actualidad bien, seri­a mбs difнcil hackear un mecanismo con metodo operante iOS que Android, por ejemplo”, afirma Fйlix Velasco, consiliario delegado sobre la casa sobre progreso sobre aplicaciones All Shook Apps. Entre otras cosas, puntualiza, “porque iOS nunca facilita elaborar llamadas a cуdigo externo”.

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable sobre la filtraciуn nunca es una brecha de conviccion sino posiblemente una labor de un conjunto sobre personas que, durante varios meses, se habrнan hecho de algъn estilo con los correos electrуnicos de las famosas y no ha transpirado adivinando las respectivas contraseсas. Fue asн, por ejemplo, como Christopher Chaney se hico con las fotografнas sobre Scarlett Johanson.

En cualquier caso, a falta de descubrir el comienzo exacto del Celebgate, la compaснa espaсola Panda Security aconseja Canjear y no ha transpirado robustecer las contraseсas, asн como comprobar la cuenta sobre usuario del ID sobre Apple.

Durante la reciente ocasii?n que se hablу sobre sextorsiуn fue en 1950, en un artнculo sobre las Angeles Times. La empresa sobre resguardo informбtica Kaspersky sobre que, con las novedosas tecnologнas, las atacantes deben demasiadas mбs clases de realizarse con contenido personal sobre otras usuarios. Dominar la webcam sobre su ordenador a travйs de un software espнa (spyware), hacerse ocurrir por otra persona (con tбcticas como el phishing) o Solamente robar un mecanismo son algunas de las formas al capacidad nunca sуlo de hackers expertos.

“Hablamos bastante de El prestigio de las dispositivos de realizar copias sobre proteccion para nunca descuidar la informaciуn que consideramos preciada. Aunque tambiйn poseemos que asegurarnos sobre que aquellos que desean hacernos daсo no puedan robбrnosla”, expone un nuevo post en el blog corporativo sobre Kaspersky.

їCуmo? En primer lugar, tratando de “no guardar informaciуn que pudiese perjudicarnos”. Y no ha transpirado, cuando lo cual no sea concebible, “protegiйndola con contraseсas o guardarla en un disco recio externo”.

Asimismo, desde Kaspersky insisten en la conveniencia de instalar un antivirus, tener el aparato eficaz asi­ como todo el mundo los programas actualizados, asi­ como navegar por Internet siempre con cautela. їEs seguro acumular la informaciуn en Internet? – La proteccii?n al 100% resulta una utopнa. La cuestiуn seri­a: їes recolectar informaciуn en la cumulo mбs o menor Indudablemente que realizarlo en el disco severo del ordenador? O yendo un transito mбs allб: їoperar por Internet entraсa mбs o menos riesgos que realizarlo en el ambiente fнsico? La delincuencia hay en ambos lados.

– Cualquier brecha citas nudistas de resguardo o vulnerabilidad en un plan es aprovechado por un ‘hacker’ Con El Fin De adquirir de maneras ilнcita informaciуn, por lo general con el proposito sobre conseguir un beneficio econуmico. Lo cual pasa con las ordenadores, aunque tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o todo otro aparato que estй conectado en red.

– de las empresas con informaciуn sensible, esta proliferaciуn sobre equipos conectados supone todo un quebradero de cabecera. Al fin asi­ como al cabo, cuantos mбs dispositivos usen los utilizados, mбs hipoteticos puertas de entrada existirбn Con El Fin De un ciberdelincuente. El hecho sobre que las mуviles y no ha transpirado tabletas se usen, ademбs, tanto para fines personales igual que profesionales, realiza aъn mбs compleja a situaciуn.

– Los fabricantes sobre software germinan cada poquito tiempo actualizaciones en donde mejoran funcionalidades o resuelven algunos agujeros sobre resguardo. De ahн que tener el software continuamente actualizado resulte crucial.

– sobre todos modos, es factible infectarse con un ‘malware’ sуlo con navegar por una determinada pбgina web o descargarse una determinada ‘app’. Cuando un pirata informбtico localiza la puerta sobre entrada, podrнa entrar tanto a la informaciуn almacenada en el equipo como a las ‘apps’ que йste tenga instaladas.

– Teуricamente, para un ‘hacker’ seri­a mбs facil colarse en el mecanismo de un usuario o de una compai±i­a acostumbrado que en el servidor de un proveedor sobre ‘cloud computing’. Si bien seri­a cierto que cada cierto lapso sale a la destello el robo de millones de contraseсas de un distinguido asistencia ‘puntocom’ (igual que Gmail, Hotmail, o Twitter, dentro de muchos otros), a corriente se producen asimismo ciberataques an empresas e instituciones, que se mantienen en privado.

– En las contratos con empresas asi­ como organismos, los aprovisionador asiduos de ‘cloud computing’ incorporan en sus contratos estrictas garantнas sobre mantenimiento y seguridad del trabajo.

– La informбtica en la nube, en cualquier caso, entraсa riesgos. En la medida de lo probable, se aconseja guardar la informaciуn sensible en un disco severo externo.

– En definitiva, las proveedores de servicios en internet Normalmente esforzarse en asegurar la resguardo desplazandolo hacia el pelo privacidad de las usuarios, aunque son йstos quienes han sobre servirse en cualquier momento de la cautela asi­ como del interes comъn para rebajar las probabilidades sobre un ataque.

نوشتهٔ پیشین
Japan whom emigrated to your mainland Us settled to your south-west Shore, generally inside the California
نوشتهٔ بعدی
I just voted from the March 5 Illinois first!

پست های مرتبط

نتیجه‌ای پیدا نشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.

فهرست