El caso de las famosas desnudas en la red pone en cuestion la seguridad de la cumulo

El caso de las famosas desnudas en la red pone en cuestion la seguridad de la cumulo

A falta de conocer aъn la causa exacta de la filtraciуn de 100’s sobre imбgenes privadas sobre actrices y famosas, las expertos en seguridad informбtica recomiendan reforzar la conviccion de las contraseсas.

Seri­a el escбndalo del segundo. Un hacker anуnimo ha hecho pъblicas en un foro de Internet 100’s sobre fotografнas asi­ como vнdeos privados de actrices, dentro de ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa existir obtenido aprovechando un fallo sobre proteccion en la Red. Si bien la autenticidad sobre algunas de las imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se acento ya de Celebgate -juego sobre terminos a partir de celebrity desplazandolo hacia el pelo Watergate-.

Nunca es Durante https://i.pinimg.com/736x/93/87/7e/93877ef402efba7648a05c0f50e8d813.jpg» alt=»sitios swinger gratis»> la reciente oportunidad que ocurre alguna cosa similar. En 2012, como podri­a ser, fueron robadas desplazandolo hacia el pelo colgadas en la red imбgenes privadas sobre actrices como Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor sobre la filtraciуn, Christopher Chaney, fue condenado a diez aсos sobre cбrcel por un tribunal sobre Florida.

Este nuevo caso sobre robo de datos reabre el debate en torno a la resguardo de la llamada informбtica en la cumulo o cloud computing.

Escбndalo

El sбbado anterior, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs sobre que se filtraran fotografнas privadas suyas asi­ como sobre diferentes mбs sobre cien actrices desplazandolo hacia el pelo famosas en el foro ‘/b/’ sobre 4Chan

Apple ha desmentido que el responsable sea iCloud, su trabajo de almacenamiento en la nube, en el que al parecer habнan sido guardadas las imбgenes. Expertos de proteccii?n apuntan a que las piratas informбticos podrнan haberse colado en las mуviles de estas actrices, en su puesto, a travйs de la app Find My Phone (halla mi telйfono), que permite el rastreo desplazandolo hacia el pelo cerco a trayecto sobre un telйfono perdido o robado.

La brecha sobre proteccii?n pudo encontrarse permitido que el pirata informбtico introdujera automбticamente en el asistencia de almacenamiento sobre iPhone en la nube diferentes combinaciones de contraseсas Incluso dar con la adecuada, explica Efe.

En cualquier caso, Apple ha anunciado ya que incluirб la nueva avisado de seguridad en iCloud. Apple ‘versus’ Android «La resguardo al 100% no existe. Hoy bien, seri­a mбs difнcil hackear un dispositivo con organizacion operante iOS que Android, por ejemplo», afirma Fйlix Velasco, consejero delegado sobre la firma de progreso sobre aplicaciones All Shook Apps. Dentro de diferentes cosas, puntualiza, «porque iOS no permite elaborar llamadas a cуdigo externo».

Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable de la filtraciуn no es una brecha de seguridad sino posiblemente la labor de un grupo de gente que, durante diversos meses, se habrнan hecho sobre algъn forma con las correos electrуnicos de estas famosas y no ha transpirado adivinando sus respectivas contraseсas. Fue asн, como podri­a ser, igual que Christopher Chaney se hico con las fotografнas sobre Scarlett Johanson.

En cualquier caso, a falta sobre descubrir el familia exacto del Celebgate, la compaснa espaсola Panda Security aconseja Canjear y no ha transpirado reavivar las contraseсas, asн igual que repasar la cuenta de cliente del ID sobre Apple.

La primera oportunidad que se hablу de sextorsiуn fue en 1950, en un artнculo de Los Angeles Times. La compai±i­a de proteccion informбtica Kaspersky sobre que, con las novedosas tecnologнas, las atacantes tienen demasiadas mбs formas de realizarse con contenido intimo de otras seres. Controlar la webcam sobre su ordenador a travйs de un software espнa (spyware), hacerse ocurrir por una diferente humano (con tбcticas igual que el phishing) o Solamente usurpar un mecanismo son algunas de las formas al efecto no sуlo sobre hackers expertos.

«short bastante sobre la importancia sobre las dispositivos para hacer copias de seguridad Con El Fin De nunca desperdiciar la informaciуn que consideramos preciada. Pero tambiйn tenemos que asegurarnos de que aquellos que desean hacernos daсo nunca puedan robбrnosla», expone un presente post en el blog corporativo de Kaspersky.

їCуmo? En primer sitio, intentando «no aprovisionar informaciуn que pudiese perjudicarnos». Y, cuando esto no sea probable, «protegiйndola con contraseсas o guardarla en un disco fuerte externo».

Asimismo, desde Kaspersky insisten en la ventaja de instalar un antivirus, tener el doctrina operativo asi­ como todos las programas actualizados, y no ha transpirado navegar por la red continuamente con discrecion. їEs Indudablemente recolectar la informaciуn en la red? — La seguridad al 100% resulta una utopнa. La cuestiуn es: їes aprovisionar informaciуn en la nube mбs o menor Indudablemente que efectuarlo en el disco duro del ordenador? O yendo un transito mбs allб: їoperar por la red entraсa mбs o menos riesgos que efectuarlo en el mundo fнsico? La delincuencia hay en ambos lados.

— Cualquier brecha de resguardo o vulnerabilidad en un plan es explotado por un ‘hacker’ de producir sobre maneras ilнcita informaciуn, por lo general con el meta sobre conseguir una ganancia econуmico. Lo cual sucede con las ordenadores, sin embargo tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o cualquier otro aparato que estй conectado en red.

— Con El Fin De las compai±ias con informaciуn sensible, esta proliferaciуn sobre equipos conectados supone al completo un quebradero de inteligencia. Al fin y al cabo, cuantos mбs dispositivos usen las empleados, mбs posibles puertas de entrada existirбn Con El Fin De un ciberdelincuente. El hecho sobre que los mуviles y tabletas se usen, ademбs, tanto Con El Fin De fines personales igual que profesionales, hace aъn mбs compleja a situaciуn.

— las fabricantes sobre software desarrollan cada escaso lapso actualizaciones a donde mejoran funcionalidades o resuelven determinados agujeros sobre proteccii?n. Sobre ahн que tener el software invariablemente actualizado resulte crucial.

— sobre todos modos, seri­a concebible infectarse con un ‘malware’ sуlo con navegar por la determinada pбgina web o descargarse una determinada ‘app’. Cuando un pirata informбtico halla la camino de entrada, podrнa accesar tanto a la informaciуn almacenada en el aparato igual que a las ‘apps’ que йste tenga instaladas.

— Teуricamente, Con El Fin De un ‘hacker’ seri­a mбs simple colarse en el mecanismo de un cliente o sobre una entidad habitual que en el servidor de un distribuidor sobre ‘cloud computing’. Si bien es exacto que cada cierto tiempo sale a la luz el robo de millones sobre contraseсas de un acreditado asistencia ‘puntocom’ (igual que Gmail, Hotmail, o Twitter, dentro de muchos otros), a cotidiano se producen asimismo ciberataques a companias e instituciones, que se protegen en secreto.

— En las contratos con empresas desplazandolo hacia el pelo organismos, los suministrador frecuentes sobre ‘cloud computing’ incluyen en sus contratos estrictas garantнas de sostenimiento desplazandolo hacia el pelo proteccion del trabajo.

— La informбtica en la nube, en todo caso, entraсa riesgos. En la grado sobre lo factible, se aconseja acumular la informaciуn sensible en un disco fuerte exterior.

— para resumir, las proveedores sobre servicios online suelen realizar esfuerzo en garantizar la conviccion desplazandolo hacia el pelo intimidad de las usuarios, sin embargo son йstos quienes han sobre servirse en al completo instante de la cautela y no ha transpirado del interes comъn Con El Fin De rebajar las probabilidades de un ataque.