Pagrindinis Išmanieji Telefonai Ar „iCloud“ trūkumas paskatino „celeb“ nuotraukų nulaužimą?

Ar „iCloud“ trūkumas paskatino „celeb“ nuotraukų nulaužimą?



„Apple“ paslaugos „Find My iPhone“ trūkumas galėjo būti užpuolimas, dėl kurio buvo pažeista šimtai įžymybių „iCloud“ paskyrų.

„netflix“ neveikia „Chrome“ 2017 m

Sukurtas koncepcijos „Python“ scenarijus „HackApp“ už žiaurų prievartą „iCloud“ keletą dienų sklandė internete, kol buvo nuogų nuotraukų su 17 garsių moterų, įskaitant„Bado žaidynės“aktorė Jennifer Lawrence irSkotas piligrimaspagrindinė aktorė Mary E Winstead pasirodė internete - akivaizdžiai pavogta iš jų „iCloud“ paskyrų.

Įsilaužėlis teigė turintis iš viso daugiau nei 100 moterų įžymybių nuotraukų.

Kodas, matyt, leidžia užpuolikams pakartotinai atspėti slaptažodžius per „Find My iPhone“, nesukeliant lokauto ir neįspėjus tikslo.
Atradęs slaptažodį, užpuolikas galėjo jį naudoti norėdamas patekti į kitas „iCloud“ sritis.

Nuo to laiko „Apple“ užtaisė skylę, nors yra pretenzijos reiškiamos „Reddit“ kad pleistras yra aktyvus tik tam tikruose regionuose.

Tačiau saugumo tyrinėtojas Graham Cluley teigė, kad sunku patikėti, kad tai būtų galima sėkmingai panaudoti daugybei paskyrų, neaptikus per trumpą laiką.

Kitas Cluley ir kitų tyrėjų pateiktas variantas yra tas, kad išpuolio aukos turėjo arba lengvai atspėjamą slaptažodį, arba slaptažodžio nustatymo iš naujo atsakymus.

Daugelis svetainių suteikia jums pasirinkimą „pamiršau slaptažodį“ arba prašo peršokti ratus atsakant į „slaptus klausimus“, kad patvirtintum savo tapatybę, sakė Cluley.

Tačiau garsenybių atveju gali būti ypač lengva nustatyti jų pirmojo augintinio vardą arba motinos mergautinę pavardę atlikus paprastą „Google“ paiešką, pridūrė jis.

Rik Ferguson, „Trend Micro“ saugumo tyrėjas, taip pat sakė plataus masto „iCloud“ „įsilaužimas“ yra mažai tikėtinas, nurodant, kad net originalus plakatas to neteigė.

Jis, kaip ir Cluley, pasiūlė, kad užpuolikas galėjo naudoti nuorodą Aš pamiršau slaptažodį, jei jie jau žinojo ir turėjo prieigą prie el. Pašto adresų, kuriuos aukos naudojo „iCloud“. Jis taip pat pasiūlė, kad minėtos įžymybės galėjo tapti sukčiavimo išpuolio auka.

„Twitter“ reakcija ir teisinės grėsmės

Nors nuotraukos iš pradžių buvo nutekintos „4chan“, neilgai trukus „Twitter“ pradėjo rodytis ypač Jennifer Lawrence nuotraukos.

Maždaug per dvi valandas „Twitter“ pradėjo sustabdyti visų paskyrų, kuriose buvo paviešintos pavogtos nuotraukos, sąrašą pagal laiko juostą nuoVeidrodis , socialiniame tinkle buvo žaidžiamas daužymasis, kuriant naujus paveikslėlius, jie pasirodė dar daugiau nei valandą.

Mary E Winstead pati ėmėsi „Twitter“, kad iškviestų ir nuotraukas paviešinusį asmenį, ir tuos, kurie jas žiūrėjo.

Tačiau galiausiai jai teko pasitraukti iš platformos, kad išvengtų gautų piktnaudžiavimo pranešimų

Windows 8.1 administratoriaus įrankiai

Jennifer Lawrence atstovas spaudai jau sakė, kad imsis teisinių veiksmų prieš visus, platinančius nuotraukas.

Tai akivaizdus privatumo pažeidimas. Buvo susisiekta su valdžios institucijomis ir jie teiks visus, kurie paskelbė pavogtas Jennifer Lawrence nuotraukas.

2011 m. Buvo imtasi panašių veiksmų, kai 50 įžymybių, įskaitant Scarlett Johansson ir Christina Aguilera, el. Laiškai buvo nulaužti, pavogtos nuogos nuotraukos ir viešai paskleista.

Po FTB tyrimo kaltininkas Christopheris Chaney iš Džeksonvilio, Floridoje, buvo nuteistas dešimčiai metų kalėti.

Saugumo priemonės

kaip sukurti nesantaikos vaidmenis

Nors ne garsenybių aktų nuotraukos yra platinamos gana plačiai, kaip žinomo žmogaus, tačiau taip gali ir būti.

Saugumo specialistai teigė, kad šis įvykis turėtų priminti apie veiksmingų bet kokių internetinių paslaugų saugumo priemonių svarbą ir skatinti vartotojus atsižvelgti į tai, kas įkeliama į debesį.

Kadangi šiandieniniai prietaisai labai nori perduoti duomenis savo pačių debesijos paslaugoms, žmonės turėtų būti atsargūs, kad neskelbtina laikmena nebūtų automatiškai įkeliama į internetą ar kitus suporuotus įrenginius, sakė „Malwarebytes“ kenkėjiškų programų žvalgybos analitikas Chrisas Boydas.„PC Pro“.

Fergusonas pasiūlė, kad užpuolimo auka tapę žmonės galėjo pamiršti arba nesuprato, kad „Apple“ automatiškai sinchronizuoja nuotraukas vartotojo „iPhone“ ar „iPad“ nuotraukų sraute su savo „iCloud“.

Šiuo atveju atrodo, kad kai kurie nukentėjusieji galėjo tikėti, jog pakanka ištrinti nuotraukas iš jų telefonų, sakė jis.

Tiek Boydas, tiek Fergusonas rekomenduoja išsiaiškinti, ar ir kaip daromos debesijos tarnyboje saugomų duomenų atsarginės kopijos ar šešėlinės kopijos ir kaip jas galima valdyti.

Stefano Ortolani, „Kaspersky Lab“ saugumo tyrėjas, taip pat pasiūlė vartotojams pasirinkti, kurie duomenys saugomi debesyje, ir išjungti automatinį sinchronizavimą.

Jūs taip pat galite teigti, kad išmanieji telefonai, kurie yra nuolat prijungti prie interneto, nėra geriausia vieta nuogiems paveikslėliams, sakė Boydas - tai atsiliepė Cluley ir Ferguson.

„PC Pro“susisiekė su „Apple“ ir paklausė, ar įmonė žino apie plačią „iCloud“ paslaugos įsilaužimą, tačiau publikacijos metu negavo atsakymo.

Įdomios Straipsniai

Redaktoriaus Pasirinkimas

„Skype Store“ programa gali siųsti el. Pašto įspėjimus apie praleistus skambučius ir pranešimus
„Skype Store“ programa gali siųsti el. Pašto įspėjimus apie praleistus skambučius ir pranešimus
„Windows 10“ yra iš anksto įdiegta speciali „Skype“ versija. Tai moderni „Store“ programa, kuri yra aktyviai kuriama. „Microsoft“ perkelia ją per klasikinę darbalaukio programą ir prideda esminių funkcijų, kurios buvo išskirtinės klasikinei „Skype“ versijai. Naujoji „Skype UWP“ programa turi labai supaprastintą vartotojo sąsają. Tai seka
Nustatykite tikslinę „Windows 10“ versiją, kad liktumėte ar atnaujintumėte
Nustatykite tikslinę „Windows 10“ versiją, kad liktumėte ar atnaujintumėte
Kaip nustatyti tikslinę „Windows 10“ versiją, kad ji liktų atnaujinta ar atnaujinta „Windows 10“ versijoje 2004, „Microsoft“ pristatė naują grupės politiką, leidžiančią vartotojui užrakinti OS tam tikros funkcijos atnaujinimui. Erelio akimis vartotojai tai jau pastebėjo mano ankstesnio straipsnio ekrano kopijose. Štai kaip suaktyvinti
7 geriausios 2024 m. „Google“ žemėlapių alternatyvos
7 geriausios 2024 m. „Google“ žemėlapių alternatyvos
Šias programas geriausia naudoti vietoj „Google“ žemėlapių navigacijai, kad ir kur būtumėte.
Kas yra monitorius?
Kas yra monitorius?
Kompiuterio monitorius yra įrenginys, rodantis vaizdo plokštės sukurtą informaciją. Monitorius gali būti OLED, LCD arba CRT formato.
Išjunkite tipo garsus jutiklinėje klaviatūroje sistemoje „Windows 10“
Išjunkite tipo garsus jutiklinėje klaviatūroje sistemoje „Windows 10“
„Widnows 10“ galite išjungti jutiklinės klaviatūros garsus, todėl kiekvieną kartą, kai paliesite klavišą, jis nekels erzinančio garso ir netrukdys.
Kaip atkurti „Gmail“ slaptažodį
Kaip atkurti „Gmail“ slaptažodį
Niekada nėra blogas laikas pakeisti „Gmail“ slaptažodį. Tiesą sakant, saugumo sumetimais visada gerai reguliariai pakeisti slaptažodį. Be to, niekada negali žinoti, kada įvyks saugumo pažeidimas ar įsilaužėlis
Kaip įjungti mikrofoną „Instagram“
Kaip įjungti mikrofoną „Instagram“
Beveik visoms programoms, kurias atsisiuntėte į telefoną, reikia tam tikrų leidimų, kad jos veiktų taip, kaip numatyta. Daugelis žmonių mažai galvoja apie šiuos leidimus ir yra linkę juos tiesiog įgalinti, kai jų paprašoma. Tačiau yra ir tokių