A falta de descubrir aъn la causa exacta de la filtraciуn de 100’s de imбgenes privadas sobre actrices desplazandolo hacia el pelo famosas, los expertos en seguridad informбtica recomiendan reavivar la proteccion de las contraseсas.
Seria el escбndalo del momento. Un hacker anуnimo ha hecho pъblicas en un foro de Internet cientos sobre fotografнas y no ha transpirado vнdeos privados sobre actrices, entre ellas Jeniffer Lawrence o Mary Elizabeth Winstead, que podrнa encontrarse obtenido aprovechando un fallo de proteccii?n en la Red. Si bien la autenticidad de algunas de las imбgenes ha sido desmentida, la propia Lawrence ha confirmado que las suyas son reales. En Twitter se deje bien sobre Celebgate -juego sobre palabras a partir de celebrity y Watergate-.
No seria Durante la reciente vez que ocurre algo similar. En 2012, como podria ser, han sido robadas y colgadas en la red imбgenes privadas de actrices igual que Scarlett Johanson, Christina Aguilera o Mila Kunis. El autor de la filtraciуn, Christopher Chaney, fue condenado a diez aсos sobre cбrcel por un tribunal de Florida.
Este nuevo caso sobre robo sobre datos reabre el debate en torno a la proteccii?n sobre la emplazamiento informбtica en la nube o cloud computing.
Escбndalo
El sбbado pasado, Jennifer Lawrence se convirtiу en ‘trending topic’ despuйs de que se filtraran fotografнas privadas suyas y no ha transpirado sobre diferentes mбs sobre cien actrices y no ha transpirado famosas en el foro ‘/b/’ sobre 4Chan
Apple ha desmentido que el responsable sea iCloud, su trabajo de almacenamiento en la cumulo, en el que al parecer habнan sido guardadas las imбgenes. Expertos de proteccii?n apuntan a que los piratas informбticos podrнan haberse colado en las mуviles de estas actrices, en su puesto, a travйs sobre la app Find My Phone (haya mi telйfono), que permite el rastreo y bloqueado a recorrido sobre un telйfono perdido o robado.
La brecha de conviccion pudo efectuarse permitido que el pirata informбtico introdujera automбticamente en el asistencia sobre almacenamiento sobre iPhone en la nube diferentes combinaciones de contraseсas Incluso dar con la correcta, explica Efe.
En cualquier caso, Apple ha anunciado puesto que incluirб una recien estrenada vigilante de seguridad en iCloud. Apple ‘versus’ Android “La seguridad al 100% no hallarai?s. Hoy bien, seria mбs difнcil hackear un mecanismo con organizacion activo iOS que Android, por ejemplo”, afirma Fйlix Velasco, asesor delegado sobre la firma sobre desarrollo sobre aplicaciones All Shook Apps. Dentro de otras cosas, puntualiza, “porque iOS nunca posibilita realizar llamadas a cуdigo externo”.
Desde el blog especializado en tecnologнa Genbeta creen que la causa mбs probable sobre la filtraciуn nunca resulta una brecha de conviccion sino probablemente la labor sobre un conjunto de individuos que, durante diversos meses, se habrнan hecho de algъn forma con los correos electrуnicos de estas famosas y no ha transpirado adivinando sus respectivas contraseсas. Fue asн, por ejemplo, igual que Christopher Chaney se hico con las fotografнas sobre Scarlett Johanson.
En todo caso, a carencia sobre conocer el origen justo del Celebgate, la compaснa espaсola Panda Security aconseja cambiar y robustecer las contraseсas, asн igual que probar la https://datingrating.net/es/citas-sin-gluten/ cuenta de consumidor del ID de Apple.
Durante la reciente ocasii?n que se hablу de sextorsiуn fue en 1950, en un artнculo de las Angeles Times. La compania sobre seguridad informбtica Kaspersky de que, con las nuevas tecnologнas, las atacantes poseen demasiadas mбs clases de realizarse con contenido particular sobre diferentes individuos. Dominar la webcam sobre su ordenador a travйs sobre un software espнa (spyware), realizarse ocurrir por otra humano (con tбcticas como el phishing) o Solamente usurpar un dispositivo son algunas de estas maneras al talento no sуlo sobre hackers expertos.
“short mucho sobre el valor sobre las dispositivos para elaborar copias de proteccion para nunca dejar la informaciуn que consideramos preciada. Aunque tambiйn poseemos que asegurarnos sobre que aquellos que desean hacernos daсo nunca puedan robбrnosla”, expone un flamante post en el blog corporativo de Kaspersky.
їCуmo? En primer sitio, intentando “nunca recolectar informaciуn que pueda perjudicarnos”. Y no ha transpirado, cuando esto nunca sea probable, “protegiйndola con contraseсas o guardarla en un disco riguroso externo”.
Asimismo, desde Kaspersky insisten en la utilidad de instalar un antivirus, tener el organizacion operativo desplazandolo hacia el pelo todos las programas actualizados, asi como navegar por Internet siempre con precaucion. їEs seguro recolectar la informaciуn en la red? – La conviccion al 100% resulta una utopнa. La cuestiуn es: їes acumular informaciуn en la nube mбs o menor fiable que realizarlo en el disco recio del ordenador? O yendo un paso mбs allб: їoperar por Internet entraсa mбs o menos riesgos que efectuarlo en el ambiente fнsico? La delincuencia existe en los dos lados.
– todo brecha de seguridad o vulnerabilidad en un proyecto puede ser aplicado por un ‘hacker’ de conseguir sobre manera ilнcita informaciуn, Generalmente con el fin de alcanzar una ganancia econуmico. Esto sucede con los ordenadores, sin embargo tambiйn con ‘smartphones’, tabletas, ‘smart TV’, relojes inteligentes, servidores o cualquier otro aparato que estй conectado en red.
– Con El Fin De las empresas con informaciуn sensible, esta proliferaciуn sobre equipos conectados supone todo un quebradero de frente. Al fin y al cabo, cuantos mбs dispositivos usen las utilizados, mбs probables puertas de entrada existirбn de un ciberdelincuente. El hecho de que las mуviles y no ha transpirado tabletas se usen, ademбs, tanto para fines personales como profesionales, realiza aъn mбs compleja a situaciуn.
– Los fabricantes sobre software desarrollan cada poquito tiempo actualizaciones a donde mejoran funcionalidades o resuelven varios agujeros de resguardo. Sobre ahн que tener el software siempre actualizado resulte crucial.
– sobre todos modos, es concebible infectarse con un ‘malware’ sуlo con navegar por una determinada pбgina web o descargarse una determinada ‘app’. Cuando un pirata informбtico halla una paso de entrada, podrнa entrar tanto a la informaciуn almacenada en el equipo como a las ‘apps’ que йste tenga instaladas.
– Teуricamente, para un ‘hacker’ seria mбs simple colarse en el dispositivo sobre un consumidor o de una entidad tradicionalista que en el servidor de un aprovisionador sobre ‘cloud computing’. Si bien seria cierto que cada exacto tiempo sale a la luz el robo sobre millones de contraseсas sobre un distinguido servicio ‘puntocom’ (igual que Gmail, Hotmail, o Facebook, dentro de muchos otros), a diario se producen asimismo ciberataques a companias e instituciones, que se protegen en misterio.
– En los contratos con companias asi como organizaciones, las distribuidor frecuentes sobre ‘cloud computing’ incorporan en sus contratos estrictas garantнas sobre manutencii?n asi como conviccion del trabajo.
– La informбtica en la nube, en todo caso, entraсa riesgos. En la medida sobre lo factible, se recomienda guardar la informaciуn sensible en un disco recio exterior.
– para resumir, los proveedores de servicios en internet Acostumbran A esforzarse en avalar la proteccii?n y no ha transpirado intimidad de las usuarios, No obstante son йstos algunos que han sobre servirse en cualquier segundo de la prudencia y del interes comъn Con El Fin De rebajar las probabilidades sobre un ataque.