Die nicht ungefahrliche Wolke

Nach dem Erscheinen im Internet der entkleideten Fotografien einer ganzen Reihe der Beruhmtheiten versuchen die Computerexperten, die Stufe der Verwundbarkeit der sogenannten wolkigen Services zu bewerten, die die fernbetatigen Aufbewahrungsorte der Dateien darstellen, es schreibt der Russische Dienst Bi-Bi-Si.

Wie meinen, waren die intimen Fotos der Beruhmtheiten von den Hackern mit Hilfe des Einbruches des wolkigen Services fur ajfonow iCloud weggenommen. FBI hat erklart, was die Untersuchung des Vorfalls begonnen hat, die die riesige Furore im Internet gemacht hat. Gleichzeitig fuhrt die Gesellschaft Apple die eigene innere Prufung im Versuch durch, festzustellen, ob wirklich die Ubeltater die schwachen Stellen der Technologie iCloud ausnutzen konnten oder haben die Parolen zu den personlichen Benutzerkonten der Beruhmtheiten in irgendwelcher anderer Weise ausgewahlt.

Die Vertreter der amerikanischen Regierung und die Firma Apple bis geben keine ausfuhrlicheren Kommentare. Nach Meinung des Analytikers fur die Sicherheit in der Gesellschaft Tripwire Kena Uestina, wegen der wolkigen Services wird die privaten Daten allen komplizierter kontrollieren. Es ist wichtig, dass sich die Beruhmtheiten und alle Ubrigen erinnern, dass die Darstellungen und die Informationen nicht nur auf jener elektronischer Einrichtung jetzt erhalten bleiben, wo geschaffen waren, – sagt er. – obwohl chiffrieren viele Besitzer der wolkigen Services die Daten, die vom Benutzer ubergeben werden, es bedeutet nicht, dass aufgestellt in“ der Wolke ”die Dateien in der chiffrierten Art bewahrt werden. Wenn Sie die Darstellung in“ der Wolke ”durchsehen konnen, so kann dieses und der Hacker machen.

Die Fotografien ungefahr zwei Dutzende der Beruhmtheiten, in deren Zahl Kim Kardaschjan, Rianna, Kirsten Danst, Kellys Bruk, Teresa Palmer, Kejt Apton und andere, auf grot in der Welt imidschborde 4сhan.org erschienen sind, bekannt ist es von der vollen Abwesenheit der Zensur und der Anonymitat der Benutzer praktisch. Sich der die Darstellung aufstellende Benutzer, der bevorzugt als der Sammler zu nennen, und nicht vom Hacker, hat mitgeteilt, dass bald er die neuen intimen Fotos der Sterne veroffentlichen wird. Einige Beruhmtheiten haben erklart, dass die Fotografien gefalscht sind, andere haben ihre Authentizitat bestatigt.

Schauspielerin Mary Elisabeth Uinsted hat bei sich in Twittere geschrieben: Jener von Ihnen, wer die Fotografien betrachtet, die wir mit dem Mann vor einigen Jahren zu Hause gemacht haben, hoffe ich, Sie sind mit sich zufrieden. Berucksichtigend, dass das Foto seit langem entfernt waren, ich stelle wieviel der unheimlichen Bemuhungen vor es ist fur den Einbruch erforderlich.

Aus den Wortern Uinsted kann man vermuten, dass iPlay am Erscheinen ihres Fotos im Internet nicht schuldig ist, da man die Fotografien dort nur im Laufe von 30 Tagen durchsehen kann.
Die Computerexperten bezeichnen auf das Problem mit der Sicherheit iCloud und der Anlage Find My iPhone. Fruher ist es im Internet die Mitteilungen von der Verwundbarkeit des Programms erschienen, das allem Anschein nach entfernt war. Mit ihrer Hilfe konnten die Hacker den Angriff nach dem Typ des groben Einbruches (brute force) durchfuhren. Im Lauf kiberataki in der Qualitat logina wurde login des Benutzers verwendet, wonach der Hacker Hundert der im Internet am meisten verwendeten Parolen einfuhrte.

Jeder Onlineservice fordert die Einleitung der Parole, die fur die Sicherung keine Lunge sein soll, – sagt Radsch Samani aus der Gesellschaft Intel Security. – sollen die Benutzerkonten des Benutzers in verschiedenen Diensten mit verschiedenen Parolen sein und, von sechs bis zu acht Titel- und Grossbuchstaben, sowie die Zahlen und die Symbole beinheilten. Wenn Sie eine Parole auf einigen Webseiten benutzen, geben Sie die Daten in die Rapusche. Wenn die Hacker Ihre Parole erkennen, wird von ihm das Werk nicht bilden, Ihr ganzes Leben im Internet zu erkennen.

Aber meistens verwenden fur das Erhalten des Zuganges auf die Benutzerkonten die Hacker die menschlichen Schwachen der Benutzer. Eine der am meisten verbreiteten Weisen ist fisching, wenn die Ubeltater vom Betrug die Parole des Benutzers mit Hilfe der von ihnen ausgesandten Briefe bekommen, wo die Bitte zu offnen die Webseite enthalten ist, die sich gefalscht zeigt, und, die Daten einzufuhren.

You may also like...