Pesquisar

Canais

Serviços

Publicidade
Publicidade
Publicidade

Cuidados que devemos ter com fotos íntimas na internet!

05 set 2014 às 14:43

Compartilhar notícia

- fonte: Internet
siga o Bonde no Google News!
Publicidade
Publicidade

Cuidados que devemos ter com fotos íntimas na internet!

Dois dias depois de fotos de varias celebridades serem hackeadas e ninguém sabe explicar como nem porque....uma coisa esta clara... Nada esta claro!

Cadastre-se em nossa newsletter

Publicidade
Publicidade


Apesar de toda a especulação sobre o iCloud da Apple ou outros serviços de nuvem, ainda não há evidências sobre exatamente como as fotos foram obtidas.

Leia mais:

Imagem de destaque

Empresas de alto potencial inovador apresentam tecnologias para o setor agro em Londrina

Imagem de destaque

Aprenda a criar uma startup em apenas três dias

Imagem de destaque

Aceleradora de protagonismo social chega a Londrina nos meses de julho e agosto.

Imagem de destaque

Sercomtel tem 30 dias para elaborar Plano de Saneamento


Tudo o que sabemos é que algumas, mas não todas as fotos são verdadeiras, e que agora elas têm sido amplamente difundido em toda a web, por alguns indivíduos que tentam transformar este grande problema em lucro rápido, oferecendo acesso em troca de pagamento em Bitcoin.

Publicidade


Pelo menos uma dessas pessoas foi "identificado" como o responsável pelo vazamento, mas continuou negando o crime e dizendo que ele estava apenas tentando fazer um dinheirinho rápido, em vez de ser a fonte original.


A Apple não esta conseguindo lidar com questionamentos sobre a sua segurança. Eles divulgaram um comunicado noite dizendo "Nós levamos a privacidade dos usuários muito a sério e estamos investigando ativamente este relatório".

Publicidade


Enquanto isso, minha caixa de entrada encheu-se com e-mails de pessoas que se intitulam "especialistas em segurança" para comentar sobre o "caso" iCloud.


Alguns especialistas dizem o que talvez poderia ter acontecido sem tirar conclusões precipitadas instantâneas. Foi um ataque direcionado nas fotos, em vez de quaisquer outros documentos, de um grupo distinto de pessoas, isso é pouco provável que seja um ataque em larga escala na infraestrutura, da Apple.

Publicidade


Outros especialistas divagam sobre um possível métodos utilizados pelos hackers, de um ataque de phishing, em que o hacker invadir outra conta ligada com a segurança mais fraca. Uma explicação menos provável era que todas as celebridades atacadas tinham senhas fracas, permitindo que o hacker simplesmente adivinhar todos os logins.


Agora pairam noticias de uma possível vulnerabilidade em sistemas da Apple, que teria permitido o chamado ataque de força bruta. Trata-se de bombardear uma página de login com milhares de senhas possíveis até que um funcione.

Publicidade


Agora falta ouvir da Apple o que seus engenheiros pensam sobre tudo isso.


A outra questão fundamental que precisa ser respondida é a forma como os hackers obtiveram os endereços de e-mail que teriam sido necessários para obter acesso às contas das vítimas. O mais provável é que este material tenha sido coletado durante um longo período, talvez por um grupo de hackers, e em seguida, liberado de uma vez só.

Publicidade


Bem no momento todos nós estamos vagando em nuvens de incerteza. Mas uma coisa é bastante óbvia: colocar on-line as fotos que você não quer que o mundo veja pode não ser uma coisa muito segura a fazer.


Como se defender:

Publicidade


Quais as medidas que podem tomar para proteger essas imagens e impedi-las de serem roubado e compartilhada?


Escolha senhas melhores: A partir da experiência com incidentes no passado que normalmente se resume a senhas fracas. Uma senha "forte" contém pelo menos 14 caracteres.


Pedidos de redefinição de senhas: Cuidado com pedidos de redefinição de senhas estranho que é, provavelmente, a prova de uma tentativa de obter a sua vida online.


Tais tentativas que visam tanto o usuário famoso ou o comum pode ser frustrada por plumping serviços que utilizam a autenticação de dois fatores. Estes sistemas utilizam um canal separado, como uma mensagem de texto enviada para um telefone móvel, para enviar um código que deve ser inserido sempre que uma conta é acessada a partir de um novo local ou dispositivo.


Aplicativos de celular: Outro passo é rever regularmente as permissões concedidas a aplicativos baixados a um telefone.


Coloque estas fotos em um Hd Externo que não esteja ligado a internet.


Se nada disso adiantar, então não tire fotos intimas se não quiser que o mundo veja!


Seja o primeiro a compartilhar este post com seus amigos no Facebook.


Gostou da matéria? Comente abaixo.

Vera Moraes
Jornalista 0010150/PR
www.enterx.com.br


Publicidade

Últimas notícias

Publicidade
LONDRINA Previsão do Tempo