ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Calculo Y Sus Reglas


Enviado por   •  5 de Febrero de 2015  •  468 Palabras (2 Páginas)  •  204 Visitas

Página 1 de 2

La masiva filtración de fotos privadas de celebridades como Jennifer Lawrence y Kate Upton se ha tomado las portadas de medios de todo el mundo, y aunque aún no hay claridad sobre quién obtuvo las fotos y las publicó, durante las últimas horas han surgido teorías de cómo las consiguió. (Lea también: Robo de fotos íntimas a celebridades sería ataque a servicio de iCloud).

Un reporte de The Next Web describe el método que, hasta ahora, es el que más fuerza en la red. Se trata de una vulnerabilidad de iCloud, el sistema de almacenamiento 'online' de Apple basado en la sincronización de archivos entre dispositivos. El medio asegura que un código publicado en GitHub un par de días antes de la filtración de las fotos permitía entrar a cuentas de iCloud usando un sistema que prueba todo tipo de contraseñas en la cuenta hasta encontrar la correcta. (Vea también: Internet, un problema para la intimidad de los famosos).

El problema de iCloud sería que, hasta esta mañana, no contaba con un sistema de bloqueo de la cuenta luego de intentar entrar con contraseñas equivocadas (por ejemplo, bloquear después de tres o cinco intentos). Pero la situación ya cambió: la persona que publicó el código en GitHub afirmó que Apple solucionó la falla durante esta madrugada.

Aunque esta haya sido la manera utilizada para entrar a las cuentas de las celebridades, todavía se necesita del correo electrónico asociado a la cuenta iCloud. O, como han propuesto algunos portales, los datos de ingreso del correo de una de las personas afectadas para después ir agregando las direcciones de sus contactos. Esto habría permitido ampliar el círculo.

Consultado por The Next Web si su herramienta podría haber sido usada para el ataque, el creador del código publicado en GitHub indicó que "no he visto evidencia todavía pero admito que alguien podría usar esta herramienta".

Pese a la posible explotación de la vulnerabilidad de iCloud, el portal Business Insider asegura que el hecho también podría estar relacionado a otros servicios, como Dropbox o Google Drive, ya que no todas las imágenes publicadas fueron capturadas con un iPhone y pensando en el límite de 30 días de respaldo que ofrece la sincronización de fotos del servicio de Apple.

El medio ofrece otras posibles explicaciones, como el 'hackeo' de un cercano de las personas afectadas, posiblemente alguien con conexiones en el mundo del entretenimiento o simplemente un dispositivo robado con este contenido en su memoria.

Por ahora las redes implicadas en la publicación de las imágenes están intentando controlar la situación. Por ejemplo, Twitter está suspendiendo las cuentas que publiquen las imágenes o les hagan retuit, mientras que Imgur (servicio de almacenamieto de imágenes) está intentando bajarlas rápidamente. Mientras, 4Chan, el sitio donde se publicaron las fotos por primera vez, cerró

...

Descargar como (para miembros actualizados) txt (3 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com