Apple sagt, es sei "aktiv untersuchen" Celeb Foto Hack

02.09.2014 09:37

Apple sagt, es sei "aktiv untersuchen" Celeb Foto Hack

Apfel angeblichen Montag wurde es "aktiv untersuchen" die Verletzung von mehreren seiner iCloud-Konten, die Teilnahme an dem informativen Fotos und Videos prominenter Hollywood Schauspielerinnen wurden genommen und veröffentlicht alle beendete das Knurren.

"Wir nehmen die Privatsphäre der Nutzer sehr wirklich und sind aktiv Untersuchung dieser Details", behauptet Apple-Moderatorin Natalie Kerris.

Fotos, bestimmte real, bestimmte angeblich gibt es Fälschungen, sind angeblich von den iCloud-Accounts von mehreren Prominenten, wie in der Rolle der Künstlerin Jennifer Lawrence. Sie wurden in das Knurren Bild-Sharing Zusammenarbeit 4Chan geschrieben und leiden seit entfalten übernommen leiden über das Knurren, Präsentation auf Social Media Websites wie Twitter, Reddit und anderswo.

Sicherheitsexperten behauptete der Hacking und Diebstahl von informativen Bilder aus der Apple-iCloud-Konten von Prominenten ein wenig hätte verhindert werden leiden, wenn Personen betroffen Zwei-Faktor-Vermerk auf ihre Konten ermöglicht hatte.

Apple hat noch nicht behauptet, etwas ultimative a propos, wie die Angriffe anderer Stelle vereinbart, aber Sicherheitsexperten neben der Sicherheit fest FireEye, untersucht die Beweise mit dem Ziel, bisher entstanden, und angeblich ein ebenso unkompliziert Angriff leiden scheint es, . mit dem Ziel der angeblichen, ist es einsam und mit dem Ziel, hätte traurig leiden hatte bestimmte weitere Schritte, um die Konten zu sichern unter Beschuss genommen worden.

Mit dem Ziel der weiteren Schritt wird in der Rolle der Zwei-Faktor-Vermerk anerkannt. Apple nennt es "Bestätigung in zwei Schritten", obwohl es nicht sehr hart arbeiten, um die Beziehungen festzustellen, A Propos es behauptete Darien Kindlund, Direktor der Gefahr prüfen neben Mandiant FireEye.

"In universelle Apple hat eine kleinere in die frühen Morgenstunden, um das Spiel bietet, die an diese Art von Schutz gewesen, und nicht werben", behauptet er. "Du leidest, um durch die Support-Artikel zu graben, um über sie kommen. "

Während aktiviert, Zwei-Faktor-Unterstützung erfordert, dass Benutzer einen Zahlencode mit dem Ziel an ihr Telefon, bevor noch mehr Gerät gesendet, die Teilnahme neben der Verwendung ihrer regulären Passwort eingeben. Da die kommen, um sich ständig ändert, macht es viel Neues unüberschaubar zugunsten der Angreifer über den Zugang legte das Bankkonto, auch wenn sie das Passwort kennen.

Unter der Annahme, die kompromittierten Accounts wurden ohne das Zwei-Schritt-Option läuft schief auf, wäre es gewesen, folgt daraus, dass zu Gunsten der Gegner relativ anspruchslose, auf den Zugang zu den Konten setzen leiden.

In der Rolle des nach diesem Knurren früher in der Gegenwart berichtet der Angriff möglicherweise da, um Software verknüpft werden auf GitHub genannt iBrute mit dem Ziel, ist geschickt von Transport anderswo automatisierten Brute-Force-Angriffe zu berühren iCloud-Accounts. Die Teilnahme an diesem Szenario , ein Feind errät einfach ein Passwort wieder und wieder, bis sie Erfolg haben. Während monotone und zeitaufwendig für eine Person, es ist eine anspruchslose und unendlich früher Prozess zugunsten eines Supercomputers.

Auch der noch unbekannten Feind hatte einsame anderen Artikel untaken für ihn: Apple-ermöglicht eine Überdruss an der Passwort kommen errät Normalerweise Systeme zu begrenzen, um die von Zeit jemand kommen kann, versuchen, sich die Teilnahme an einem Waren mit einem falschen. Passwort mit Blick auf den Bankkonto nach unten völlig geschützt. Apple hat seit dem Zweck der Aspekt der Sicherheitslücke behoben.

"Die Angreifer überhaupt nicht angenommen werden, gewesen zulässigen jemand keine andere Wahl, zu einem Überdruss an der Vermutungen kommen zu geben leiden", Kindlund behauptet.

Und während es das Veto wiederum Beweise binden die Tagesordnung für den Angriff, wird der Zeitpunkt der Gelegenheit, mit einem Symposium von Sicherheitsexperten über die Frage der Sicherheit auf iCloud eingestellt zusammenfallen. Erkenne die Folien jetzt.

Die iBrute Tagesordnung wurde von Sicherheitsexperten, die an Russland in der Rolle einer Bescheinigung der Konzeption gebogen und in der Rolle der Rahmen eines Symposiums neben einem Sicherheitsbündnis Teilnahme in St. Petersburg Anfang des Monats gezeigt.

Es ist nicht das, um mit Stretch mit dem Ziel, diese Art von Artikel beginnen geschehen ist, noch lange für sie dort die Live sein. Zurück Teilnahme im Jahr 2005, war Paris Hilton das Ziel eines Hacker-Angriffs, die an dem Bild und Text Nachrichten aus ihrem Sidekick-Smartphone wurden von einer Wolke Laderaum Bankkonto gestohlen. eine Einheit der neuen Männer verfolgt wurden abgeschlossen mit dem Ziel, jedem Anlass und mehr Angriffs berühren sie den Ordner Riesen LexisNexis, und die Mehrheit von ihnen serviert Strecke, die an einem Bundesgefängnis vor der Jugendhaft .

Tags: Apple, Foto

Acer UM09F70

 

Acer Aspire 1825 akku

 

Related : https://22904854.blog.hexun.com/