Как не повторить ошибок звезд голливуда и защитить свои приватные фото
Взлом личных хранилищ звезд производился самым примитивным способом — подбором паролей. Стало известно, что сервис Find My iPhone от Apple не имеет защиты от брутфорса — автоматического подбора пароля.
По окончании запуска особая программа раз за разом пробовала ввести новый пароль, выбирая все дешёвые знаки, и в итоге обнаружила искомую комбинацию. Для защиты от аналогичного метода взлома на вторых сервисах по окончании нескольких попыток ввода пароля предлагается подтвердить, что пользователь не есть роботом, способом ввода текста с картины либо иным методом.
Хакеры обнажили Голливуд
Крупный скандал снова разразился в Голливуде: в сеть просочились откровенные снимки многих знаменитостей. В этом случае в центре внимания была…
В итоге, подобрав пароли к сервису Find My iPhone, преступники приобретали, по сути, информацию об Apple ID — едином ключе входа во все сервисы Apple. Среди них и iCloud, на что машинально загружаются все сведенья с iPhone, iPad и других i-девайсов.
За пара часов до взлома код для применения данной уязвимости был загружен на сервис GitHub, популярный среди программистов.
Очевидно, по окончании для того чтобы широкого публичного резонанса Apple не имела возможности покинуть такую дыру в безопасности, и по сей день данный способ уже не действует. Ранее аккаунт iCloud был взломан и у премьера России Медведева, но в том месте, быть может, употреблялся второй способ.
Как взламывают
Как заявил «Газете.Ru» Олег Шабуров, начальник направления интернет-безопасности Symantec в Российской Федерации и бывших советских республиках, главных способов взлома всего два — это или подбор пароля, или сброс пароля через вопросы, специально предназначенные для обстановок, в то время, когда пользователи его забывают. «Второй метод обычно не редкость для взлома аккаунтов знаменитостей кроме того несложнее, поскольку отыскать данные о публичных лицах намного проще. Этим и пользуются преступники», — указал специалист.
Чтобы защититься от для того чтобы взлома, Шабуров рекомендует применять качественные пароли, а для вопросов, разрешающих сбрасывать пароль, не выбирать в качестве ответа общеизвестные факты.
Одной из основных уязвимостей iCloud, считают эксперты, есть отсутствие сложной двухэтапной авторизации. При применении сложных инструментов облачный сервис от Apple легко поддается взлому, сказал на конференции безопасников в октябре 2013 года русский хакер Владимир Каталов. Единственным способом защиты данных при с данной уязвимостью Шабуров именует отказ от применения iCloud.
Взломать Gmail c 92-процентной возможностью
Уязвимость Android, Windows и iOS разрешает хакерам взламывать Gmail, Amazon и другие популярные приложения, замаскировав страшное приложение под…
Со своей стороны противовирусный специалист «Лаборатории Касперского» Сергей Ложкин объявил, что самый популярный способ взлома iCloud — это фишинговое письмо, содержащее вредоносную ссылку. Оно возможно послано как от имени администрации почтового сервиса, так и от имени вторых связанных сервисов. Письмо может содержать просьбу безотлагательно поменять пароль, произвести обновление сервисов либо совокупностей и другие обманные сообщения.
«В то время, когда пользователь нажимает на ссылку, он попадает на зараженный сайт, что выглядит полностью так же, как сайт указанного сервиса. Дизайн, логотипы, доменное имя — все весьма похожее, преступники тут достаточно правильны. Когда пользователь вводит логин с паролем на поддельном сайте, эти сведенья направляются прямиком в руки преступников», — указал Ложкин.
Еще один метод получения пользовательской информации, по словам специалиста, очевидное заражение компьютеров. Вредоносный код отслеживает все действия пользователя, среди них и введенные пароли, по окончании чего высылает их преступнику.
Модель Кейт Аптон — одна из жертв голливудских хакеров
Говоря о защитных мерах, Ложкин объявил, что основное — это внимательность пользователя. направляться пристально контролировать адрес отправителя.
«Кроме этого не нужно переходить по ссылкам в сообщениях от малоизвестных адресатов, необходимо помнить контролировать подлинность адреса в строчке браузера при вводе персональных данных, а оптимальнее пользуйтесь надёжным соединением https», — добавил он.
Лжедмитрий взорвал интернет
В четверг твиттер премьера России Медведева был взломан: в течение 44 мин. хакеры оставили в нем пара злободневных твитов…
10
Помимо этого, указал Ложкин, направляться применять сложные пароли, отличающиеся для различных сервисов и учётных записей. Специалист кроме этого рекомендует завести два электронных адреса — один для личной переписки, второй для разных сервисов. Все эти меры безопастности, соответственно, трудятся и для облачных хранилищ.
Персональное облако
Но для тех, кто действительно обеспокоен безопасностью собственных данных, имеется еще одна альтернатива — собственное облако. на данный момент возможно без особенных неприятностей создать собственный облачное хранилище, приобретя жесткий диск, подключаемый к интернету, и установив соответствующее ПО на собственные устройства.
Так, все ваши эти будут храниться лично у вас, но наряду с этим вы сможете иметь доступ к ним отовсюду. Подобные сервисы на данный момент предлагают многие компании.
председатель совета директоров Acer в Российской Федерации Денис Кутников говорит, что не уверен в том, что какой-либо конкретный сервис возможно на 100% надежнее другого в плане безопасности, поскольку частенько утечки информации и взломы происходят из-за людских неточностей, от которых никто не застрахован.
«В случае если же сказать об отличиях публичных и персональных туч, то тут отличие скорее в принципах работы и концепциях построения. Частное облако по типу BYOC (Build your own cloud) подразумевает, что вы сами создаете себе хранилище на своем ПК, а не используете чужие ресурсы (дата-центры). Другими словами посредством софта (в нашем случае это ab Apps) вы приобретаете доступ к собственному ПК из любой точки мира», — говорит Кутников.
Плюсами персональных облачных сервисов специалисты в большинстве случаев именуют:
— полный контроль над данными: файлы физически находятся у вас на выбранном устройстве;
— анлимитный размер облака: вы сами решаете, сколько места вам необходимо;
— кроссплатформенность: для работы со собственными файлами вам не нужно применять лишь какой-то конкретный тип устройств либо ОС. Помимо этого, для соединения устройства пользователя с его собственным облаком употребляется достаточно сложное шифрование, что есть дополнительной гарантией безопасности.