Depois de alegada violação iCloud, é aqui como para garantir a sua nuvem pessoal

À luz da notícia de que um suposto hacker de rachou as contas do iCloud de celebridades, como Jennifer Lawrence e Kate Upton, para revelar suas privadas, fotos íntimas, continua a haver um elevado nível de especulações e rumores sobre exatamente o que aconteceu.

A Apple corrigiu um exploit com o seu serviço Find My iPhone on-line que podem ter sido usados ​​por hackers para obter acesso a fotos pessoais armazenados no iCloud contas pertencentes a cerca de 100 celebridades.

Uma vez que as fotos apareceram imediatamente depois, um Apple “Find My iPhone” exploit foi revelado, muitos estão apontando os dedos na própria situação de segurança da Apple.

O exploit de segurança em questão “ibrute”, foi publicado no GitHub, no sábado. Usou-se uma falha de segurança no serviço Find My iPhone interface de programação de aplicativo (API). Os hackers buracos autorizados a continuar tentando uma senha após o outro, até que encontraram um que trabalhou. Uma vez que uma senha foi encontrado, ele poderia, então, ser usado para acessar a conta iCloud de um usuário.

A Apple disse Recode na segunda-feira que estava “ativamente investigando”, se essas contas iCloud tinha sido cortado. A fabricante do iPhone e iPad raramente fala à imprensa, sugerindo que está tomando a alegada violação muito a sério.

Enquanto esta foi uma falha de segurança horrível, o exploit depende de proprietários de conta comuns usando senhas ruins. O automatizado explorar usa uma lista de apenas 500 senhas comuns.

Na verdade, com esta ferramenta hacker, você não pode realmente chamar esses ataques “hacks” em tudo. Tudo o que um suposto invasor necessário é o endereço de e-mail que você usa para o seu ID Apple. Se você tivesse uma senha comum e fácil de adivinhar, seus arquivos poderia ter sido nas mãos de um atacante em menos tempo do que levará para ler esta história.

Alguns especialistas acreditam que este é apenas o início de uma onda de hacks de segurança do iCloud.

Proteger os dados sensíveis com criptografia do Windows; Diretrizes para Google Glass no local de trabalho; IT Policy Anti-Virus

Então, se você quer manter suas fotos íntimas privado, ou os segredos da indústria da sua empresa segura você deve começar usando algo diferente de “password” ou “123456” pela sua senha.

Ao invés de uma palestra que você mais uma vez sobre por que você deve usar senhas boas, deixe-me sugerir que você use fácil de lembrar, mas difícil de quebrar senhas que usam frases em vez de caracteres aleatórios. Assim, por exemplo, “Steelers? Ganhar! Cowboys? Perder!” ou “Volt! Amp! Edison Tesla?” não vai ser quebrada por qualquer programa cracker de senha comum, mas você vai ser capaz de lembrar frases muito mais facilmente do que dizer “ufc # 1310.

senhas seguras não têm de ser tornados memória. Eles só têm de ser difícil para os computadores para trabalhar fora, e frases fazer grandes senhas.

Se você não acho que você pode acompanhar a frase senhas, gerenciadores de senha estão prontamente disponíveis. Programas como o RoboForm e LastPass tornar mais fácil para permanecer no topo de suas senhas.

Star Trek: 50 anos do futurismo positivo e comentário social bold; Microsoft de Superfície all-in-one PC disse a manchete lançamento hardware de Outubro; Hands on com o iPhone 7, novo Apple Watch, e AirPods; Google compra Apigee para $ 625.000.000

CBS News: Mais de 100 celebridades cortado, fotos nuas vazaram, a Apple corrige falha de segurança iCloud depois das fotos de celebridades cortado; da Apple patches ‘Find My iPhone “explorar; Nova biblioteca de autenticação de dois fatores mostra-nos serviços mais seguros on-line; é de dois fatores a salvador para logins seguros?

Mas para os sites e serviços que realmente se preocupam com a conservação de dados seguro, autenticação de dois fatores pode ser a ferramenta mais forte usuários comuns têm para impedir o acesso não autorizado aos seus dados.

Com este método, mesmo se alguém tem a sua senha para alterá-lo eles também devem ter acesso a um dispositivo que deve ser apenas em suas mãos, como um telefone. Normalmente, os sistemas de autenticação de dois fatores irá enviar-lhe uma mensagem de e-mail ou texto, ou chamá-lo, exigindo-lhe que introduza um código antes de sua senha pode ser alterada.

Veja como ativar a autenticação de dois fatores sobre os serviços mais populares armazenamento em nuvem pessoal

Nota: Esteja ciente de que quando você mudar o seu Apple ID para autenticação de dois fatores, é uma viagem só de ida. Você só pode alterar sua senha posteriormente, utilizando o método de dois fatores.

Nota: Você terá que re-digitar sua senha para permitir a verificação de dois fatores. Uma vez que você faz, você vai ser dada a opção de receber o seu código de segurança de texto ou usar um aplicativo móvel.

Nota: Você precisará obter um novo código para cada PC ou dispositivo que utiliza os serviços do Google. Para alguns serviços, como o Gmail quando acessado em um dispositivo Apple ou por um cliente de email ou alguns clientes de mensagens instantâneas, você também precisa definir uma senha específica do aplicativo.

Nota: Microsoft pode exigir que você insira um código de segurança que a empresa vai enviar para o seu telefone ou e-mail antes de poder ativar a verificação em duas etapas.

Muitos outros serviços já oferecem autenticação em duas etapas. Aqui estão os artigos de sites que detalham como configurá-lo em; Facebook, Twitter e; Google.

autenticação de dois fatores não vai protegê-lo se suas fotos ou dados já estão lá fora, mas vai ajudar a prevenir tais ataques de suceder no futuro.

 histórias

Chrome para iniciar conexões HTTP rotulagem como não segura

Segurança; Chrome para iniciar conexões HTTP rotulagem como não segura; segurança; O Projeto Hyperledger está crescendo a todo o vapor; segurança; Agora você pode comprar um stick USB que destrói tudo em seu caminho; segurança; O custo de ataques ransomware: $ 1 bilhão este ano

: Segurança

A apple iCloud

Dropbox

Google Drive

O Projeto Hyperledger está crescendo a todo o vapor

Agora você pode comprar um stick USB que destrói tudo em seu caminho

O custo de ataques ransomware: $ 1 bilhão este ano

Microsoft onedrive