Az Apple cáfolta, hogy tőle kerültek ki a celeb-aktok
Közleményben cáfolta kedden az Apple, hogy a rendszereinek feltörlésével kerülhettek hackerek sztárokról készült meztelen felvételekhez.
A cég elismerte, hogy egyes celebek fiókjaihoz célzott támadások eredményeképpen - felhasználói nevek, jelszavak és biztonsági kérdések ismeretében - hozzáfértek, ugyanakkor leszögezte: "az általunk kivizsgált esetek egyike sem származott az Apple-rendszerek feltöréséből, beleértve az iCloudot vagy a Find my iPhone-t is".
Az Apple "egy több mint 40 órán át tartó" belső nyomozás eredményét összesítő közleményében leszögezte, hogy együtt fog működni a hatóságokkal az ügyben érintett bűnözők azonosításában. Az amerikai Szövetségi Nyomozó Iroda (FBI) hétfőn közölte, hogy bekacsolódott a hackerek keresésébe, akik világszerte ismert női sztárok meztelen fotóit töltötték fel a világhálóra.
Több közösségi oldalra vasárnap kerültek fel ismert színésznőről vagy énekesnőről, illetve modellről készült felvételek, illetve olyan listák, amelyek több mint 100 állítólagos áldozat nevét tartalmazták. Közöttük volt Jennifer Lawrence, Ariana Grande, Mary Elizabeth Winstead, Kate Upton, Lea Michelle, Rihanna, Victoria Justice, Kirsten Dunst, Kristen Ritter, Yvonne Strahovski, Bar Rafaeli, Cara Delevingne, Kim Kardashian, Mary-Kate Olsen és mások.
Az Oscar-díjas Jennifer Lawrence ügynöke és Mary Elizabeth Winstead valódinak, mások viszont hamisítványnak minősítették a felvételeket.
Kapcsolódó cikkek
- Az FBI is keresi a hackert, aki meztelen sztárfotókat lopott
- Az adatlopások éve volt 2013
- Sztárok meztelen fotói kerültek nyilvánosságra az iCloud elleni hackertámadás nyomán
- Ez a vírus elküldi a gépről az összes doc, xls, ppt, rtf és pdf fájlt
- Összehangolt hackertámadások az amerikai pénzügyi rendszer ellen
- Kényszerleszállás hackerek miatt
- NetIQ Change Guardian 4.1: még nagyobb biztonságban a kritikus adatok
- Snowden: az NSA automatikus ellentámadásra képes vírussal rendelkezik
- Már a gépkocsik is a hackerek fókuszába kerültek
- Kormányzati szervek elleni kibertámadást lepleztek le
Biztonság ROVAT TOVÁBBI HÍREI
NIS2 és DORA: a kiberbiztonsági felzárkóztatás motorjai vagy újabb felesleges terhek?
Egyre inkább foglalkoztatja a vállalatokat az Európai Unióban, hogy hogyan fogja érinteni őket a NIS2, a felülvizsgált kibervédelmi irányelv, amely a 2016-os hálózat és információbiztonsági irányelv helyébe lép (NIS), illetve a Digital Operational Resilience Act (DORA), a pénzügyi szektor védelmének erősítését célzó rendelet. A NIS2 esetében a részletek még pontosításra várnak és a tagországok csak később ültetik át a nemzeti jogba az irányelveket, de az biztos, hogy az EU-n belül tevékenykedő cégeknek komoly munkát kell fektetniük abba, hogy eleget tegyenek a jogszabályoknak. Ha észszerűen implementálják az előírásokat a helyi jogrendbe, az jelentős előrelépést hozhat a hazai vállalatok kibervédelmi fejlettségében, ám ehhez kulcsfontosságú, hogy már most elkezdjék a felkészülést. A BlueVoyant szakértői áttekintették, hogy várakozásaik szerint mit jelentenek majd a gyakorlatban a jogszabályok.