Adakah anda pernah bertanya-tanya bagaimana semua selebriti ini terus mempunyai foto peribadi mereka tersebar di seluruh internet? Walaupun telefon selebriti 'dan komputer adalah selama-lamanya terdedah kepada serangan, rakyat biasa ju#ga mesti berwaspada. Tidak kira bagaimana berhati-hati anda berfikir anda pergi anda menghantar mereka "terang" gambar kepada bekas anda, dengan sedikit usaha dan akses kepada maklumat awam, gambar anda boleh tersangkut, terlalu. Begini caranya.
Cloud Storage
Perkhidmatan iCloud Apple meny#ediakan cara mudah percuma untuk menyimpan dan memindahkan gambar dan media lain merentasi pelbagai peranti.
Walaupun komersial contoh masyarakat G-rated dari pengguna iPhone, terdapat sekumpulan ibu bukan bola sepak yang menggunakan iPhone mereka di lebih ... "percuma bers#emangat" pemikiran yang. Dengan Photo Stream yang aktif (memerlukan OS X Lion laun, iOS 5 atau kemudian), gambar yang diambil pada iPhone anda pergi ke terus ke komputer dan / atau tablet anda, semua sementara akan disimpan di dalam awan.
Jika anda berfikir awan itu selamat, hanya meminta wartawan Gizmodo Mat Honan. Akaun iCloud beliau telah digodam oleh seseorang yang dihubungi Sokongan Apple dan meminta penetapan semula kata laluan dengan bekerja di sekitar soalan keselamatan dan menggunakan maklumat yang ada akaun media sosial Honan ini. Penggodam jauh menyapu semua peran#ti Honan dan dirampas akaun Gizmodo Twitter. Nasib baik untuk dia, foto beliau tidak apa-apa kebimbangan kepada penggodam, tetapi orang lain mungkin tidak begitu bernasib baik.
E-mel
E-mel adalah salah satu aplikasi yang paling banyak digunakan pada peranti mudah alih seseorang. Walaupun jauh menggodam telefon seseorang dan mendapat akses kepada fail-fail sistem dan gambar-gambar mereka adalah amat sukar, menggodam akaun e-mel adalah lebih mudah. Walaupun MMS biasanya kaedah pilihan bagi merek#a yang menghantar imej melalui telefon mereka, ramai orang masih menggunakan akaun e-mel mereka untuk berkongsi fail.
Itulah bagaimana beberapa "menarik" gambar Scarlett Johansson akhirnya seluruh internet pada tahun lepas. Penggodam hanya didapati alamat e-mel beliau dengan cuba lelaran rawak namanya dalam kombinasi dengan pelang#gan e-mel yang sama seperti Gmail atau Yahoo, dan kemudian digunakan penolong Daftar Sebagai Pengedar. Selepas anda menja#wab soalan keselamatan dengan menggunakan maklumat awam dan mengeruk internet, beliau mendapat akses kepada akaun e-mel beliau, yang mengandungi beberapa gambar beliau.
Apabila hacker mempunyai alamat e-mel, maklumat yang dia kini mempunyai akses kepada yang menciptakan serta mengembangkan. Ramai orang lebih suka bil tanpa kertas bagi kewajipan mereka, bil telefon bimbit dimasukkan. Pada mereka yang bil tel#e#fon bimbit adalah bilangan pemegang akaun dan juga satu tan maklumat lain seperti panggilan keluar dan masuk. Dan jika anda menggunakan Gmail, anda boleh menghantar mesej teks betul dalam pelanggan e-mel, membuat ia lebih mudah untuk berhubung dengan kenalan lain.
Oleh itu, walaupun e-mel hacking mungkin tidak membawa anda ke imej secara langsung, ia boleh membawa anda ke pelbagai sumber maklumat yang akan memb#awa anda lebih dekat kepada matlamat anda, seperti nombor telefon bimbit. Dengan nombor telefon sel sasaran anda dalam tangan, mereka gambar boleh dicapai.
Pembekal Cellular
Kadang-kadang penyedia selular adalah titik paling lemah pembelaan bagi pengguna telefon bimbit. Kedua-dua AT & T dan Verizon membe#narkan ID pengguna untuk menjadi pelanggan nombor wayarles. Jika anda mempunyai nombor telefon, anda boleh menggunakan "terlupa kata kunci" untuk permintaan untuk kata laluan menggoda, atau menuk#ar kata laluan yang sama sekali sama ada dengan memasukkan kod pin 4 digit, crackable dengan kekerasan, atau dengan menjawab soalan keselamatan beberapa.
Kajian telah menunjukkan bahawa kebanyakan orang yang dahsyat di memilih PIN, jadi anda mungkin tidak perlu menggunakan kuasa-kasar hanya# cuba senarai yang paling biasa yang digunakan orang. Apabila di dalam akaun, anda mempunyai akses kepada semua data dan penggunaan telefon telah dihantar atau diterima dalam tempoh bil yang terbaru.
spoofing
Dengan akses kepada nombor telefon bimbit telah dihubungi dan akses kepada teks mesej yang telah dihantar daripadanya, ia tidak terlalu sukar untuk spoof nombor seseorang. Daripada cuba untuk mencuri gambar dari telefon, anda boleh mengumpan mereka menghantarnya terus kepada anda. Terdapat sekumpulan Olok-olok telefon bimbit #dan aplikasi Caller ID anda boleh gunakan untuk membuat nombor anda muncul untuk menjadi orang lain.
Walaupun tiada satu pun kaedah ini dijamin, terdapat peluang yang baik bahawa salah seorang daripada mereka (atau gabungan beberapa) akan bekerja, melainkan jika sasaran anda adalah keselamatan yang lebih bijak daripada orang biasa. K#ebanyakan kita memberikan maklumat lebih daripada yang kita tahu dalam talian, dan ia hanya mengambil masa satu peluang yang berfikiran individu untuk mengambil keuntungan dari itu.
Jika anda memutuskan untuk mencuba, walaupun, hanya ingat: menggodam e-mel atau telefon bimbit akaun seseorang tidak hanya di kawasan kelabu moral, ia j#uga benar-benar haram, jadi teruskan dengan berhati-hati.-blok-batu.blogspot.com