الأكثر رواجاً
10 فوائد لماء الفراولة مع الآثار الجانبية ماجي هابرمان تويتر وفقدان الوزن ماذا حدث عندما تمكنت أخيرًا من إصلاح شكل تمرين البوربي الخاص بي؟ فوائد وآثار جانبية سرية لصابون شجرة الشاي لبشرة خالية من العيوب الدليل الشامل لتمارين التنفس: كيف تُحسّن تمارين التنفس صحة رئتيك قوة تمارين التنفس: غيّر عقلك وجسمك تمارين العين لعلاج التهاب العنبية: تقنيات فعّالة لإدارة الالتهاب وتحسين الرؤية 34 من أفضل مواقع الصحة واللياقة البدنية لمساعدتك على تحسين لياقتك كيفية أداء تمرين رفع الأكتاف في حامل القرفصاء؟ حمية 2468: النتائج، خطة الوجبات، وهل هي فعالة حقاً؟ ضمان سلامة الأغذية من مسببات الحساسية توابل الثوم من ستايسي هوكينز كارانا مودرا: فوائدها، آثارها الجانبية، كيفية أدائها، والاحتياطات اللازمة مكملات بناء الأجسام لتحسين الصحة! كل ما يجب أن تعرفه أفضل عصير توت بري لعلاج التهاب المسالك البولية كيف ساعدتني هذه الوضعيات الأربعة للتأمل في إيجاد الهدوء والتوازن والسكينة العميقة أفضل تطبيقات اللياقة البدنية للتخلص من الأحذية الرياضية فايو مودرا: فوائدها، آثارها الجانبية، كيفية أدائها، والاحتياطات اللازمة لماذا يجب عليك التفكير في شراء منتجات دلتا 9 تي إتش سي عبر الإنترنت؟ إطلاق العنان للسلام الداخلي: الفوائد العميقة لتقنية مريجي مودرا برانا مودرا: فوائدها، آثارها الجانبية، كيفية أدائها، والاحتياطات اللازمة أفضل 9 وضعيات يوغا يجب على كل طفل في سن المراهقة المبكرة تعلمها توركستيرون مقابل إكديستيرون: تعرف على أوجه التشابه الرئيسية بينهما 12 طعامًا فائقًا لإزالة السموم مع خطة وجبات كيفية التخلص من الإمساك طبيعياً: أفضل 10 طرق فوائد وآثار جانبية مذهلة لشرب حساء البصل 5 نصائح أساسية للسفر مع النظارات ماذا سيحدث بعد شهر من التدريب على ذراع واحدة (أو ساق واحدة) فقط؟ كيفية الحصول على وريد العضلة ذات الرأسين بعشر طرق بسيطة اليوغا الجسدية لإنقاص الوزن: غوص عميق في تحول العقل والجسد 7 أسباب تجعل الناس يفضلون أفضل متاجر الكراتوم لشراء منتجاتهم هل تعرف ما هو النشاط البدني المعتدل والنشاط البدني القوي؟ 14 قاعدة ذهبية لزيادة الوزن بشكل طبيعي تعرّفي على حقيقة متلازمة تكيس المبايض في الـ 60 ثانية القادمة هل تُفيد حبوب التوت البري في علاج التهاب المثانة؟ العلم يُجيبنا. 6 أفضل تمارين مركبة باستخدام الأوزان للحصول على كتلة عضلية خالية من الدهون ما هي السمنة: الأعراض، الأسباب، العلاج والتمارين الرياضية ارتفاع ضغط الدم: الأعراض والمضاعفات والعلاجات المنزلية هل الشواء الكوري صحي؟: تعرف على الحقيقة ١٠ أطعمة خارقة لفقدان الوزن السريع للنباتيين
اكتشف - حل
مغذية
تأمل
الرفاهية
ميعاد
مجلس المراجعة
موسيقى مزاجية
متتبع الصحة
الخدمة الاجتماعية
الرعاية الصحية
بودكاست كتاب إلكتروني
قصص النجاح
✓ تم التحقق من صحة المعلومات

Inside the Infamous “Fappening”: The Real Story Behind the Celebrity Photo Hack

استمع إلى هذه المقالة

One of the most invasive privacy scandals in internet history occurred in 2014, and it was to be commonly known as The Fappening. Without their permission, hundreds of personal photographs of celebrities were stolen and shared on the Internet, which caused a worldwide and emotional reaction in the world, legal proceedings, and a long-awaited discussion of the topic of digital security and Internet ethics.

Though the very images were the major headlines, less people knew how the breach occurred and who exactly was involved. This paper goes past the shock value to describe the man who has had the most direct connection with the murder, how the murder happened, and why it is still significant in modern society.

What Was “The Fappening”?

The Fappening is the name of the mass leakage of personal celebrity photos, most of which were stored on personal cloud accounts, that began to leak onto anonymous forums before going viral all over the internet.

The breach, however, was not brought about by failure in the iCloud system of Apple as had been rumored early. Rather, researchers were later able to establish that the attack was mainly caused by coordinated phishing attacks- a social engineering method used to defraud users into surrendering their login details.(1)

The Person Background of the Breach: Ryan Collins.

In 2016, the U.S. law enforcement officials named Ryan Collins, a Pennsylvania resident, as a primary suspect in the case. Collins was not a master hacker as such. He was not able to crack encryption, or use sophisticated software weaknesses. Rather, he had his way in a much easier manner–and quite alarmingly effective.

How He Did It?

Collins also sent forged emails that were supposed to appear as official messages of Apple and Google.

Victims were redirected to fake that are related to fraudulent logins after these emails and usernames and passwords were entered without their knowledge.

After accessing the account, Collins downloaded personal photos and backups that were stored in his cloud accounts.(2)

This approach enabled him to access the personal information of over 100 individuals between 2012 and 2014, with most of them being prominent individuals.

يذاكر
Cyberattacks and Security of Cloud Computing

Legal Consequences.

Ryan Collins later admitted of gaining unauthorized access to safeguarded computers. He was convicted in 2016 to 18 months imprisonment and restitution on federal prison.

What Was “The Fappening”

Notably, the records in court confirmed that Collins was not the one to propagate the pictures in the public. But in doing so, he has illegally accessed and gathered them and this action initiated a sequence of events that has exposed them to large numbers.

The Fappening: Why it was a Breaking Point.

The scandal compelled the world to reckon on a number of fronts:

1. Digital Privacy Is Fragile.

The incident demonstrated that even well-known people that have resources are susceptible to simple social-engineering attacks.

2. Blaming of Victims was Common.

The first significant discussion in society was not about the wrongfulness of stealing and sharing photos but about the reasons why celebrities had to take personal photos in the first place. This attitude was subsequently greatly condemned.

3. Better Defensive Security Measures Came Up.

Following the incident, technology businesses advocated more:

  • Two-factor authentication.
  • Suspicious logins security alerts.
  • Increased phishing education to users.

The role of Media, Ethics and the Internet.

The speed with which stolen content diffused was one of the saddest parts of the Fappening, as was the number of sites that earned money off it. The incident raised some grave ethical concerns regarding:

  • Liability of the internet-based platforms.
  • Consent in the digital age.
  • The irreversibility of information after it has been leaked.

With time, numerous platforms revised the policies to prohibit non-consent intimacy material, with the damage already inflicted.

The Legacy of the Fappening.

Over ten years after the Fappening, it is still a lesson. It was not only a celebrity scandal, it was a wake-up call concerning cybersecurity, consent, and the human cost of being exploited online.

It is not an anonymous person executing the breach anymore, but the lessons gained by him are much more important than a name. At a time when our personal information is stored online, the incident is a wakeup call that we cannot expect to be given privacy, but we are obliged to work towards it, and any breach of it should not be underestimated.

+2 مصادر

فريك تو فيت نتبع إرشادات صارمة في اختيار المصادر، ونعتمد على دراسات مُحكَّمة، ومعاهد بحثية تعليمية، وهيئات طبية. نتجنب استخدام المراجع من مصادر خارجية. يمكنك معرفة المزيد حول كيفية ضمان دقة محتوانا وتحديثه من خلال قراءة السياسة التحريرية.

  1. Phishing Attacks: A Recent Comprehensive Study and a New Anatomy; https://www.frontiersin.org/journals/computer-science/articles/10.3389/fcomp.2021.563060/full
  2. Cyberattacks and Security of Cloud Computing: A Complete Guideline; https://www.mdpi.com/2073-8994/15/11/1981

تمت المراجعة الأخيرة في

أضف تعليق

اشترك للحصول على آخر التحديثات المتعلقة باللياقة البدنية والتغذية!

لا نرسل رسائل غير مرغوب فيها! اقرأ المزيد في قسم سياسة الخصوصية

ال فريك تو فيت يفخر فريق الأخبار بتزويد القراء بمعلومات دقيقة،, مصدرها صحيح, ومحتوى مُحلل بموضوعية. تخضع كل قطعة إخبارية لتدقيق صارم للحقائق من قبل فريقنا. شبكة النزاهة, ويُحظر منعاً باتاً أي شكل من أشكال الانتحال أو السلوك الخبيث من جانب مؤلفينا ومساهمينا.

تلتزم مقالاتنا بعدد من المعايير الأساسية:

  • ينبغي أن تكون جميع الأبحاث والدراسات المذكورة منشورة في مجلات علمية محكمة أو لدى هيئات تعليمية مرموقة. إضافةً إلى ذلك، يجب أن تكون جميع البيانات والأرقام المذكورة قابلة للتتبع إلى مصدرها، مع توضيح أهميتها.

  • يجب أن يحدد المحتوى المتعلق بالعلاج والأدوية والإجراءات بوضوح التوافر والتكلفة والآثار الجانبية المحتملة والأهداف والتفاعلات المحتملة والاستخدام غير المعتمد (إن وجد).

  • ينبغي أن تتضمن كل مقالة إخبارية مساهمات من اثنين على الأقل من المهنيين المعتمدين، ممن لديهم المؤهلات والروابط المناسبة بالجمعيات أو الأعمال ذات الصلة.

  • يجب تنبيه القارئ إلى أي تضارب محتمل في المصالح يتعلق بالمصدر أو الدراسة.

  • وأخيراً، ينبغي تزويد جميع الأخبار بمعلومات أساسية وسياقية كافية فيما يتعلق بالموضوع أو الحالة ذات الصلة.

فِهرِس

✋ Wait A Second… You’re Leaving?

×
You may like this