Im Trend
6 zeitlose Yoga-Übungen zur Reduzierung von Bauchfett Was ist das Coronavirus oder COVID-19 – Symptome und Präventionsmaßnahmen Welche Langzeitnebenwirkungen hat die fleischfressende Ernährung? Wie viele Tassen entsprechen 32 Unzen? Frühstücksflocken: Gesund oder ungesund? Ernährung bei gastroösophagealer Refluxkrankheit 5 magische Quantenübungen mit der Kraft des Yoga Hyperbolisches Fasten: Nutzen und Nebenwirkungen Von Experten empfohlene Übungen zur Linderung von Leistenzerrungen 10 Superfoods für schnellen Gewichtsverlust (für Vegetarier) Die Wissenschaft des Hormongleichgewichts: Wie die Biohormontherapie funktioniert 22 der besten Lebensmittel gegen Entzündungen und Körperschmerzen Akupressur-Werkzeuge: Welche Werkzeuge können bei der Akupressurbehandlung eingesetzt werden? Lebensmittel bei niedrigem Blutdruck: Was Sie essen und vermeiden sollten für ein gesundes Gleichgewicht COVID-19 vs. Kawasaki-Syndrom – Was Sie wissen müssen Vogelscheuchen-Übung: Die beste Übung für Bauch und Schultern Akupunkturpunkte zur Auslösung der Menstruation: Den natürlichen Zyklus erschließen Beinbeugemaschine in Bauchlage: Merkmale und Vorteile Wie mir Yoga Sutra 1.1 geholfen hat, meine Reise der Achtsamkeitspraxis zu beginnen Wie viel Schlaf braucht man, um Muskelmasse aufzubauen? Wie oft sollte man pro Woche trainieren? Die wissenschaftliche Erklärung dafür, warum Sie im Bett nicht schlafen können, aber auf der Couch schon. 5 Tipps, um auf natürliche Weise abzunehmen und das Gewicht zu halten Wie kann ich durch Gewichtheben meinen Po vergrößern, ohne gleichzeitig Muskeln in Armen und Bauch aufzubauen? Enthält Urin DNA? Was sagen Experten? Die Bedeutung von körperlicher Aktivität im Alter Bedeutung und Nutzen von Kolostrum Wie man 600 Kalorien in 60 Minuten verbrennt: Geheime Tricks 7 Yoga-Übungen bei Zervikalspondylose und Nackenschmerzen Kann man kaltes Hähnchen essen? 7 großartige Yoga-Übungen zur Verbesserung der Konzentration 5 Wege, wie Chiropraktik die Genesung nach Verletzungen beschleunigen kann 7 effektive Yoga-Übungen für Fortgeschrittene Wie kann man eine Schultersteife schnell heilen? Die Scherenstellung im Yoga meistern: Ein umfassender Leitfaden für Flexibilität, Balance und Rumpfstabilität So beeinflusst Krafttraining Ihren Stoffwechsel Vayu Mudra: Nutzen, Nebenwirkungen, Anleitung und Vorsichtsmaßnahmen Was sind die Unterschiede zwischen A1- und A2-Milch? Kosmische Mudras: Bedeutung, Nutzen, Anleitung und Vorsichtsmaßnahmen Bhumisparsha Mudra: Bedeutung, Vorteile, Nebenwirkungen und Anleitung
Trainieren
Nahrhaft
Meditation
Wohlbefinden
Termin
Überprüfungsausschuss
Stimmungsmusik
Gesundheitstracker
Sozialdienst
Gesundheitspflege
Podcast E-Book
Erfolgsgeschichten
✓ Faktencheck

Inside the Infamous “Fappening”: The Real Story Behind the Celebrity Photo Hack

Hören Sie sich diesen Artikel an

One of the most invasive privacy scandals in internet history occurred in 2014, and it was to be commonly known as The Fappening. Without their permission, hundreds of personal photographs of celebrities were stolen and shared on the Internet, which caused a worldwide and emotional reaction in the world, legal proceedings, and a long-awaited discussion of the topic of digital security and Internet ethics.

Though the very images were the major headlines, less people knew how the breach occurred and who exactly was involved. This paper goes past the shock value to describe the man who has had the most direct connection with the murder, how the murder happened, and why it is still significant in modern society.

What Was “The Fappening”?

The Fappening is the name of the mass leakage of personal celebrity photos, most of which were stored on personal cloud accounts, that began to Leck onto anonymous forums before going viral all over the internet.

The breach, however, was not brought about by failure in the iCloud system of Apple as had been rumored early. Rather, researchers were later able to establish that the attack was mainly caused by coordinated phishing attacks- a social engineering method used to defraud users into surrendering their login details.(1)

The Person Background of the Breach: Ryan Collins.

In 2016, the U.S. law enforcement officials named Ryan Collins, a Pennsylvania resident, as a primary suspect in the case. Collins was not a master hacker as such. He was not able to crack encryption, or use sophisticated software weaknesses. Rather, he had his way in a much easier manner–and quite alarmingly effective.

How He Did It?

Collins also sent forged emails that were supposed to appear as official messages of Apple and Google.

Victims were redirected to fake that are related to fraudulent logins after these emails and usernames and passwords were entered without their knowledge.

After accessing the account, Collins downloaded personal photos and backups that were stored in his cloud accounts.(2)

This approach enabled him to access the personal information of over 100 individuals between 2012 and 2014, with most of them being prominent individuals.

Studie
Cyberattacks and Security of Cloud Computing

Legal Consequences.

Ryan Collins later admitted of gaining unauthorized access to safeguarded computers. He was convicted in 2016 to 18 months imprisonment and restitution on federal prison.

What Was “The Fappening”

Notably, the records in court confirmed that Collins was not the one to propagate the pictures in the public. But in doing so, he has illegally accessed and gathered them and this action initiated a sequence of events that has exposed them to large numbers.

The Fappening: Why it was a Breaking Point.

The scandal compelled the world to reckon on a number of fronts:

1. Digital Privacy Is Fragile.

The incident demonstrated that even well-known people that have resources are susceptible to simple social-engineering attacks.

2. Blaming of Victims was Common.

The first significant discussion in society was not about the wrongfulness of stealing and sharing photos but about the reasons why celebrities had to take personal photos in the first place. This attitude was subsequently greatly condemned.

3. Better Defensive Security Measures Came Up.

Following the incident, technology businesses advocated more:

  • Two-factor authentication.
  • Suspicious logins security alerts.
  • Increased phishing education to users.

The role of Media, Ethics and the Internet.

The speed with which stolen content diffused was one of the saddest parts of the Fappening, as was the number of sites that earned money off it. The incident raised some grave ethical concerns regarding:

  • Liability of the internet-based platforms.
  • Consent in the digital age.
  • The irreversibility of information after it has been leaked.

With time, numerous platforms revised the policies to prohibit non-consent intimacy material, with the damage already inflicted.

The Legacy of the Fappening.

Over ten years after the Fappening, it is still a lesson. It was not only a celebrity scandal, it was a wake-up call concerning cybersecurity, consent, and the human cost of being exploited online.

It is not an anonymous person executing the breach anymore, but the lessons gained by him are much more important than a name. At a time when our personal information is stored online, the incident is a wakeup call that we cannot expect to be given privacy, but we are obliged to work towards it, and any breach of it should not be underestimated.

+2 Quellen

FreakToFit Wir haben strenge Richtlinien für die Quellenauswahl und stützen uns auf Fachstudien, Forschungsinstitute im Bildungsbereich und medizinische Organisationen. Wir verzichten auf Sekundärquellen. Mehr darüber, wie wir die Genauigkeit und Aktualität unserer Inhalte gewährleisten, erfahren Sie in unseren Datenschutzbestimmungen. redaktionelle Richtlinien.

  1. Phishing Attacks: A Recent Comprehensive Study and a New Anatomy; https://www.frontiersin.org/journals/computer-science/articles/10.3389/fcomp.2021.563060/full
  2. Cyberattacks and Security of Cloud Computing: A Complete Guideline; https://www.mdpi.com/2073-8994/15/11/1981

Zuletzt geprüft am

Schreibe einen Kommentar

Abonnieren Sie unseren Newsletter, um die neuesten Fitness- und Ernährungstipps zu erhalten!

Wir versenden keinen Spam! Lesen Sie mehr in unseren Datenschutzbestimmungen. Datenschutzrichtlinie

Der FreakToFit Das Nachrichtenteam ist stolz darauf, den Lesern genaue Informationen zu liefern., ordnungsgemäß beschafft, und objektiv analysierte Inhalte. Jeder Nachrichtenbeitrag wird von unseren Redakteuren sorgfältig auf Fakten geprüft. Integritätsnetzwerk, Jegliche Form von Plagiat oder böswilligem Verhalten seitens unserer Autoren und Mitwirkenden ist strengstens verboten.

Unsere Artikel erfüllen eine Reihe wichtiger Standards:

  • Alle zitierten Forschungsarbeiten und Studien sollten aus renommierten, von Fachkollegen begutachteten Zeitschriften oder von Bildungseinrichtungen stammen. Darüber hinaus müssen alle zitierten Daten und Zahlen bis zu ihrer Quelle zurückverfolgbar sein und ihre Bedeutung detailliert erläutert werden.

  • Inhalte, die sich auf Behandlung, Medikamente und Verfahren beziehen, müssen klar Angaben zu Verfügbarkeit, Kosten, möglichen Nebenwirkungen, Zielstrukturen, möglichen Wechselwirkungen und nicht zugelassener Anwendung (sofern relevant) enthalten.

  • Jeder Nachrichtenartikel sollte Beiträge von mindestens zwei autorisierten Fachleuten mit entsprechenden Qualifikationen und Verbindungen zu relevanten Verbänden oder Organisationen enthalten.

  • Der Leser muss über mögliche Interessenkonflikte im Zusammenhang mit der Quelle oder der Studie informiert werden.

  • Schließlich sollten alle Nachrichtenbeiträge mit ausreichend Hintergrundinformationen und Kontext zum jeweiligen Thema oder Sachverhalt versehen werden.

Index