Tendencias
Síndrome de Wolff-Parkinson-White: síntomas y tratamiento ¿Cómo pueden ayudar los copos de maíz a perder peso? Depresión: tipos, síntomas y diagnóstico Cómo preparar proteína en polvo sin grumos en 5 sencillos pasos Entrenamiento de Pilates para movilidad total del cuerpo y la cadera 10 posturas de yoga esenciales que toda mujer atlética debería practicar para fortalecerse y recuperarse Condimento de ajo Gusto de Stacey Hawkins Yoga durante el cáncer: beneficios sorprendentes y consejos de expertos ¿Qué es el coronavirus o COVID-19? Síntomas y medidas preventivas Yoga para el dolor de espalda: cómo el yoga, el qigong y el tai chi me ayudaron a encontrar un alivio duradero 7 increíbles posturas de yoga para 3 personas: ¡Pruébalas hoy! Seguridad holística: integración de la certificación en primeros auxilios y RCP en la vida cotidiana Cómo preparar café Philz en casa en 5 pasos 11 beneficios para la salud de las hojas de fresa con efectos secundarios Bhumisparsha Mudra: significado, beneficios, efectos secundarios y cómo realizarlo Kali Mudra: Beneficios, Efectos Secundarios, Cómo Realizarlo y Precauciones Las 10 fuentes de proteínas más efectivas para veganos Vitarka Mudra: Beneficios, Efectos Secundarios, Cómo Realizarlo y Precauciones Cómo identificar suplementos digestivos de alta calidad La coenzima Q10 y sus efectos en el cuerpo humano Paraíso del Fitness: Descubre los Mejores Destinos de Playa para unas Vacaciones de Entrenamiento ¿Qué es la regla 2x2 en el gimnasio? Tratamiento de envoltura corporal eficaz para perder peso y conseguir una piel radiante. Cuánto tiempo mantener las posturas de yoga para bajar de peso: una guía completa Por qué tengo tanta hambre los días de descanso: 10 posibles razones Alimentos para la presión arterial baja: qué comer y evitar para un equilibrio saludable Rutinas y ejercicios de Kpop para bajar de peso Ácido hialurónico después del dermaplaning Kubera Mudra: Beneficios, cómo hacerlo y casos de éxito 8 tipos de ejercicios de calentamiento con ventajas Las 5 peores razones para evitar la cecina para bajar de peso ¿Cómo sé cuándo mis músculos están completamente saturados de creatina? Problemas de salud que enfrentan los profesionales de TI Prana Mudra: Beneficios, Efectos Secundarios, Cómo Hacerlo y Precauciones ¿Se puede curar el cáncer con Ayurveda? ¿Qué dicen los estudios? Postura de la cascada de yoga: la guía definitiva para la salud y la relajación 7 beneficios de tomar un batido de proteínas antes de dormir (y sus efectos secundarios) ¿Son los yogures saludables para ti y tus hijos?: Infórmate con expertos ¿Las mujeres embarazadas deben comer pescado regularmente para el desarrollo del bebé? El ejercicio de la carretilla: un serio desafío de acondicionamiento
Ejercicio
Nutritivo
Meditación
Bienestar
Cita
Junta de Revisión
Música ambiental
Rastreador de salud
Servicio social
Cuidado de la salud
Podcast Libro electrónico
Historias de éxito
✓ Verificado por hechos

Inside the Infamous “Fappening”: The Real Story Behind the Celebrity Photo Hack

Escucha este artículo

One of the most invasive privacy scandals in internet history occurred in 2014, and it was to be commonly known as The Fappening. Without their permission, hundreds of personal photographs of celebrities were stolen and shared on the Internet, which caused a worldwide and emotional reaction in the world, legal proceedings, and a long-awaited discussion of the topic of digital security and Internet ethics.

Though the very images were the major headlines, less people knew how the breach occurred and who exactly was involved. This paper goes past the shock value to describe the man who has had the most direct connection with the murder, how the murder happened, and why it is still significant in modern society.

What Was “The Fappening”?

The Fappening is the name of the mass leakage of personal celebrity photos, most of which were stored on personal cloud accounts, that began to leak onto anonymous forums before going viral all over the internet.

The breach, however, was not brought about by failure in the iCloud system of Apple as had been rumored early. Rather, researchers were later able to establish that the attack was mainly caused by coordinated phishing attacks- a social engineering method used to defraud users into surrendering their login details.(1)

The Person Background of the Breach: Ryan Collins.

In 2016, the U.S. law enforcement officials named Ryan Collins, a Pennsylvania resident, as a primary suspect in the case. Collins was not a master hacker as such. He was not able to crack encryption, or use sophisticated software weaknesses. Rather, he had his way in a much easier manner–and quite alarmingly effective.

How He Did It?

Collins also sent forged emails that were supposed to appear as official messages of Apple and Google.

Victims were redirected to fake that are related to fraudulent logins after these emails and usernames and passwords were entered without their knowledge.

After accessing the account, Collins downloaded personal photos and backups that were stored in his cloud accounts.(2)

This approach enabled him to access the personal information of over 100 individuals between 2012 and 2014, with most of them being prominent individuals.

estudiar
Cyberattacks and Security of Cloud Computing

Legal Consequences.

Ryan Collins later admitted of gaining unauthorized access to safeguarded computers. He was convicted in 2016 to 18 months imprisonment and restitution on federal prison.

What Was “The Fappening”

Notably, the records in court confirmed that Collins was not the one to propagate the pictures in the public. But in doing so, he has illegally accessed and gathered them and this action initiated a sequence of events that has exposed them to large numbers.

The Fappening: Why it was a Breaking Point.

The scandal compelled the world to reckon on a number of fronts:

1. Digital Privacy Is Fragile.

The incident demonstrated that even well-known people that have resources are susceptible to simple social-engineering attacks.

2. Blaming of Victims was Common.

The first significant discussion in society was not about the wrongfulness of stealing and sharing photos but about the reasons why celebrities had to take personal photos in the first place. This attitude was subsequently greatly condemned.

3. Better Defensive Security Measures Came Up.

Following the incident, technology businesses advocated more:

  • Two-factor authentication.
  • Suspicious logins security alerts.
  • Increased phishing education to users.

The role of Media, Ethics and the Internet.

The speed with which stolen content diffused was one of the saddest parts of the Fappening, as was the number of sites that earned money off it. The incident raised some grave ethical concerns regarding:

  • Liability of the internet-based platforms.
  • Consent in the digital age.
  • The irreversibility of information after it has been leaked.

With time, numerous platforms revised the policies to prohibit non-consent intimacy material, with the damage already inflicted.

The Legacy of the Fappening.

Over ten years after the Fappening, it is still a lesson. It was not only a celebrity scandal, it was a wake-up call concerning cybersecurity, consent, and the human cost of being exploited online.

It is not an anonymous person executing the breach anymore, but the lessons gained by him are much more important than a name. At a time when our personal information is stored online, the incident is a wakeup call that we cannot expect to be given privacy, but we are obliged to work towards it, and any breach of it should not be underestimated.

+2 Fuentes

FreakToFit Tiene estrictas directrices de abastecimiento y se basa en estudios revisados por pares, institutos de investigación educativa y organizaciones médicas. Evitamos el uso de referencias terciarias. Puede obtener más información sobre cómo garantizamos la precisión y la actualización de nuestro contenido leyendo nuestra política editorial.

  1. Phishing Attacks: A Recent Comprehensive Study and a New Anatomy; https://www.frontiersin.org/journals/computer-science/articles/10.3389/fcomp.2021.563060/full
  2. Cyberattacks and Security of Cloud Computing: A Complete Guideline; https://www.mdpi.com/2073-8994/15/11/1981

Última revisión el

Deja un comentario

¡SUSCRÍBETE PARA RECIBIR LAS ÚLTIMAS ACTUALIZACIONES SOBRE FITNESS Y NUTRICIÓN!

¡No enviamos spam! Lea más en nuestro política de privacidad

El FreakToFit El equipo de noticias se enorgullece de brindar a los lectores información precisa, de origen adecuado, y contenido analizado objetivamente. Cada noticia es verificada rigurosamente por nuestros... Red de integridad, y cualquier forma de plagio o comportamiento malicioso por parte de nuestros autores y colaboradores está estrictamente prohibido.

Nuestros artículos siguen una serie de estándares clave:

  • Cada investigación y estudio citado debe provenir de revistas o entidades educativas reconocidas y revisadas por pares. Además, los datos y cifras citados deben poder rastrearse hasta su origen y detallar su importancia.

  • El contenido relacionado con el tratamiento, la medicina y el procedimiento debe especificar claramente la disponibilidad, el costo, los posibles efectos secundarios, los objetivos, las posibles interacciones y el uso no aprobado (si corresponde).

  • Todo artículo periodístico deberá contar con aportes de al menos dos profesionales autorizados, con las correspondientes titulaciones y vínculos con asociaciones u obras pertinentes.

  • Se debe advertir al lector de cualquier posible conflicto de intereses relacionado con la fuente o el estudio.

  • Por último, todas las noticias deben ir acompañadas de suficientes antecedentes y contexto sobre el tema o la situación en cuestión.

Índice

✋ Espera un segundo... ¿Te vas?

×
Esto te puede gustar