Tendências
Recuperação em Movimento: Explorando a Importância da Massagem Desportiva e de Recuperação Avanços modernos na cicatrização de feridas: o que há de novo no tratamento? Spaghettios: Spaghettios são saudáveis? 7 posturas de ioga durante a gravidez para um bebê saudável Kaizen: Técnica japonesa para vencer a preguiça Coisas a saber antes e depois de um procedimento de clareamento dental. Quais são as principais dicas para um estilo de vida saudável? Como obter informações nutricionais com a ajuda de um profissional de saúde intuitivo? Rum Bumbu: Bumbu é um bom rum? Para conquistar uma cintura fina: Plano de exercícios e dieta Como a Covid-19 afeta o feto mesmo sem infectar o cordão umbilical Máquina de Flexão de Pernas Prona: Características e benefícios Gestão ou suporte nutricional da pancreatite aguda Perda de peso no nariz e exercícios Como parar de morder a língua durante o sono: fatos surpreendentes 10 tipos de técnicas de meditação adequadas para iniciantes As 20 melhores receitas de sucos caseiros para emagrecer Força Unificada: O Guia Definitivo para Vencer Competições de Ginástica em Equipe Melhores posturas de ioga, pranayama e mudras para o transtorno bipolar. Postura do Pretzel Twist e seus incríveis benefícios O Poder Espiritual do Gengibre: Raízes Antigas, Sabedoria Moderna Síndrome de Reye: Sintomas, Causas e Prevenção Exercício CrossFit: Benefícios, Tipos e Precauções Exercício da Cobra Pronada: Como Fazer? Rum Bumbu: Fatos Incríveis Rotina de exercícios e dietas para homens e seus tipos físicos 5 Prós e Contras de Comprar Cepas de Kratom em uma Tabacaria Local Os benefícios calmantes das almofadas para os olhos: um guia completo para relaxamento e bem-estar. Como combater o câncer com a nutrição? Nutrição Essencial para Insuficiência Renal: Um Guia Alimentar Mudra do Triângulo: Descubra os benefícios e aprenda a executá-lo Fazer massagem quando se está doente: é bom ou ruim? 6 Melhores Posturas de Ioga para Aliviar Dores Musculares: Minha Experiência, Opiniões de Especialistas e Resultados O que observar ao comprar equipamentos de ginástica usados Chinmaya Mudra: Benefícios, Efeitos Colaterais, Como Fazer e Precauções A maionese contém laticínios? 10 Posturas de Jivamukti Yoga Que Você Precisa Experimentar — Reflexões Pessoais, Opiniões de Especialistas e Benefícios Ocultos Aproveitando o poder da postura da estrela cadente Como conseguir veias no bíceps em 10 métodos simples Yoga durante o câncer: benefícios surpreendentes e orientações de especialistas.
Dar certo
Nutritivo
Meditação
Bem-estar
Encontro
Conselho de Revisão
Música ambiente
Monitorador de Saúde
Serviço Social
Assistência médica
Podcast E-book
Histórias de sucesso
✓ Fact Checked

Inside the Infamous “Fappening”: The Real Story Behind the Celebrity Photo Hack

Ouça este artigo

One of the most invasive privacy scandals in internet history occurred in 2014, and it was to be commonly known as The Fappening. Without their permission, hundreds of personal photographs of celebrities were stolen and shared on the Internet, which caused a worldwide and emotional reaction in the world, legal proceedings, and a long-awaited discussion of the topic of digital security and Internet ethics.

Though the very images were the major headlines, less people knew how the breach occurred and who exactly was involved. This paper goes past the shock value to describe the man who has had the most direct connection with the murder, how the murder happened, and why it is still significant in modern society.

What Was “The Fappening”?

The Fappening is the name of the mass leakage of personal celebrity photos, most of which were stored on personal cloud accounts, that began to leak onto anonymous forums before going viral all over the internet.

The breach, however, was not brought about by failure in the iCloud system of Apple as had been rumored early. Rather, researchers were later able to establish that the attack was mainly caused by coordinated phishing attacks- a social engineering method used to defraud users into surrendering their login details.(1)

The Person Background of the Breach: Ryan Collins.

In 2016, the U.S. law enforcement officials named Ryan Collins, a Pennsylvania resident, as a primary suspect in the case. Collins was not a master hacker as such. He was not able to crack encryption, or use sophisticated software weaknesses. Rather, he had his way in a much easier manner–and quite alarmingly effective.

How He Did It?

Collins also sent forged emails that were supposed to appear as official messages of Apple and Google.

Victims were redirected to fake that are related to fraudulent logins after these emails and usernames and passwords were entered without their knowledge.

After accessing the account, Collins downloaded personal photos and backups that were stored in his cloud accounts.(2)

This approach enabled him to access the personal information of over 100 individuals between 2012 and 2014, with most of them being prominent individuals.

estudar
Cyberattacks and Security of Cloud Computing

Legal Consequences.

Ryan Collins later admitted of gaining unauthorized access to safeguarded computers. He was convicted in 2016 to 18 months imprisonment and restitution on federal prison.

What Was “The Fappening”

Notably, the records in court confirmed that Collins was not the one to propagate the pictures in the public. But in doing so, he has illegally accessed and gathered them and this action initiated a sequence of events that has exposed them to large numbers.

The Fappening: Why it was a Breaking Point.

The scandal compelled the world to reckon on a number of fronts:

1. Digital Privacy Is Fragile.

The incident demonstrated that even well-known people that have resources are susceptible to simple social-engineering attacks.

2. Blaming of Victims was Common.

The first significant discussion in society was not about the wrongfulness of stealing and sharing photos but about the reasons why celebrities had to take personal photos in the first place. This attitude was subsequently greatly condemned.

3. Better Defensive Security Measures Came Up.

Following the incident, technology businesses advocated more:

  • Two-factor authentication.
  • Suspicious logins security alerts.
  • Increased phishing education to users.

The role of Media, Ethics and the Internet.

The speed with which stolen content diffused was one of the saddest parts of the Fappening, as was the number of sites that earned money off it. The incident raised some grave ethical concerns regarding:

  • Liability of the internet-based platforms.
  • Consent in the digital age.
  • The irreversibility of information after it has been leaked.

With time, numerous platforms revised the policies to prohibit non-consent intimacy material, with the damage already inflicted.

The Legacy of the Fappening.

Over ten years after the Fappening, it is still a lesson. It was not only a celebrity scandal, it was a wake-up call concerning cybersecurity, consent, and the human cost of being exploited online.

It is not an anonymous person executing the breach anymore, but the lessons gained by him are much more important than a name. At a time when our personal information is stored online, the incident is a wakeup call that we cannot expect to be given privacy, but we are obliged to work towards it, and any breach of it should not be underestimated.

+2 Fontes

FreakToFit Adotamos diretrizes rigorosas de fontes e nos baseamos em estudos revisados por pares, institutos de pesquisa educacional e organizações médicas. Evitamos o uso de referências terciárias. Você pode saber mais sobre como garantimos a precisão e a atualização do nosso conteúdo lendo nossa Política de Privacidade. política editorial.

  1. Phishing Attacks: A Recent Comprehensive Study and a New Anatomy; https://www.frontiersin.org/journals/computer-science/articles/10.3389/fcomp.2021.563060/full
  2. Cyberattacks and Security of Cloud Computing: A Complete Guideline; https://www.mdpi.com/2073-8994/15/11/1981

Última revisão em

Deixe um comentário

INSCREVA-SE PARA RECEBER AS ÚLTIMAS NOVIDADES SOBRE FITNESS E NUTRIÇÃO!

Nós não enviamos spam! Leia mais em nossa política de privacidade. política de Privacidade

O FreakToFit A equipe de jornalismo se orgulha de fornecer aos leitores informações precisas, devidamente provenientes, e conteúdo analisado objetivamente. Cada notícia é rigorosamente verificada pela nossa equipe. Rede de Integridade, Qualquer forma de plágio ou comportamento malicioso por parte de nossos autores e colaboradores é estritamente proibida.

Nossos artigos seguem uma série de padrões fundamentais:

  • Cada pesquisa e estudo citado deve provir de periódicos ou instituições de ensino renomadas e com revisão por pares. Além disso, todos os dados e números citados devem ter sua origem rastreável, e sua relevância deve ser detalhada.

  • O conteúdo relacionado a tratamento, medicamentos e procedimentos deve especificar claramente a disponibilidade, o custo, os possíveis efeitos colaterais, os alvos, as possíveis interações e o uso não aprovado (se aplicável).

  • Cada artigo jornalístico deve contar com a contribuição de pelo menos dois profissionais autorizados, com qualificações correspondentes e vínculos com associações ou trabalhos relevantes.

  • O leitor deve ser informado sobre qualquer potencial conflito de interesses relacionado à fonte ou ao estudo.

  • Por fim, todas as notícias devem ser acompanhadas de informações básicas e contexto suficientes sobre o tópico ou condição em questão.

Índice

✋ Espere um segundo… Você está indo embora?

×
Você pode gostar disto