Santa Cruz de la Sierra
06 Noviembre 2015

La primera reacción de Angelina Jolie cuando se enteró de la filtración de los correos electrónicos de la copresidenta de Sony Pictures Entertainment, Amy Pascal -en los que se describía a la actriz como una "malcriada sin talento"-, fue ponerse en contacto con la ejecutiva para asegurarse de que se encontraba bien.

"Hay algunas cosas que me molestan y otras que no. ¿Los ataques personales contra mí? Bueno, creo que ya estoy acostumbrada. Honestamente, mi primera reacción fue preocuparme por Amy. Hice que alguien le llamara y le preguntara si estaba bien. No porque sea una santa, sino porque creo que tenemos que ver las cosas en perspectiva. Ella tiene hijos. Sabía que lo iba a pasar mal", confesó Angelina al periódico New York Times.

Amy, que renunció a su puesto de copresidenta de Sony tras la filtración, también aseguró en su momento que los polémicos correos no habían generado ninguna tensión entre ella y la intérprete.

"A Angie no le molestó. Todo el mundo lo entendió porque todos vivimos en este extraño lugar llamado Hollywood. Si fuésemos encantadores, las cosas no funcionarían", afirmaba Amy al portal Recode.

En uno de los correos electrónicos hackeados, Amy mantenía una conversación con el productor Scott Rudin -que fue quien llamó a Angelina "malcriada"- en la que comentaban el enfado de la actriz porque el director David Fincher se fuera a ocupar de la dirección de la película sobre Steve Jobs, 'Jobs', en vez de ponerse a cargo de la adaptación de 'Cleopatra' que ella quería protagonizar.

"Está molesta porque le hayamos dado a David 'Jobs'. Quiere hablar. Pero lo superará. No quiero perder el tiempo con esto", escribía Pascal en uno de los mensajes.        

Redacción: Leo.bo

Fuente: Teleshow

28 Enero 2015

Taylor Swift demostró que, hasta en las situaciones más incómodas, sabe salir bien librada y con elegancia.

Esta mañana, las cuentas de Twitter e Instagram de la cantante fueron hackeadas por los usuarios @lizzard y @veriuser, quienes anunciaron la pronta difusión de fotografías íntimas de la intérprete.

Hayley Williams, miembro del grupo Paramore, fue la primera en darse cuenta de que desde  el perfil de Twitter de Taylor Swift estaban siendo publicados mensajes extraños. Ella llamó a la intérprete y le avisó de lo ocurrido, por lo que su cuenta fue intervenida para tomar las medidas preventivas del caso.

Mensaje publicado en la cuenta de Taylor Swift en el que invitaba a seguir al usuario @lizzard, quien luego publicaría un mensaje asegurando que tenía fotografías de la cantante desnuda. 

Tras solucionar el problema, Taylor Swift retomó el dominio de sus cuentas y publicó varios mensajes en los que tomaba con humor lo ocurrido. Primero parafraseó su tema "Shake It Off":

Luego se refirió a las supuestas imágenes de su desnudo: "PD: ¿los hackers dicen que tienen fotografías mías desnuda? Pfff. Ya quisieran. Diviértanse con el Photoshop, porque de mí no tienen nada", escribió.

Redacción: Leo.bo

Fuente: El Farandi

17 Diciembre 2014

Se sospecha que el ataque informático contra Sony Pictures y en el cual la empresa puede llegar a perder unos 100 millones de dólares, está vinculado a Corea del Norte, y a un grupo autodenominado Guardians of Peace.

Aparentemente todo esto se podría deber a una comedia llamada "The Interview" en la que se asesina a Kim Jong-Un.  En el video se aprecia cómo un proyectil alcanzara la aeronave y hace que la cabeza de Kim Jong-un explote.

Cuando los ejecutivos de Sony se enteraron de la existencia de esa escena mostraron preocupación pues temían una reacción negativa de Corea del Norte.

El 26 de setiembre, el comediante Seth Rogen envió un correo electrónico al productor Amy Pascal para solicitar la aprobación de la escena, que ya había sido retocada para eliminar las partes más grostescas. De acuerdo a los documentos filtrados de Sony Pictures que ha podido recuperar el New York Times, Rogen informaba:

"Hemos eliminado tres de las cuatro brasas que impactan en la cara de Kim. También hemos reducido la metralla, hemos limitado al 50% la cantidad de pelo que arde, y hemos oscurecido significativamente los pedazos de la cabeza que salen volando con la explosión".

Pascal se tomó su tiempo y reenvía el email al CEO de Sony, Kaz Iría quien puso el grito en el cielo al ver la escena y le ordenó a Pascal que redujera aún más la violencia de la escena. También pide que la toma sea eliminada de la versión internacional de la película para no herir sensibilidades.

La escena se pulió aún más hasta hacerla casi para todos los públicos.

Sin embargo, las amenazas persisten. La revista Variety informó de un correo donde los hackers prometen un regalo especial de filtraciones de archivos, además de una siniestra amenaza:

"Advertencia. Pronto el mundo verá la película horrorosa realizada por Sony Pictures. El mundo se llenará de miedo. Recuerden el 11 de septiembre de 2001. Les recomendamos que se mantengan alejados de esos lugares en los estrenos. Si tu casa está cerca, mejor aléjate. Lo que venga en los próximos días será por la codicia de Sony Pictures Entertainment. Todo el mundo denunciará a Sony".

La película se estrenará en Estados Unidos el 25 de diciembre.

"The Interview" cuenta la historia de dos periodistas a los que la CIA asigna la misión de acabar con Kim Jong-un aprovechando una entrevista al mandatario norcoreano. El climax de la película es precisamente la escena en la que el personaje, interpretado por Randall Park, muere de forma bastante grotesca a bordo de un helicóptero.

Redacción: Leo.bo      

Fuente: AP

15 Diciembre 2014

Jennifer Lawrence ha vuelto a ser víctima de los hackers, aunque esta vez, de manera indirecta. Y es que, tras el ciberataque a Sony Pictures, una serie de correos electrónicos que involucran a la actriz de "Los juegos del hambre" y a otras figuras de "Escándalo americano", película por la que ganó el Oscar, han sido revelados.

Según informó la versión online de "The Independent", los correos en mención dan prueba de una conversación en la que se estipula que, pese a la popularidad de Jennifer Lawrence, esta debía recibir un salario menor al de sus colegas varones.

"Escándalo americano", dirigida por David O. Russell, estuvo protagonizada por cinco actores, cada uno de ellos con roles igualmente importantes: Jennifer Lawrence, Christian Bale, Bradley Cooper, Amy Adams y Jeremy Renner. En los correos filtrados tras el ciberataque a Sony Pictures, Andrew Gumbert, un ejecutivo de Columbia Picutres, le escribe a Amy Pascal, co directora de Sony Pictures, en nombre del abogado de Jennifer Lawrence, quien le hace notar la diferencia salariar entre las actrices mujeres protagonistas y los actores.

"Recibí  una llamada de último momento de Steve Warren/ Gretchen para decirme que es injusto que los actores obtengan el 9% de las ganancias y que Jennifer solo se quede con un 7% (...) Deben recordar que Jennifer solo tenía 5 puntos y nosotros pusimos 2 más para que llegara a 7, pero creo que Amy y Jennifer están unidas en esto, así que si le subimos a una tenemos que subirle a la otra", escribió el directivo en el correo filtrado.

En anteriores correos filtrados de Sony Pictures, se dejaron al descubierto otras cuestiones polémicas, como expresiones racistas con las que algunos de sus ejecutivos se referían al presidente estadounidense Barack Obama, así como también calificativos peyorativos contra Angelina Jolie, quien fue descrita como "una chica mimada con poco talento" por el productor Scott Rudin.

Redacción: Leo.bo      

Fuente: Tvnws

02 Septiembre 2014

El sistema de almacenamiento online iCloud era susceptible a un ataque de "fuerza bruta", de modo que otorga acceso a terceros sin enviar alerta alguna. El escándalo de las imágenes hot de las 100 figuras del espectáculo revive el debate sobre seguridad en la nube.

Las fotos privadas de varias celebridades, como la actriz ganadora del Oscar Jennifer Lawrence y la modelo Kate Upton, entre muchas otras, invadieron la web después de publicarse por primera vez en el foro 4Chan.

El suceso despertó la atención de expertos en seguridad informática a causa de la masividad del robo. Es relativamente común encontrar despechados que publican imágenes de sus ex, pero casi único un hecho como este, donde al menos fueron publicadas las fotos privadas de 100 famosas.

¿Qué sucedió? Las miradas apuntan a la seguridad de iCloud, el sistema de almacenamiento online de Apple para sus dispositivos Mac y iOS.

De acuerdo con The Next Web, los hackers que revelaron las fotos habrían aprovechado una vulnerabilidad en el sistema de Find My iPhone, la funcionalidad de iCloud que permite rastrear un equipo cuando éste fue robado o perdido.

Los hackers habrían usado un código malicioso para conducir un ataque de fuerza bruta para adivinar nombres de usuario y contraseña. Gracias a la falla de seguridad en Find My iPhone, los atacantes probaron numerosas veces hasta conseguir los datos de forma exitosa (y sin alertar a los dueños de los Apple ID vulnerados) y así es como accedieron a las imágenes en cuestión.

En otras palabras, el código maligno probaba repetidamente caracteres hasta encontrar la contraseña sin que el sistema de Apple alertara sobre el suceso al dueño de la cuenta que se intentaba vulnerar.

Según el creador del código malicioso, publicado en GitHub, la vulnerabilidad en el sistema de Apple fue arreglada en las primeras horas del lunes, luego de que se conocieran las imágenes.

La herramienta estuvo disponible al menos durante dos días antes de que su existencia trascendiera en el sitio Hacker News. Ahora, Find My iPhone se bloquea tras cinco intentos fallidos, y Apple dijo que investiga el suceso para determinar responsabilidades.

Find my Phone hackers
 

Ésta no es la primera vez que iCloud queda en el ojo de la tormenta. A fines de mayo, hackers australianos dijeron que habían tenido acceso a una serie de perfiles del servicio. En esa oportunidad, los atacantes habrían sacado ventaja de una vulnerabilidad de Find My iPhone para bloquear iPhone, iPad y Mac e impedir el acceso a los dispositivos por parte de sus dueños.

Si bien Apple dijo en esa oportunidad que sus servidores no habían sido el blanco de los ataques, la seguridad de iCloud quedó en la mira. El servicio fue criticado por varios por ser, además, poco claro respecto de su funcionamiento y sus medidas de seguridad.

La seguridad en la nube

iCloud es empleado para guardar y sincronizar fotos, calendarios y contactos entre los dispositivos Apple de los usuarios.

El sistema hace backup de forma periódica para que, en caso de que los usuarios tengan problemas con sus dispositivos o deban resetearlos en caso de pérdida o robo, no pierdan sus archivos. Se puede elegir desde el dispositivo qué datos se quieren sincronizar con la nube.

Al igual que en cualquier otro servicio basado en internet, el último eslabón de seguridad es el usuario. Tomarse unos minutos para no caer en contraseñas obvias o simples es una necesidad, así como asegurarse de mantenerlas privadas y no repetirlas para distintos sitios.

Apple exige a los usuarios que tengan una contraseña fuerte, de ocho letras o más, con al menos una mayúscula, una minúscula y un número. También ofrece verificación de dos pasos para el Apple ID, con la cual los usuarios deben ingresar, además de una contraseña, un código numérico enviado por SMS al celular.

El almacenamiento en la nube demanda una cuota de "responsabilidad extra" por parte de los usuarios, ya que implica que sus datos pueden estar en distintos dispositivos.

iCloud Drive Apple
 

"El mayor problema radica en que lo único que nos valida para acceder a esos servicios es la contraseña, un dato relativamente simple de robar, no al proveedor, sino al dueño de la cuenta. Los proveedores están comenzando a implementar sistemas de doble factor de validación, que ayudan a mitigar este problema, pero aún no es algo de uso común ni sencillo para todos", explicó a Infobae Joel Bo, gerente de Operaciones de Trend Argentina.

En igual sentido se manifestó Pablo Rodríguez Romeo, socio de CYSI Peritajes Informáticos: "Las plataformas en la nube son tan seguras como métodos de autenticación se utilicen. En esto cumple un rol central la contraseña. Si utilizamos contraseñas fácilmente vulnerables, más fácil será el ingreso de un hacker. Lo aconsejable es contar con contraseñas más robustas. ¿Esto qué quiere decir? Que cuenten con un segundo nivel de autenticación".

Más allá de las contraseñas, en lo que respecta a fotos almacenadas en dispositivos móviles de Apple, es necesario tener en cuenta que para borrar una imagen hay que hacerlo desde el Carrete de imágenes (almacenamiento local en el dispositivo) y también desde Mis Fotos en streaming, para que el archivo no pueda sincronizarse a través de iCloud. La funcionalidad para compartir las fotos en streaming desde el iPhone o iPad debe ser activada por el usuario en el equipo.

"Cuando sacas fotos con tu dispositivo iOS o importas fotos desde una cámara digital a tu computadora, iCloud carga automáticamente las fotos nuevas de Mis Fotos en streaming en iCloud y envía las fotos mediante push a tus otros dispositivos", detalla Apple en su página de ayuda.

"Cuando eliminas una imagen de Mis Fotos en streaming en un dispositivo iOS, una Mac o una PC mediante el Panel de control de iCloud, esa foto se elimina de la vista Mis Fotos en streaming de todos tus dispositivos", explica la empresa de la manzanita, a la vez que recuerda: "Las copias de fotos de Mis Fotos en streaming que hayas guardado en el Carrete de un dispositivo iOS [...] no se borrarán cuando elimines fotos de Mis Fotos en streaming".

"No podemos perder de vista que estamos confiando nuestra información a un tercero, quien nos está brindando sus métodos de seguridad como guardianes de nuestra información", remarcó Rodríguez Romeo.

Bo insistió con que "la nube da mayor seguridad en cuanto a la persistencia de nuestros datos a lo largo del tiempo y la conveniencia del acceso 24x7 desde cualquier lugar. Pero hay que recordar que lo único que nos protege de accesos no autorizados es la contraseña. Por lo tanto demanda más cuidado en cómo elegirla y como protegerla".

Ambos especialistas coincidieron en que se debe dar prioridad al uso de la verificación en dos pasos en los servicios que el usuario emplee.

"Es importante concientizarse sobre las técnicas de ingeniería social más comunes para evitar ser engañados para relevar la contraseña o datos que puedan llevar al hacker a adivinarla", concluyó Bo.

Redacción Leo.bo

Fuente: Infobae

Últimas Noticias

Prev Next

Colapso en la maternidad obliga a parar …

Colapso en la maternidad obliga a parar a sus trabajadores

Los trabajadores de la Maternidad Percy Boland de la ciudad de Santa Cruz acatan un...

Evo dice que es problema de la derecha s…

Evo dice que es problema de la derecha si no cree que hace 2.000 abdominales

El presidente Evo Morales volvió este martes a comentar sobre los ejercicios que realiza para...

Embajador anuncia llegada de comitiva ar…

Embajador anuncia llegada de comitiva argentina para acordar reciprocidad en salud

El embajador de Argentina en Bolivia, Normando Álvarez informó que este lunes 25 de febrero...