Az Apple szerint náluk minden rendben, viszont a felhasználók vigyázhatnának jobban is.
Hirdetés
 

Az év eddigi legnagyobb felhajtását és biztonsági botrányát okozták azok a fotók, amelyeket egy egyelőre ismeretlen hacker osztott meg a világgal. A felvételeken ismert színésznők, énekesnők, művészek, sportolók láthatók jellemzően hiányos öltözetben, ezen kívül pedig az a közös bennük, hogy mindannyian iPhone-t, illetve az Apple felhő alapú tárhelyét, az iCloudot használják.

Rosszul használjátok

Az eset a biztonsági kérdések felvetésén kívül azért is nyugtalanító, mert nem csak pár darab dokumentumról és érintettről van szó, hanem egyszerre tömegével jelentek meg a privát fotók, sőt, a hacker azt valószínűsítette, hogy több videó is a birtokába került. A napokban megjelent cikkünkben azt már bemutattuk, hogy az Apple rendszerének közvetlen támadásán kívül hogyan juthattak hozzá a képekhez, most azonban maga az Apple is megszólalt az ügyben.

A közlemény szerint az Apple a hírek és a fotók megjelenésének pillanatában azonnal nekilátott a nyomozáshoz, hogy kiderítsék, mi lehetett a hiba forrása. A 40 órás megfeszített tempójú vizsgálat során arra jutott a vállalat, hogy a felvételek a színésznők fiókjainak felhasználó nevei, jelszavai, valamint biztonsági kérdései ellen irányuló célzott támadásnak köszönhetően kerültek ki a rendszerből.

Az Apple szerint egy mostanra túlságosan gyakran előforduló módszerről van szó, viszont azt is egyértelművé tették, hogy az iCloud és a Find my iPhone rendszerébe senki sem hatolt be, a fotók tehát nem emiatt kerültek nyilvánosságra. Ennek ellenére a cég hatósági segítséggel folytatja a nyomozást és azt javasolja a felhasználóknak, hogy válasszanak erősebb jelszót, és minél előbb aktiválják a két lépcsős azonosítást.

Gyorsan befoltozták, amit kellett

A tájékoztatás nem ejt szót a Find my iPhone napokban felfedezett hiányosságáról, ami lehetővé tette, hogy egy-egy fiókot korlátlan számban próbáljanak meg különböző felhasználó név és jelszó kombinációkkal ostromolni. A Hackapp által felfedezett, úgynevezett brute force eljárás lehetőségét csak hétfőn szüntette meg az Apple egy patch segítségével, így most már több sikertelen bejelentkezés esetén a rendszer letiltja a próbálkozót. 

Konzumer tech

Nem ájultak el tőle a befektetők, hogy a Meta is a zárt MI felé fordulna

A Bloomberg riportja szerint Mark Zuckerberg ejtené a nyílt forrású megközelítést, miközben a Meta következő generációs modelljének fejlesztéséhez a kínai technológiát is segítségül hívják.
 
Sok szervezet adatvezéreltnek tartja magát, mert van BI rendszere és heti dashboardja. A valóságban azonban ennél többről van szó; a kérdés ugyanis nem az, hogy van-e elég adat, hanem, hogy mennyire jól használják a döntések meghozatalához.

a melléklet támogatója a One Solutions

EGY NAPBA SŰRÍTÜNK MINDENT, AMIT MA EGY PROJEKTMENEDZSERNEK TUDNIA KELL!

Ütős esettanulmányok AI-ról, agilitásról, csapattopológiáról. Folyamatos programok három teremben és egy közösségi térben: exkluzív információk, előadások, interaktív workshopok, networking, tapasztalatcsere.

2026.03.10. UP Rendezvénytér

RÉSZLETEK »

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.