This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

Hombre que hackeó correo electrónico Scarlett Johansson recibe la friolera de diez años de prisión

Filed Under: Celebrities, Featured, Hacked, Law & order

El ladrón que quebró en el correo electrónico de numerosas celebridades, entre ellos Scarlett Johansson y Mila Kunis , ha sido enviado a prisión.

Un juez federal en Los Angeles, California, sentenció a 36 años de edad, Christopher Chaney , de Florida, EE.UU., ayer.

Aunque Chaney ya había declarado culpable , evitando así el gasto y la complejidad de un juicio, y aunque el fiscal había pedido al parecer por una sentencia de un poco menos de seis años , el juez Otero Chaney golpear con un tramo de diez años de mamut.

Un informe sugiere Chaney sacó una frase over-the-odds porque él continuó sus actividades de craqueo incluso después de que él sabía que estaba siendo investigado y su equipo habían incautado.

Como escribió a principios de este año, el modus operandi de Chaney parece haber sido la de utilizar el "Olvidó su contraseña" característica en cuentas de correo electrónico de su víctima.

Luego haría uso de la información accesible al público - el tipo de cosas que muchos de nosotros compartimos en pedazos en las redes sociales - para responder a las preguntas de sus víctimas a la seguridad y acabar con el restablecimiento de contraseña.

Después de haber apoderado de las nuevas contraseñas y acceso ilegal a las cuentas, Chaney se activaría el "envíe una copia del correo entrante" opción. Esto significa que podría seguir para recoger mensajes de correo electrónico de sus víctimas privadas, incluso si han cambiado sus contraseñas espalda.

Chaney robó fotos de desnudos, mensajes de texto y correos electrónicos espeluznantes. Muchos de éstos fueron comunicados a los dos sitios en línea de chismes de celebridades.

Curiosamente, a pesar de que Chaney sacó un castigo severo, no hemos oído hablar de cualquier cosa que suceda a los sitios de chismes que voluntariamente se hizo pública con el material robado.

La historia podría haber sido diferente si los periodistas de chismes mag estado en Australia.

Con sede en Sydney periodista Ben Grubb, por ejemplo, fue detenido brevemente en Queensland, Australia, en 2011, y había confiscado su iPad, después de que publicara una fotografía de Facebook, supuestamente privada que había adquirido de un investigador de seguridad.

El investigador había al parecer se apoderó de la foto - una imagen privacidad protegido por la esposa de un rival - como una "prueba de concepto" para un discurso de la conferencia sobre una falla de seguridad en el sistema de privacidad de Facebook.

El investigador no pudo resistirse a compartir la foto con Grubb, quien no pudo resistir su publicación en línea (aunque borrosa).

Ben Grubb en agua caliente

Al final, no fue acusado Grubb, rápidamente consiguió su nuevo iPad y fue vindicado - por lo menos a los ojos del público - por fuertes críticas de su detención.

Pero la policía de Queensland obviamente sentía lo suficientemente fuerte para ir tras Grubb bajo una ley de Queensland se remonta a 1889, que desapasionadamente observa que "una persona que recibe la propiedad contaminada, y tiene razones para creer que es propiedad contaminada, comete un delito".

Y hay dos lecciones importantes que:

• No poner en línea la propiedad contaminada, especialmente si afecta a la vida privada de los demás.

Es fácil decir: "Pero la información está ahí fuera ahora, para el delito de que éste entre en el primer lugar ya está hecho."

Ten un poco de preocupación y respeto por la privacidad de los demás. El camino de datos de infracciones parecen estar pasando , puede muy bien necesitar el mismo tipo de preocupación y respeto a cambio de un poco de tiempo breve.

• Revise todos los ajustes de su cuenta si usted piensa que ha sido hackeado.

Después de un ataque de malware, un inesperado cambio de contraseña, o cualquier otra cosa que sugiere que alguien más ha sido riffling en torno a su material digital, asegúrate de revisar la configuración.

Esté atento a los cambios que podría dejar que los delincuentes realicen su trabajo sucio, incluso después de la limpieza inicial.

Los delincuentes pueden agregar nuevas cuentas a su PC, configurar las opciones de reenvío de correo electrónico (como Chaney hizo), cambiar la configuración del firewall, instale el software de acceso remoto, y mucho más. Si no está seguro de qué buscar, pídale a alguien que conozca y confíe en busca de ayuda.

Imagen de manos cortesía de Shutterstock .

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Paul Ducklin is a passionate security proselytiser. (That's like an evangelist, but more so!) He lives and breathes computer security, and would be happy for you to do so, too. Paul won the inaugural AusCERT Director's Award for Individual Excellence in Computer Security in 2009. Follow him on Twitter: @duckblog