Principale Sicurezza Foto private di Emma Watson e Amanda Seyfried Leak: 7 lezioni importanti per tutti noi

Foto private di Emma Watson e Amanda Seyfried Leak: 7 lezioni importanti per tutti noi

Il Tuo Oroscopo Per Domani

Nell'ultimo giorno, foto di nudo, audaci e altre foto private di diverse celebrità sono trapelate online, il lavoro di una o più parti ancora sconosciute che hanno ottenuto e rilasciato le immagini senza il permesso dei soggetti. Mentre, attraverso una portavoce, Emma Watson ha contestato l'autenticità di qualsiasi immagine di nudo all'interno della fuga di notizie (affermando che qualsiasi foto di nudo all'interno del tesoro che sarebbe stata sua sarebbe una 'bufala'), ha confermato che le sue foto private autentiche sono stato pubblicato online senza il suo permesso. Allo stesso modo, gli avvocati di Amanda Seyfried hanno già chiesto che almeno un sito web rimuovesse le immagini, alcune delle quali, ha riconosciuto Seyfried, contengono materiale esplicito.

Qualsiasi rilascio non autorizzato di fotografie private - in particolare di persone svestite o impegnate in attività intime - è un reato grave e una violazione della privacy; Sono solidale con le vittime - e sono vittime - e spero sinceramente che i colpevoli vengano identificati, arrestati e puniti. La società spesso dimentica che le celebrità sono persone che soffrono di dolore emotivo non diversamente da chiunque altro.

Mike Jerry è ancora fidanzato

Ci sono, tuttavia, diverse lezioni importanti che tutti noi possiamo imparare da questo episodio:

1. Proteggere il materiale privato.

Non è ancora chiaro come esattamente le foto siano finite su Internet, ma una cosa è certa: non erano adeguatamente protette. Se scatti foto di nudo o altre immagini che vuoi garantire che rimangano private, devi assumerti la responsabilità di proteggerle. Non conservarli in modo insicuro o cedere il controllo su di essi a chi potrebbe non proteggerli adeguatamente. Comprendi che, a differenza delle frodi finanziarie che possono essere annullate in larga misura annullando gli addebiti o ripagando le vittime, una volta che le immagini trapelano su Internet non saranno mai più private: per i consumatori, la protezione di queste immagini è molto più importante della protezione di un numero di carta di credito.

2. Archivia materiale privato offline.

Prendi in considerazione l'archiviazione di materiali estremamente privati ​​in un formato crittografato su un computer non connesso a Internet. E tieni quella macchina in un luogo sicuro e privato.

3. Tieni il materiale privato fuori dal cloud.

In questa nota, pensaci due volte prima di archiviare tali immagini nel cloud; molte persone archiviano tutte le proprie immagini nel cloud tramite backup automatici. Sebbene sia vero che i principali fornitori di servizi cloud offrono una sicurezza migliore di quella che la maggior parte delle persone può implementare a casa, tali fornitori sono anche buoni obiettivi, perché gli hacker sanno come raggiungerli, sanno che le celebrità e le aziende archiviano file preziosi lì e sanno che una singola violazione può produrre un 'jackpot di hacking' di materiale sensibile da numerose parti. Inoltre, ricorda che se un provider cloud viene violato, la sicurezza di security il tuo materiale sensibile potrebbe non essere la sua massima priorità. E considera il governo: Edward Snowden ha dichiarato pubblicamente che il personale della NSA avrebbe condiviso le immagini di nudo raccolte dalla sua sorveglianza online; indipendentemente dal fatto che l'accusa sia vera, credi davvero che qualsiasi fornitore di servizi cloud americano manterrà i tuoi materiali dalla NSA se lo richiede o se un tribunale emette un ordine per la loro consegna? Ricorda, non esiste un 'cloud' - sono semplicemente i computer di altre persone.

4. Cripta il materiale privato.

Ovunque conservi materiale privato, crittografalo. E, se devi archiviare materiale sensibile nel cloud, crittografalo con i tuoi strumenti oltre a quelli offerti dal provider cloud. (Potrebbero esserci fornitori in cui l'utilizzo degli strumenti integrati da soli è sufficiente a causa del modo in cui viene implementata la crittografia, ma poiché la maggior parte delle persone non comprende abbastanza sulla crittografia per prendere tale decisione, è meglio utilizzare i propri strumenti sopra qualsiasi cosa il fornitore offre). Inoltre, se ti affidi alla crittografia per la protezione, devi assicurarti di rimanere aggiornato: quando un meccanismo di crittografia viene violato o reso inefficace dai progressi tecnologici, devi assicurarti che tutte le copie dei dati privati ​​vengano nuovamente crittografate.

5. Proteggi tutti gli account rilevanti.

Assicurati di proteggere adeguatamente tutti gli account che contengono materiali sensibili o accessibili a loro. Ricorda che qualsiasi account e-mail utilizzato per ricevere e-mail di reimpostazione della password può essere potenzialmente utilizzato per accedere a qualsiasi account sensibile che reimposta le password tramite quell'indirizzo.

6. Proteggiti più di quanto le celebrità proteggano se stesse.

Devi stare più attento delle celebrità quando si tratta di proteggere le tue informazioni private. La triste realtà è che è più probabile che la tua carriera venga danneggiata dal rilascio di foto esplicite rispetto a quella di un intrattenitore professionista. Inoltre, nonostante qualsiasi legge o diritto contrario, è ovvio che le forze dell'ordine, i principali media, i fornitori di tecnologia e la società in generale trattano la fuga di materiale sensibile appartenente alle celebrità in modo molto diverso rispetto alle violazioni della privacy di altre persone. Considera quanto segue: ore dopo la fuga di foto di celebrità nude nel 2014, Twitter ha annunciato che avrebbe sospeso gli account che condividono le foto di celebrità nude; pensi davvero che se le tue foto private trapelano potresti ottenere lo stesso trattamento nello stesso lasso di tempo? Puoi permetterti di assumere gli stessi eserciti di avvocati dello stesso calibro che le celebrità usano per combattere coloro che distribuiscono immagini rubate? Riesci ad attirare l'attenzione dei principali fornitori di tecnologia e dei media in pochi minuti dalla perdita dei tuoi dati? Quanto velocemente puoi convincere l'FBI a perseguire aggressivamente un caso?

quanto guadagna Chris Hayes

7. Non fare affidamento sulle impostazioni di sicurezza.

Non condividere materiali online che non desideri rendere pubblici. Non fare affidamento sulle impostazioni di sicurezza per proteggere materiale che 'assolutamente non deve mai trapelare', poiché i siti potrebbero presentare vulnerabilità e gli hacker potrebbero minare con successo le proprie impostazioni di sicurezza.