Tema: Re: u˛skatomas Linkas ?
Autorius: Nerijus
Data: 2014-09-02 16:23:19
On 2014.09.02 16:13, bat0nas wrote:
> Kaip rašo užsienio spauda - dar yra tikrinama, kokiu būdu iš to iCloud'o
> buvo paimti duomenys.
>
> Viena iš versijų - hacker'is tiesiog naudojo brute force attack būdą
> patekti į pasirinktų vartotojų paskyras. Ar pan. T.y. grynai vartotojo
> pusės bėdos, o ne debesų paslaugų teikėjų.
>
> Todėl nereikia kaltinti (ne)atsakingų kontorų. Ir jokios griežtos
> sutartys neapsaugus Home XXX nuo slaptažodžių "snoopydog" ar "123456789".
>
>
> "Caponi"  wrote in message news:lu46mn$irg$1@trimpas.omnitel.net...
>
> Tai vat kad, gretimuose groupsuose cia man ne vienoj diskusijoj ir ne
> vienas
> issiepes dantis irodinejo, kaip tai yra zajabys, kaip patogu ir kaip
> patikima, nes tai kontroliuoja atsakingos ir patikimos importines kontoros,
> o ne kokie sukciu pilni menkaverciai lietuviski UAB'eliai.
> Saugus nuo pasaliniu akiu duomenys yra tik tie, kurie yra po 100% tavo
> paties asmenine kontrole arba bent jau patiketi kazkam konkreciai pagal
> grieztas sutartis - perdimas i debesis bet kokia forma (ir ypac i tokius
> nemokamus ir is esmes uz nieka neatsakingus) reiskia, kad tie duomenys yra
> px - tiek ta prasme, kad nesvarbu ar kazkas juos pamatys, tiek ta, kad tau
> px, ar prireikus juos visada atgausi.
>
> Nu bet tema ne apie tai, pasidziaukim geriau papais, kad ir neypatingos
> kokybes :-)
>

	Tipo tai kad Appple leido be galo daug kartu vesti neteisinga 
slaptazhodi, neuzhblokuodamas prisijungimo po 3-5 kartu, tai chia 
vartotojo problemos?
	Zinoma, sutinku. Nereikejo tokiu sushiktu tiekeju pasitiketi. Patys 
vartotojai kalti 100%.

	N. M.

	Cita is www.computerweekly.com

"But Apple has so far remained tight-lipped about claims that hackers 
managed to access photographs automatically backed-up on its iCloud service.

A piece of software called iBrute has been linked to the alleged attack 
because of its ability to exploit a vulnerability in Apple's Find My 
iPhone service.

Apple had no limit on the number of password guesses, which allowed the 
malicious script to make multiple attempts at a fast rate until the 
correct password was identified."