Como Vds saben por las penas de los telediarios, ha habido algo parecido a otro revuelo en Hollywood por la filtración de datos personales de estrellas de cine y musas de la canción como Jennifer Lawrence, Rihanna, Avril Lavigne, Kate Upton, Kim Kardashian y otras usuarias de la marca de teléfonos no menos a la moda llamada Apple, los famosos téctiles de la serie iPhone que en principio da idea que es algo que ha ocurrido en su marca registrada y privativa, que desconozco, pues prefiero y uso el sistema operativo Android y el almacenamiento de marca Dropbox, además que supongo mis fotos no tienen tanto interés y además soy yo mismo quien me tengo que esforzar en dar a conocer las que me parecen mejores. Pero es que además coincide mi búsqueda estos días de 1 vídeo que grabé, edité y colgué, menos estas 3 colas que son los descartes, pero que perdí en algunos cambios y vicisitudes que he sufrido con mis equivos informáticos, de forma que los sistemas de almacenamiento en la nube son casi mi última esperanza de recuperarlo. Por tanto retengan que lo difícil es borrar, no tanto que se borre o pierda de 1.000, y además que esta vez no se trata de las fotos personales de los famosos y sus familias sino las que comparten sobre otros famosos como ellos, y lo mismo, que no deja ser llamativo, 1 que su protagonista ha tratao de borrar insistentemente. Puesto que llevo 1 tiempo parecido en el empeño, más o menos desde la noche estrellada 2014 dijo que era el año IV SuperMartxón que yo creo V si se cuenta a DJ Tello y gran parte del público, vamos que en este caso yo sería el residente, pero en la faceta espectador, y además, que la fama la tiene realmente el ingeniero de sonido y luces residente en Leganés cuya empresa llamada SonoMaster tengo entendido desde el verano 2009 que me lo dijeron en Ibiza, monta los escenarios de los artistas principales por todo el país
La graciosamente llamada técnica con la que se emplean estos hackers, conocida como fuerza bruta, no les sonará tan descabelleda ni fuera de lugar como las ruedas de prensa de Montoro si digo que consite en que 1 vez localidada la cuenta, algo fácil al ser celebridades mundiales (he conversao alguna vez con escritores y celebridades de otras disciplinas, pero me temo que tanto por el número de solicitudes que deben tener como por los motivos de interés, se trata de otro mundo) se intenta acceder a su gestión con fecha y lugar de nacimiento, nombre de los hijos o de la mascota, así hasta que la abre si lo consigue (ni siquiera se sabe las cuentas que han sido atacadas y sobre los objetos y datos en sí, me temo que los hackers están casi más atentos a las denuncias que la propia policía, pero desde las 1ª versiones de los telediarios se notaba que se trata de las imágenes y videos que las celebridades intercambian entre ellos y no tanto sus álbums familiares y propiedades por dentro como otras veces, lo que en sí mismo sería delictivo por aquello de la invulnerabilidad del domicilio ajeno y aparecer menores no propios) que en cualquier caso, ya solo leyendo lo que va saliendo de la noticia, pues me da nuevas ideas pa seguir buscando lo mío. Por lo demás tampoco es tan descabellao pensar que muchas de esas cuentas pueden ser colectivas, por ejemplo en las academias y cursos de informática y otro con ordenadores, los problemas deberes y documentos diversos se manejan en buzones tipo Dropbox, equivalente iCloud en Android, el otro gran sistema operativo open source, donde además la misma contraseña en cursos sucesivos. Me imagino que las celebridades estas no recibirán clases y cursos que no sean particulares, pero aún así me atrevo a decir que alguna personas llevan demasiao lejos lo del egocentrismo, pues aunque me manejo con esas técnicas que se consideran agresivas y fuertemente me interesa realmente algo mío que he perdido, pero claro que, como dicen esas informaciones, ¿quién demonios les asegura a los ególatras que mientras estoy buscando lo mío no me salga algo suyo? Recuerdo 1 amigo que me pidió ayuda por problemas laborales contra alguien que sabía que tenía material incómodo en sus buzones. Lo de reventar el sistema operativo dentre del mismo es fácil, se busca 1 extensión de archivo que no pueda manejar, por ejemplo RAW de imagen (en general los archivos resultantes de usar software o programas de marca registrada, a diferencia de los open source o código abierto que son los que yo prefiero e incluso me he manifestao porque se respeten como fueron concebidos, aunque eso solo afecta al software y no tanto a los objetos que maneja) y cuando sale la pastilla de programas que se le ofrecen pa gestionarlo, tan fácil como darle a la flecha de siguiente y ya están en los archivos temporales que se ordenan casi por fecha y se ven por fragmentos de los objetos. Pero lo más importante es que 1 vez localizados los archívos incómodos apenas se trata de copiarlos en el escritorio o donde más se vean. Incluso aunque los descubra 1º el afecta, ya pa empezar no quedará tranquilo, si es que lo sigue haciendo, pero es que además no hay culpables ni pruebas que no sean el propio sistema operativo.
Debe estar registrado para postear un comentario.