Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
abril
(Total:
42
)
- Resumen Reporte de Kaspersky sobre ataques DDoS Q1...
- La actualización de Windows 10 interrumpe en direc...
- 7 millones de cuentas hackeadas de la comunidad Li...
- Hackeada la base de datos del Banco Nacional de Qatar
- Las ventas del iPhone caen por primera vez en su h...
- Disponible para la venta el nuevo Meizu Pro 5 Ubun...
- La mitad de los adultos británicos no saben distin...
- Mitigación de ataques DDoS Syn Flood con iptables-...
- Error de configuración en MongoDB expone los regis...
- Huawei confirma dos versiones del P9 Lite, fecha d...
- GoAccess es un analizador en tiempo real del log d...
- PenQ: navegador basado en Mozilla Firefox para rea...
- El creador ruso del Exploit Kit Blackhole condenad...
- Microsoft alerta de e-mails con adjuntos malicioso...
- Google presenta Informe anual de Seguridad en Andr...
- Hacker imprime cartel Neo-Nazi a impresoras abiert...
- La policía de Canadá espió más de un millón de men...
- Jornadas X1RedMasSegura 4ª Edición 20 y 21 de Mayo...
- Phineas Fisher explica cómo hackeó a Hacking Team
- La 2 estrena hoy sábado el programa sobre ciberseg...
- EastMadH4ck arranca en Arganda (sureste de Madrid)...
- Etiopía propone cinco años de prisión a quien mand...
- Departamento de Seguridad de Estados Unidos pide a...
- Un hombre borra todos los datos de su empresa al h...
- Presentados los nuevos terminales Meizu Pro 6 y HT...
- Jigsaw, el ransomware que va borrando a tus archiv...
- Google Chrome versión 50 deja sin soporte a Window...
- Cómo evitar que un ransomware cifre los ficheros e...
- Desarolladores de Google crean una API para accede...
- Zerodium, el traficante de exploits que compra vul...
- Tres ejemplos de incidentes reales de acoso utiliz...
- Un fallo informático permite ver el borrador de la...
- La historia detrás de la creación de WhatsApp
- Diferencias velocidad y clases tarjetas de memoria...
- WhatsApp activa el cifrado de extremo a extremo
- Nueva oleada del virus Crypt0l0cker con aviso de C...
- Un padre suplica a Apple para que desbloquee el iP...
- Los enfrentamientos por el peering llegan al IPv6
- Módulo Anti-DDoS para servidor web Nginx
- Herramientas automatizadas para ataques SQL injection
- Gestión de librerías compartidas en GNU/Linux
- Un alumno robó datos de 16.000 personas de la Univ...
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Un padre suplica a Apple para que desbloquee el iPhone de su hijo fallecido
martes, 5 de abril de 2016
|
Publicado por
el-brujo
|
Editar entrada
Leonardo Fabbretti está suplicando a Tim Cook que le permita ver las fotos almacenadas en el iPhone de su hijo ya fallecido.El arquitecto italiano le envió una
carta a Cook el 21 de marzo. El equipo de servicio al cliente de Apple
ha expresado su simpatía, y ha tratado, sin éxito, de ayudar a Fabbretti
a desbloquear el iPhone.
Un padre italiano pide desde hace meses a Apple que desbloquee el iPhone 6 de su hijo, fallecido a causa de un cáncer. Leonardo Fabretti, de 56 años, de Foligno, se ha quejado de la negativa de la multinacional, que considera "injusta", porque le está negando una parte de los recuerdos".
Fabretti y su pareja adoptaron a Dama en Etiopía, en 2007 y finales del 2014 le fue diagnosticado un cáncer de huesos. El niño se sometió a tratamientos de quimioterapia, pero falleció en septiembre de 2015.
Dama le había dado a Fabbretti acceso a su iPhone 6 al registrar su huella digital en el software Touch ID del teléfono. Sin embargo, Fabbretti dice que el teléfono se reinició, lo que le impidió que usara el sistema Touch ID para ingresar. Desconoce la clave de acceso de su hijo.
Fabbretti quiere ingresar al teléfono para poder ver las fotos, anotaciones y otros mensajes que le ayudarán a recordar a Dama."No me nieguen los recuerdos de mi hijo", escribió Fabbretti en su carta a Cook. "Pelearé para tener los dos últimos meses de fotos, pensamientos y palabras almacenadas en su teléfono".
La compañía ha promocionado sus medidas de privacidad y seguridad en sus campañas publicitarias. Incluso se negó a ayudar al FBI en su intento por acceder al iPhone 5C de Syed Farook, el responsable del ataque en San Bernardino (el FBI finalmente pudo ingresar a ese teléfono que era más antiguo y posiblemente más vulnerable que el iPhone 6 de Dama).
Cellebrite, una empresa forense Israelí que podría haber ayudado al FBI a desbloquear el teléfono de Farook ha ofrecido ayudar a Fabbretti a ingresar al teléfono de manera gratuita, de acuerdo con AFP. Si no tienen éxito, los recuerdos de Dama, almacenados en su iPhone, podrían perderse para siempre.
Fabbretti dice que Apple debe pensar en todo el daño colateral que su nueva política ha causado.
"Creo que lo que ha pasado debe hacerte pensar en la política de privacidad adoptada por tu compañía", escribió Fabbretti. "Aunque comparto en general tu filosofía, creo que Apple debe ofrecer soluciones para casos excepcionales, como el mío". Un portavoz de Apple no quiso hacer comentarios.
La pelea de Fabbretti ha durado meses. Contactó a Apple por primera vez el mes en el que su hijo falleció. A través de varias conversaciones el personal de soporte de Apple hizo lo que pudo, incluso intentó obtener los datos de iCloud, pero Dama no hizo una copia de seguridad en iCloud. Finalmente, Apple le dijo que era imposible desbloquear el teléfono sin la contraseña.
Apple ha hecho que sea prácticamente imposible que sus más recientes iPhones y software sean objeto de ataques cibernéticos. Han sido diseñados de tal manera que solo el dueño pueda ingresar a ellos.
Otras compañías tecnológicas han tenido incidencias similares y han desarrollado soluciones innovadoras para abordar el problema de las cuentas bloqueadas de los seres queridos que han fallecido.
Google permite a sus clientes asignar a un beneficiario para que reciba acceso a sus cuentas después de que fallezcan. Después de un tiempo determinado de inactividad en la cuenta, Google tratará de contactar al cliente. Si él o ella no responden dentro de determinado plazo, Google le permitirá acceso al beneficiario.
Facebook, de manera similar, permite que los seres queridos tomen el control de las cuentas de los clientes fallecidos. Las personas pueden asignar contactos herederos para administrar sus cuentas después de la muerte. Apple no tiene una política similar para los iPhones, su software o iCloud.
Si Apple no puede ingresar al teléfono, Fabbretti le pidió a Cook que ayude a establecer una fundación caritativa a beneficio de los etíopes.
Fuente:
http://cnnespanol.cnn.com/2016/04/02/un-padre-le-suplica-a-apple-que-desbloquee-el-iphone-de-su-hijo-fallecido/
http://www.telecinco.es/informativos/sociedad/Leonardo_Fabretti-desbloqueo_iPhone-Apple-padre_italiano-iPhone_6_0_2158275074.html
Un padre italiano pide desde hace meses a Apple que desbloquee el iPhone 6 de su hijo, fallecido a causa de un cáncer. Leonardo Fabretti, de 56 años, de Foligno, se ha quejado de la negativa de la multinacional, que considera "injusta", porque le está negando una parte de los recuerdos".
Fabretti y su pareja adoptaron a Dama en Etiopía, en 2007 y finales del 2014 le fue diagnosticado un cáncer de huesos. El niño se sometió a tratamientos de quimioterapia, pero falleció en septiembre de 2015.
Dama le había dado a Fabbretti acceso a su iPhone 6 al registrar su huella digital en el software Touch ID del teléfono. Sin embargo, Fabbretti dice que el teléfono se reinició, lo que le impidió que usara el sistema Touch ID para ingresar. Desconoce la clave de acceso de su hijo.
Fabbretti quiere ingresar al teléfono para poder ver las fotos, anotaciones y otros mensajes que le ayudarán a recordar a Dama."No me nieguen los recuerdos de mi hijo", escribió Fabbretti en su carta a Cook. "Pelearé para tener los dos últimos meses de fotos, pensamientos y palabras almacenadas en su teléfono".
La compañía ha promocionado sus medidas de privacidad y seguridad en sus campañas publicitarias. Incluso se negó a ayudar al FBI en su intento por acceder al iPhone 5C de Syed Farook, el responsable del ataque en San Bernardino (el FBI finalmente pudo ingresar a ese teléfono que era más antiguo y posiblemente más vulnerable que el iPhone 6 de Dama).
Cellebrite, una empresa forense Israelí que podría haber ayudado al FBI a desbloquear el teléfono de Farook ha ofrecido ayudar a Fabbretti a ingresar al teléfono de manera gratuita, de acuerdo con AFP. Si no tienen éxito, los recuerdos de Dama, almacenados en su iPhone, podrían perderse para siempre.
Fabbretti dice que Apple debe pensar en todo el daño colateral que su nueva política ha causado.
"Creo que lo que ha pasado debe hacerte pensar en la política de privacidad adoptada por tu compañía", escribió Fabbretti. "Aunque comparto en general tu filosofía, creo que Apple debe ofrecer soluciones para casos excepcionales, como el mío". Un portavoz de Apple no quiso hacer comentarios.
La pelea de Fabbretti ha durado meses. Contactó a Apple por primera vez el mes en el que su hijo falleció. A través de varias conversaciones el personal de soporte de Apple hizo lo que pudo, incluso intentó obtener los datos de iCloud, pero Dama no hizo una copia de seguridad en iCloud. Finalmente, Apple le dijo que era imposible desbloquear el teléfono sin la contraseña.
Apple ha hecho que sea prácticamente imposible que sus más recientes iPhones y software sean objeto de ataques cibernéticos. Han sido diseñados de tal manera que solo el dueño pueda ingresar a ellos.
Otras compañías tecnológicas han tenido incidencias similares y han desarrollado soluciones innovadoras para abordar el problema de las cuentas bloqueadas de los seres queridos que han fallecido.
Cuentas inactivas de Google
Google permite a sus clientes asignar a un beneficiario para que reciba acceso a sus cuentas después de que fallezcan. Después de un tiempo determinado de inactividad en la cuenta, Google tratará de contactar al cliente. Si él o ella no responden dentro de determinado plazo, Google le permitirá acceso al beneficiario.
Facebook, de manera similar, permite que los seres queridos tomen el control de las cuentas de los clientes fallecidos. Las personas pueden asignar contactos herederos para administrar sus cuentas después de la muerte. Apple no tiene una política similar para los iPhones, su software o iCloud.
Si Apple no puede ingresar al teléfono, Fabbretti le pidió a Cook que ayude a establecer una fundación caritativa a beneficio de los etíopes.
Fuente:
http://cnnespanol.cnn.com/2016/04/02/un-padre-le-suplica-a-apple-que-desbloquee-el-iphone-de-su-hijo-fallecido/
http://www.telecinco.es/informativos/sociedad/Leonardo_Fabretti-desbloqueo_iPhone-Apple-padre_italiano-iPhone_6_0_2158275074.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.