Doposud nebylo potvrzeno, zda fotografie pochází přímo z Photo Streamu, nebo jen útočník využil iCloud k získání hesel k daným účtům, nicméně na vině je dost možná chyba v jedné z internetových služeb Applu, jež umožnila získat heslo metodou brute force, tedy hrubou silou hádáním hesla. Podle serveru The Next Web hacker využil zranitelnosti Find My iPhone, která umožnila neomezené hádání hesla, aniž by účet po určitém počtu neúspěšných pokusů zablokovala.

Choulostivé fotografie celebrit unikly údajně kvůli iCloudu, Apple situaci zkoumá
Včera v brzkých ranních hodinách se na internetovém fóru 4chan objevilo velké množství choulostivých fotografií známých celebrit, mezi kterými byla například Jennifer Lawrence, Kate Upton nebo Kaley Cuoco. Soukromé snímky i videa získal hacker z účtů poškozených osob, což samo o sobě nemá s Applem zjevnou spojitost, nicméně útočník údajně využil bezpečnostní chyby v iCloudu, aby se k fotografiím dostal.

Novinky eABM

Ověřování uživatelů pomocí QR kódu pro Microsoft 365
Jednou z velice málo známých metod přihlašování uživatelů, je pomocí QR kódů, které zcela zjednodušuje práci na sdílených zařízeních. Dneska si tuto metodu představíme, její výhody i případná rizika.

Microsoft Places - Budoucnost hybridního pracovního prostředí
V době, kdy hybridní práce přechází z dočasného řešení do standardu, přichází Microsoft s inovativní platformou Microsoft Places. Tato služba, která je součástí ekosystému Microsoft Teams, není jen dalším nástrojem pro plánování schůzek, ale promyšleným řešením pro efektivní správu sdílených pracovních prostor a týmové spolupráce.

Offboarding zaměstnanců z hlediska IT - proč je důležitý a na co nezapomenout
Offboarding, neboli proces ukončení pracovního poměru se zaměstnancem, se často omezuje pouze na administrativní kroky, jako je předání svěřeného majetku, posledních dokumentů či vyrovnání dovolené. Z pohledu IT je však klíčové věnovat dostatek pozornosti také bezpečnosti firemních systémů a dat. Pokud by se odcházejícímu zaměstnanci ponechal přístup k interní síti, aplikacím a databázím, mohlo by to vést k ohrožení citlivých informací i narušení integrity systémů.