Minuto a Minuto

Internacional La Casa Blanca utiliza video de Bob Esponja para difundir sus ataques en Irán
Un video muestra a Bob Esponja vestido de superhéroe diciendo “¿quieren verme hacerlo de nuevo?” antes de mostrar explosiones militares
Deportes Google se suma como patrocinador de la Selección argentina de fútbol
Google Gemini tendrá presencia de marca exclusiva en la indumentaria de entrenamiento oficial de la Selección Argentina
Internacional Varios sectores reciben con beneplácito la salida de Noem del DHS y exigen reformas
Kristi Noem fue señalada por expandir prácticas “inhumanas” que devastaron a familias en distintas comunidades del país
Ciencia y Tecnología LG acelera su estrategia de inteligencia artificial y hogar inteligente en AL
Durante LG InnoFest LATAM 2026, la firma presentó innovaciones en televisores, electrodomésticos inteligentes y su estrategia de expansión para la región
Internacional Israel bombardea los suburbios de Beirut a cuentagotas tras órdenes masivas de evacuación
Cazas israelíes bombardearon los suburbios de Dahye, en el sur de la capital, tras un llamado de las autoridades a evacuar la zona
Apple lanza investigación por fotos de celebridades filtradas
Foto de Internet

La empresa Apple anunció que investigarán el caso de las fotos de diferentes actrices, entre ellas Jennifer Lawrence y Kate Upton, las cuales fueron hackeadas de sus cuentas de iCloud.

“Tomamos la privacidad del usuario muy en serio y estamos investigando activamente este reporte”, señaló la empresa. Github y CNet apuntan a la característica “Encuentra mi iPhone” como la culpable del hackeo, al permitir que en varios intentos se pueda adivinar la contraseña de la cuenta, pues Apple permite un número ilimitado de intentos para adivinarla.

Las fotografías de Lawrence fueron robadas de su cuenta de iCloud, en lo que su vocero calificó como una “flagrante violación de la privacidad”. Mientras la actriz Kirsten Dunst, otra de las afectadas, agradeció sarcásticamente al servicio de almacenamiento en la nube por permitir la invasión.

Expertos creen que el hackeo pudo haber sido evitado con una verificación de dos pasos, en la que además de la contraseña se envía un código de verificación a un dispositivo secundario.

Con información de The Wire