Facebook будет шифровать данные пользователей

Facebook будет шифровать данные пользователей

Разработчики приложений социальной сети Facebook решили найти оптимальное техническое решение для безопасной передачи данных пользователей. Причиной этому послужила крупная утечка данных пользователей сети.

Немного предыстории. Как сообщалось ранее, в утечке данных 218 миллионов пользователей социальной сети Facebook обвинялся разработчик большинства популярных игровых приложений, таких как Farmville и Texas HoldEm Poker. В конце недели, появилось сообщение, что против разработчика подан иск в суд, где ему предъявлено обвинение в передаче этой информации рекламным агентам и информационным брокерам.

Позже, в своем блоге, инженер компании Майк Верналь рассказал о возможной причине утечки. Проблема может быть в незащищенной передаче данных через реферер HTTP заголовка. То есть, когда браузер загружает изображения или другие ресурсы на веб-страницу, он иногда отправляет  HTTP  заголовок для идентификации адреса страницы. Для некоторых типов приложений, созданных на платформе  Facebook, после получения разрешения пользователя, адрес загружаемой страницы может содержать  персональные данные пользователей. Сделано это для того, чтобы пользователь мог посещать и другие ресурсы сети, не вводя каждый раз свои данные. Верналь так же сообщил, что политика безопасности компании строго соблюдается, и разработчики не могут передать персональную информацию третьим лицам.

Как сообщает компания, в настоящий момент команда разработчиков ведет поиск решения, с помощью которого можно будет шифровать данные пользователей во всех приложениях, созданных на базе Facebook, и в течение последующих нескольких недель решение будет найдено.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru