FTC обязала Facebook публиковать информацию с согласия пользователей

FTC обязала Facebook публиковать информацию с согласия пользователей

 Федеральная торговая комиссия (FTC) приняла окончательное решение по делу Facebook. Данное решение стало заключительной точкой в расследовании, начатом FTC ещё в 2009 году, когда выяснилось, что Facebook изменила настройки пользовательских профилей, таким образом, чтоб информация, содержащаяся в профилях, а также активность пользователей в рамках социальной сети стала более открытой. При этом пользователи всё же имели возможность восстановить более жёсткие ограничения к собственным профилям.

Согласно принятому решению, прежде чем выкладывать какую-либо информацию пользователей, Facebook обязана получить их прямое согласие. Компания также обязалась разработать специальную программу по защите потребительской информации и, два раза в год, проводить независимый аудит конфиденциальности с привлечением сторонних независимых аудиторов. За каждое выявленное нарушение компании придётся заплатить до $16000 штрафа. В частности, как нарушение, рассматривается вольное или невольное искажение информации относительно мер, принимаемых компанией для обеспечения конфиденциальности данных пользователей Facebook. Планируется, что данное решение будет действовать в течение 20 лет.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru