Цукерберг: Facebook должен обеспечить безопасность пользователей

Цукерберг: Facebook должен обеспечить безопасность пользователей

Цукерберг: Facebook должен обеспечить безопасность пользователей

Разработчик и основатель социальной сети Facebook Марк Цукерберг наконец высказался по поводу инцидента с утечкой личных данных пользователей соцсети, в который компания была втянута вместе с Cambridge Analytica.

Господин Цукерберг подчеркнул, что Facebook несет ответственность за данные своих пользователей.

«Если мы не в состоянии обеспечить безопасность данных наших пользователей, то не заслуживаем их доверия. На данном этапе я пытаюсь разобраться в ситуации и принять меры, чтобы этого больше не повторилось», — заявил основатель Facebook.

Цукерберг также отметил, что меры по предотвращению подобных инцидентов были приняты еще несколько лет назад, «но нам есть над чем еще работать».

В планах компании изучить все приложения, которые имели доступ к большим объемам информации до того момента, как этот доступ ограничили в 2014 году. Кроме этого, Facebook проведет комплексный аудит приложений, которые были замечены в подозрительной активности, также компания хочет закрыть непорядочным разработчикам доступ к платформе.

Скандал вокруг Facebook, похоже, не скоро утихнет. Эксперты полагают, что социальная сеть столкнулась с самой серьезной утечкой на данный момент. Согласно отчету The Guardian, Cambridge Analytica незаконно собрала более 50 миллионов анкет пользователей Facebook без их согласия.

После инцидента СМИ сообщали о намерении директора по информационной безопасности Facebook Алекса Стамоса уйти в отставку.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru