Facebook сдерживал конкурентов с помощью доступа к данным пользователей

Facebook сдерживал конкурентов с помощью доступа к данным пользователей

Facebook сдерживал конкурентов с помощью доступа к данным пользователей

Утёкшие документы, раскрывающие суть гражданского иска против Facebook, показали, как социальная сеть использовала данные пользователей для манипуляции своими конкурентами.

Согласно опубликованной NBC News информации, Цукерберг с командой награждали своих партнёров доступом к персональным данным юзеров социальной площадки. В то же время они лишали этого доступа своих конкурентов.

Слитые документы датируются 2011 годом. Подразумевалось, что эта информация не должна дойти до общественности, однако утечка раскрыла людям глаза на практики Facebook.

Например, упоминается случай, когда Facebook предоставил Amazon персональный доступ к пользовательским данным благодаря тому, что тот купил рекламу на площадке социальной сети.

В то же время приложению MessageMe такой доступ был запрещён. Причина — его популярность выросла настолько, что Facebook уже рассматривал MessageMe в качестве конкурента.

На тот момент иск на интернет-гиганта подал ныне несуществующий стартап Six4Three, который разрабатывал провалившееся приложение под названием Pikinis.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в 7-Zip начали активно эксплуатировать: патч уже доступен

Как выяснили исследователи, недавно выявленная уязвимость в архиваторе 7-Zip — CVE-2025-11001 — уже эксплуатируется злоумышленниками в реальных кибератаках. Об этом во вторник предупредила NHS England Digital. Проблема получила 7 баллов по CVSS и позволяет удалённо выполнять произвольный код.

Уязвимость закрыли в версии 7-Zip 25.00, выпущенной в июле 2025 года.

Ошибка связана с обработкой символьных ссылок внутри ZIP-файлов: специально подготовленный архив может заставить программу выходить за пределы выделенных директорий.

В итоге атакующий получает возможность запустить код от имени сервисного аккаунта. Об этом ещё месяц назад сообщала Trend Micro ZDI. Баг обнаружили исследователи из GMO Flatt Security и их ИИ-инструмент AppSec Auditor Takumi.

Вместе с CVE-2025-11001 разработчики устранили ещё одну уязвимость — CVE-2025-11002. Она также позволяет выполнить код, используя некорректную обработку симлинков. Обе проблемы появились в версии 21.02.

В NHS England Digital подтверждают: случаи эксплуатации CVE-2025-11001 уже фиксируются, но подробностей — кто атакует и каким способом — пока нет.

Ситуацию осложняет тот факт, что в Сети доступны PoC-эксплойты. Поэтому пользователям 7-Zip рекомендуют не откладывать обновление.

Автор PoC, исследователь Доминик (известный как pacbypass), уточняет, что эксплуатировать уязвимость можно только с помощью повышенных привилегий или на системе с включённым режимом разработчика. Кроме того, баг работает только в Windows.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru