Этот рекламный блок выводится с помощью сервиса AdPlus.io

Новая уязвимость Facebook


Новая уязвимость Facebook Хакеры всемирной паутины продолжают открывать все новые так называемые «дыры» в безопасности соц.сети Facebook. Совсем недавно выяснилось, что в данной популярной соц.сети можно совершенно легко удалить фото, которые опубликованы любым их пользователей.

Эту уязвимость обнаружил исследователь компьютерных уязвимостей Арулом Кумаром из Индии. Он выяснил, что с помощью Facebook Support Dashboard можно без особых проблем удалить фото др. пользователей. Эта система особенно эффективно работает на всех мобильных устройствах.

Изначально Support Dashboard использовался для удаление каких либо фото нарушающих правила пользования данным сервисом. Далее сотрудники этого сервиса должны рассмотреть определенную заявку и отправить одному из пользователей специальную ссылку, перейдя по которой, он полностью удалит фото. Оказывается, что, перехватив идентификатор страницы и идентификатор какой либо фотографии одного из пользователей и поменяв в них пару цифр, хакеры могли легко удалить любые снимки – со страниц любых сообществ, компаний, ну и разумеется пользователей.

В Facebook признали эту уязвимость критической. Как правило при обнаружение каких либо багов соцсеть выплачивает вознаграждения в размере от 500$ до 1500$, в зависимости от «сложности» находки. Однако Кумару компания Facebook выплатила двенадцать с половиной тысяч долларов.

Стоит учесть и тот факт, что совсем недавно Х.Шратех обнаружил еще более серьезную уязвимость в Фейсбук, которая позволяет публиковать любые записи на стенах разных пользователей. Компания изначально совершенно не прислушалась к сообщению пользователя из Палестины, после чего он вынужден был опубликовать это сообщение о данной проблеме на странице самого Марка Цукерберга. Но итоге Facebook так и не заплатила Шратеху, обвинив его в нарушении установленных соц.сетью правила для так называемых»добропорядочных» хакеров.

На данный момент времени все 2 уязвимости в безопасности Фейсбук уже полностью исправлены.


12 Сен, 2013

Добавить комментарий