Перейти к содержанию

Что делать, если Facebook «слил» ваши данные?


Рекомендуемые сообщения

Свежий инцидент с утечкой личных данных еще раз демонстрирует, что даже лучшие «облачные» сервисы небезупречны, и у каждого пользователя должен быть аварийный план действий.

 

post-9410-0-38069400-1372248903_thumb.png

 

Напомним, что аккурат перед выходными служба безопасности Facebook призналась, что в результате ошибки в коде Facebook был открыт несанкционированный доступ к данным 6 миллионов пользователей – речь об их мобильных телефонах и адресах электронной почты. Настройки видимости этой информации не играли роли, ее мог получить друг, или друг друзей, который скачал архив своей информации при помощи соответствующего инструмента в личных настройках Facebook. До устранения проблемы скачивание своего профиля было заблокировано, но того, что однажды утекло в Сеть, уже не вернуть.

Тем, чья информация «утекла», Facebook присылает оповещение примерно такого вида:

 

post-9410-0-95631700-1372248871_thumb.png

 

Хотя этот запрос очень популярен, компания не указывает, кто именно получил доступ к вашей информации, но пишет, сколько было таких людей. Обычно это считанные единицы, поэтому вероятность злоумышленного использования мала. Тем не менее, не стоит сбрасывать ее со счетов, поэтому в ближайшие месяцы стоит внимательно относиться к неожиданным письмам и звонкам по адресу и телефону, указанными в Facebook.

 

Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • Slimens
      Автор Slimens
      ЧП зашифровало сервера может кто подскажет что делать формат файлов JWEYZP есть расшифратор от этого или нет?
    • Матвей Лоуренс
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...