Исследователи Кембриджского университета разместили собранные через собственное приложение данные трёх миллионов пользователей Фейсбука на недостаточно защищенном сайте, выяснило издание New Scientist.
Сообщается, что сотрудники университета собирали информацию через приложение myPersonality, которое позволяет пройти психологический тест и получить мгновенные результаты. Затем пользователю соцсети предлагалось делиться с авторами проекта ответами и личными данными из профиля.
В течение четырёх лет войти на сайт, где разместили данные участников теста, мог любой желающий. Как отметило New Scientist, для получения пароля требовалось менее минуты и один поиск в поисковом сервисе.
Водителей предупредили, какие изменения в ПДД введены с 1 марта
Средняя платежка – 6000 грн: украинцев готовят к двойному росту цен на тепло
Без света будет весь город: в облэнерго срочно предупредили украинцев об отключении
Выплата пенсии по-новому: что нужно знать пенсионерам
С 2007 года, когда исследователи запустили myPersonality, более шести миллионов человек прошли тест, но только половина из них согласилась делиться своими данными. Чтобы получить доступ к полному набору сведений, нужно было зарегистрироваться соавтором проекта: это сделали более 280 человек из почти что 150 университетов и компаний, в том числе Facebook, Google, Yahoo и Microsoft. Фактически myPersonality был не только учебным, но и коммерческим проектом, хотя компании соглашались соблюдать процедуры защиты данных и напрямую не получали деньги.
Facebook начал изучать myPersonality и многие другие приложения на платформе после скандала с утечкой данных 50 миллионов пользователей, в том числе самого Марка Цукерберга. По данным New Scientist, 7 апреля соцсеть приостановила действие приложения для психологических тестов.
Ранее портал “Знай.ua” сообщил, Хакеры научились повторно загружать удаленные вредоносные программы в Google Play. Об этом сообщают symantec.com.
По словам экспертов по безопасности, как минимум семь зараженных программ вернулись в магазин после блокировки, изменив названия и издателей. Код вредоносного ПО оставался таким же.