Le app dannose utilizzano le API di Facebook per rubare dati privati
Sommario:
Video: Cерверные API конверсии Facebook в SmartSender 2024
Applicazioni dannose in decine di migliaia sono state trovate per utilizzare le API di Facebook. Queste app malware utilizzeranno API come API di messaggistica, API di accesso, ecc. Per accedere alle informazioni private di un profilo Facebook come posizione, indirizzo e-mail e nome.
Trustlook ha creato una formula che ha aiutato a scoprire queste API dannose. La formula utilizza un punteggio di rischio per le applicazioni basato su circa 80 informazioni per tali app. Queste informazioni includono librerie, autorizzazioni, attività di rete e altro. Questo metodo ha portato Trustlook a scoprire 25.936 app dannose.
Lo scandalo della raccolta di dati analitici di Cambridge
Questa perdita di informazioni è stata etichettata come lo scandalo della raccolta dati di Cambridge Analytica. In questo post, Trustlook spiega che questo scandalo sul data mining è dovuto principalmente agli sviluppatori di app che hanno abusato della funzione di autorizzazione di accesso a Facebook. Quando usi una nuova applicazione e ti dà la possibilità di accedere con Facebook, dovrai autorizzare l'app ad accedere ad alcune delle tue informazioni.
Tuttavia, nel 2015, Facebook ha consentito agli sviluppatori di raccogliere più di una semplice informazione dell'utente. Gli sviluppatori sono stati anche in grado di raccogliere informazioni dalla rete di amici dell'utente. Ciò significa che mentre solo un utente ha concesso l'autorizzazione per l'app, gli sviluppatori possono accedere ai dati di più utenti che non hanno concesso alcuna autorizzazione all'applicazione. Questo scandalo ha creato una forte reazione tra gli utenti di Facebook.
Operatori malintenzionati con bugdrop utilizzano dropbox per archiviare i dati rubati
Gli aggressori stanno diffondendo una campagna di spionaggio informatico in Ucraina spiando i microfoni del PC per ascoltare segretamente conversazioni private e archiviare i dati rubati su Dropbox. Soprannominata Operazione BugDrop, l'attacco ha preso di mira infrastrutture critiche, media e ricercatori scientifici. La società di cybersecurity CyberX ha confermato gli attacchi, dicendo che l'operazione BugDrop ha colpito almeno 70 vittime ...
3 I migliori strumenti che utilizzano il modello a cascata per un linguaggio di modellazione unificato
Se hai bisogno di un software UML affidabile basato sul modello a cascata per strutture software complesse, usa Gliffy, MagicDraw o Star UML 3.
I passaggi per bloccare la telemetria in Windows 7 e mantenere i tuoi dati privati
Per bloccare la telemetria in Windows 7, è innanzitutto necessario rimuovere gli aggiornamenti di telemetria. Quindi disinstallare il servizio di tracciamento diagnostico.