Работодатели все чаще отслеживают активность своих сотрудников в соцсетях

Работодатели все чаще отслеживают активность своих сотрудников в соцсетях

 Все большее число работодателей отслеживают активность своих сотрудников в социальных сетях (Facebook, Twitter и т.д.). С развитием информационных технологий подобная практика становится все более распространенной. Это обусловлено тем, что работодатели все больше опасаются утечки информации, а также того, что подчиненные негативно отзываются о компании, её руководстве и/или продукции (не секрет, что это может весьма неблагоприятно сказаться на имидже компании).

На сегодняшний день большинство работодателей отслеживают активность своих сотрудников в социальных сетях с целью предотвращения нарушений требований внутренней безопасности компании. Однако, наличие такой возможности является большим искушением для руководителей, желающих получить максимум информации о своих сотрудниках.

Раннее представители Facebook заявляли о том, что все чаще сталкиваются с попытками со стороны работодателей получить доступ к личной информации пользователей сети.

По словам Эндрю Уоллеса (Andrew Walls), вице-президента по исследованиям компании Gartner, уже сейчас во многих компаниях США и других стран существует практика, когда у претендента на какую-либо должность в ходе собеседования требуют пароль к личному аккаунту в Facebook. Однако, по словам Уоллеса, со временем такая практика может уступить место иным способам. Так, при приеме на работу кандидатов все чаще просят еще на стадии собеседования добавить в друзья менеджера по персоналу, или же зайти в социальную сеть с компьютера компании. В ряде компаний также существует практика, когда кандидаты в обязательном порядке подписывают соглашение о неразглашении негативной информации, в соответствии с которым им, в частности, запрещается распространять какую-либо негативную информацию о компании в социальных сетях. По прогнозам экспертов компании Gartner, до 2015 года количество работодателей, отслеживающих активность подчиненных в социальных сетях, достигнет 60%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая уязвимость в Apache Traffic Control получила 9,9 балла по CVSS

Apache Software Foundation (ASF) выпустила патчи, устраняющие критическую уязвимость в распределённой сетевой инфраструктуре (Content Delivery Network, CDN) Traffic Control. В случае эксплуатации условный атакующий может выполнить SQL-команды в БД.

Брешь отслеживается под идентификатором CVE-2024-45387, ей присвоили 9,9 балла из 10 по шкале CVSS.

«Уязвимость в Apache Traffic Control версий до 8.0.1 включительно позволяет привилегированному пользователю с правами “admin“, “federation“, “operations“, “portal“ и “steering“ провести SQL-инъекцию с помощью отправки специально подготовленного PUT-запроса», — говорится в официальном уведомлении разработчиков.

Проблему обнаружил исследователь из YunDing Security Lab Юань Ло. Разработчики выпустили версию Apache Traffic Control 8.0.2, в которой бага уже нет.

Напомним, на прошлой неделе мы писали о критической дыре в Apache Struts, которая использовалась для поиска уязвимых серверов. Эта проблема получила CVE-2024-53677 и 5 балла по шкале CVSS 4.0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru