Сотрудники Facebook имеют доступ к паролям и переписке пользователей

Сотрудники Facebook имеют доступ к паролям и переписке пользователей

Бывшая сотрудница Facebook Кэтрин Лосс, занимавшаяся написанием речей для главы компании Марка Цукерберга, заявила, что сотрудники соцсети имеют доступ к личным данным пользователей, в том числе к паролям от аккаунтов. Таким образом, эти люди могут прочесть практически любую переписку.

Лосс рассказала, что еще в 2005 году, когда она поступила на работу в Facebook, сотрудники поддержки имели  "суперпароль", позволяющий войти в систему от лица любого пользователя, чтобы читать его личную переписку и другую информацию. Данная возможность  использовался для того, чтобы помогать пользователям решать их проблемы и выставлять им необходимые настройки. По мнению экс-сотрудницы Facebook, это распространенная практика среди стартапов. Отметим, что ранее Лосс успела выпустить целую книгу, в которой объявила Цукерберга тираном, сообщает hitech.vesti.ru.

Учитывая, что многие пользователи используют пароль от Facebook и на других сайтах в сети, подобная практика яляется огромной угрозой для приватности. Тем не менее, Лосс признала, что позже Facebook внедрил более безопасные способы управления аккаунтами.

В настоящее время доступ к личным данным пользователей имеют только два типа сотрудников: поддержка, реагирующая на жалобы пользователей и служба безопасности, расследующая случаи запугивания и издевательств. Ник Пиклс, глава группы Big Brother Watch, занимающейся проблемами приватности, отметил, что данная новость – это еще один стимул для пользователей задуматься о том, кто может получить доступ к их личной переписке.

"Пример других сервисов доказывает, что всегда находятся недобросовестные люди, в чьи руки попадает пароль администратора. Человек, общающийся в любом из подобных сервисов, всегда рискует своей приватностью", - отметил он.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru