Path взломали, но никому нет дела
Социальная сеть Path, известная своим красивым, но медленным мобильным приложением и ограничением на количество друзей,
подверглась
взлому неизвестных хакеров.
От имени некоторых пользователей начали приходить пуш-уведомления с превью сообщений пикантного содержания:
Администрация сервиса в своём твиттере извинилась перед пользователями и рассказала, что уже в курсе проблемы и решает её.
Hello Path users! We have identified an attack on our service, and are working to resolve the issue. (1/3)
— Path (@path)
January 15, 2014
A small number of users have received spam messages as a part of this attack, but personal data has not been compromised. (2/3)
— Path (@path)
January 15, 2014
We apologize for this interruption to our users, and want to thank those who brought this issue to our attention. (3/3)
— Path (@path)
January 15, 2014
Редактор Gawker Сэм Биддл, написавший о взломе, отмечает, что на Path сейчас всем настолько наплевать, что, прочесав твиттер, он смог найти всего одно сообщение о произошедшем, — остальные либо не обратили внимания, либо не посчитали это чем-то странным.
Path на прошлой неделе
получил
$25 млн. от Bakrie Global Group и был раскритикован пользователями из Индии: именно нефтегазовый конгломерат, давший приложению денег, имеет отношения к обрушившимся в последние годы на страну оползням.
Всего в Path зарегистрировано более 23 миллионов пользователей, но вот сколько из них активно, неизвестно.
От автора: Я использую Path для того, чтобы делиться с друзьями фотографиями, которые не хотел бы выставлять в публичный доступ. А для чего используете эту социальную сеть вы?
Если, конечно, используете.
Источник:Цукерберг Позвонит
Похожие новости
- Все тонкости GPG подписей
- Половина работающих в найме россиян хотят уйти в собственный бизнес в ближайшие два года
- «Сделано в России»: цифровые экосистемы МАЕР получили сертификат РЭЦ
- Бренд как медиа: что меняется, когда компания становится источником смыслов
- Foreman в изоляции: как мы построили отказоустойчивую и безопасную систему для массового деплоя ОС
- Пароли не там, где вы их оставили. Как работает DOM Clickjacking
- Релиз ChameleonLab под Windows и macOS: История о невидимых данных, «зомби»-потоках и секретной игре
- Как мы в Selectel нашли уязвимость в Mailcow, или немного о безопасности в open source
- DevSecOps-консоль для контроля уязвимостей в коде: автоматизация, аналитика и AI-ассистент
- Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team