Das Datenleck habe auch Informationen über Jonathan Heiliger, Facebooks Vice President of Technical Operations und andere bedeutende Persönlichkeiten zugänglich gemacht. Das Problem sei gewesen, dass Top Friends die von den Nutzern gemachten Angaben zur Vertraulichkeit von Daten nicht korrekt berücksichtigt habe. Allgemein könnten Facebook-Anwendungen die Gefahr eines Datendiebstahls bergen, so der Entdecker der Top-Friends-Lücke.
“Wir erwarten, dass Applikationen von Drittanbietern den von den Usern augestellten Regeln folgen”, zitiert das Branchenportal Ben Ling, Facebook Director of Platform Product Management. Im Falle von Top Friends sei mit den Nutzereinstellungen nicht in Einklang mit den Datenschutz-orientierten Nutzungsbedingungen von Facebook umgegangen worden. Dadurch konnten vermeintlich vor unbefugtem Zugriff geschützte Angaben beispielsweise zu Geburtsdaten, Geschlecht und Beziehungsstatus gestohlen werden. So soll auch das Profil des republikanischen Gouverneurs von Louisiana, Bobby Jindal, der als möglicher Vize-Kandidat in John McCains Rennen um die US-Präsidentschaft gilt, abrufbar gewesen sein.
Die Sicherheitslücke in der Top-Friends-Anwendung des Anbieters Slide wurde vom kanadischen Computertechniker Byron Ng entdeckt, der Anfang des Monats auch eine Lücke in einem Yahoo-Widget für MySpace entdeckt hatte. Ng zufolge stimme jeder Facebook-Nutzer, der seinem Profil Anwendungen hinzufügt, der Weitergabe von Daten an den Entwickler zu. Sich bei Facebook als solcher zu registrieren, sei einfach. “Es ist zwar gegen Facebooks Nutzungsbestimmungen, dass eine Anwendung persönliche Daten speichert. Aber Facebook kann die Einhaltung dieser Bestimmung nicht überprüfen, da Facebook-Applications auf privaten Servern von Drittanbietern laufen”, wird Ng zitiert.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…