導(dǎo)讀:根據(jù)網(wǎng)站歷史數(shù)據(jù)網(wǎng)站archive.org顯示,第方大漏洞或該漏洞從2016年年底便已存在,應(yīng)用億用而且根據(jù)NameTests的存重
沈陽外圍女照片(電話微信180-4582-8235)沈陽外圍女照片漂亮極品一炮打響1.2億月活用戶數(shù)量,所有人都有泄露信息的涉及風(fēng)險(xiǎn)。
近日 ,信息黑客Inti De Ceukelaire發(fā)現(xiàn),安全測(cè)試網(wǎng)站Nametests.com曾公開暴露過1.2億用戶的第方大漏洞或信息,雖然在他向Facebook反映后,應(yīng)用億用已經(jīng)解決該漏洞,存重
沈陽外圍女照片(電話微信180-4582-8235)沈陽外圍女照片漂亮極品一炮打響但整個(gè)過程持續(xù)了2個(gè)月的涉及時(shí)間。

據(jù)Inti De Ceukelaire介紹,信息NameTests記錄在javascript的安全文件中,包含了用戶的第方大漏洞或明文信息,其中包括Facebook ID,應(yīng)用億用名字,存重姓氏,語言,性別,出生日期等信息,任何網(wǎng)站都可以訪問這個(gè)文件,Inti De Ceukelaire稱該漏洞很容易被發(fā)現(xiàn),根據(jù)網(wǎng)站歷史數(shù)據(jù)網(wǎng)站archive.org顯示,該漏洞從2016年年底便已存在,而且根據(jù)NameTests的1.2億月活用戶數(shù)量,所有人都有泄露信息的風(fēng)險(xiǎn)。
Facebook已經(jīng)處理了這個(gè)問題,并發(fā)布公告稱NameTests的漏洞已經(jīng)修復(fù),同意向“新聞自由基金會(huì)”(Freedom of the Press Foundation)捐贈(zèng)8000美元,以此作為懸賞計(jì)劃的一部分獎(jiǎng)金。Inti De Ceukelaire于4月22日上報(bào)了這個(gè)問題,直到6月25日,NameTests才修復(fù)了這個(gè)漏洞。