Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Facebook zawiesza dziesiątki tysięcy aplikacji

Recommended Posts

Facebook zawiesił dziesiątki tysięcy aplikacji. Przyczyną podjęcia takiej decyzji były liczne naruszenia dokonywane przez te aplikacje, w tym nieprawidłowości w dzieleniu się danymi użytkowników.

Ime Archibong, wiceprezes Facebooka ds. partnerstwa produktowego poinformował, że ruch taki ma związek z wciąż toczącymi się działaniami podjętymi w marcu 2018 roku po tym, jak dwa lata wcześniej okazało się, że firma Cambridge Analytica wykorzystywała dane nawet 87 milionów użytkowników Facebooka do profilowania wyborców w czasie kampanii prezydenckiej w USA.

Wspomniane na wstępie dziesiątki tysięcy aplikacji zostało stworzonych przez około 400 deweloperów. Większość z nich zawieszono, ale części całkowicie zablokowano dostęp do serwisu społecznościowego. Blokadę nałożono za nieprawidłowe dzielenie się danymi, udostępniania danych bez ich anonimozowania czy też naruszenia zasad serwisu. Jedną z takich aplikacji jest myPersonality, która nieprawidłowo chroniła dane użytkowników, a jej twórcy odmówili przedstawicielom Facebooka przeprowadzenia audytu. Ponadto Facebook podjął działania prawne przeciwko niektórym deweloperom. To firmy takie jak LionMobi czy JediMobi, których aplikacje zarażały użytkowników szkodliwym kodem mającym przynieść im zyski. Pozwano też dwóch Ukraińców, Gleba Sluchewskiego i Andrieja Gorbaczowa, których aplikacja nielegalnie gromiadziła dane oraz południowokoreańską firmę analityczną Rankwave, która odmówiła wspópracy z Facebookiem.

Dokumenty złożone przed sądem stanowym w Bostonie, które trafiły tam w ramach śledztwa prowadzonego przez prokuratora generalnego stanu Massachusetts, wskazują, że Facebook zawiesił 69 000 aplikacji, z czego 10 000 mogło niewłaściwie posługiać się danymi.


« powrót do artykułu

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Serfując po internecie, zostawiamy wiele cyfrowych odcisków palców, jednak istnieją skuteczne sposoby na zachowanie prywatności w sieci. Dowiedz się, z jakich narzędzi możesz skorzystać, aby ochronić swoją prywatność i zadbać o bezpieczeństwo danych osobowych!
      #1: Sieć TOR
      TOR to bardzo proste w obsłudze narzędzie, ochraniające cenne dla nas informacje. Jego działanie polega na tym, iż sieć ta prowadzi ruch internetowy przez wiele węzłów (dane przechodzą przez parę komputerów dołączonych do sieci). Dzięki czemu nasza aktywność w internecie pozostaje anonimowa. Dane pozostają zaszyfrowane, a komunikacja odbywa się w sposób całkowicie anonimowy.
      Zalety korzystania z sieci TOR:
      •    to narzędzie bezpłatne, niewymagające rejestracji
      •    zapewnia anonimowość, nie rejestruje naszej aktywności wynikającej z przeglądania stron
      •    jest trudne do wyłączenia, gdyż serwery Tora są rozmieszczona na całym świecie, nie ma centrali czy głównego serwera
      Zobacz: https://www.torproject.org
      #2: VPN
      Wirtualna sieć prywatna to narzędzie łączące nasze urządzenie przez bezpieczny tunel ze zdalnym serwerem, w wybranym przez nas kraju. Zadaniem VPN jest zamaskowanie naszego adresu IP, dzięki czemu wydaje się, że mamy dostęp do internetu z lokalizacji zdalnego serwera, a nie rzeczywistej lokalizacji. Oprócz tego sieć ta szyfruje dane, co gwarantuje jak najlepszą ochronę anonimowości w internecie. Nikt nie jest w stanie zobaczyć, co aktualnie oglądamy, czy gdzie przebywamy. Żadna witryna internetowa nie wykorzysta informacji o naszej  aktywności przeglądania, aby wybrać reklamy zgodne z zainteresowaniami. Sieć korzysta z szyfrowania, które można porównać do trzymania danych w niezniszczalnym sejfie, jedynie osoby znające hasło mogą się do nich dostać.
      Zalety korzystania a VPN:
      •    szyfrowanie kompleksowe VPN szyfruje wszelkie dane, jakie przechodzą przez nasze połączenie internetowe
      •    usługi VPN oferują dostęp do połączenia z setek różnych krajów i tysięcy adresów IP
      •    to narzędzie bardzo proste w użyciu, wystarczy się zarejestrować, pobrać i zainstalować daną aplikację, po czym połączyć z serwerem, niepotrzebna jest specjalistyczna wiedza
      •    omija geoblokady oraz cenzury, dzięki czemu mamy dostęp do stron używających geoblokad
      Zobacz: https://topvpn.pl/program-do-vpn/
      #3: Poczta ProtonMail / Tutanota
      Jeśli chcemy zapewnić sobie, jak najwyższe bezpieczeństwo, dobrze jeśli zrezygnujemy z popularnych usług pocztowych, a wybierzemy te posiadające zaawansowane systemy szyfrowania. Dobrym rozwiązaniem będzie: ProtonMail lub Tutanota. Te skrzynki pocztowe zostały wyposażone w silne zabezpieczenia i doskonale szyfrują nasze dane. Dzięki nim będziemy wysyłać zaszyfrowane wiadomości, do użytkowników, którzy korzystają z różnych poczt (O2, Gmail, Onet). Podczas rejestracji w ProtonMail, musimy podać 2 hasła dostępowe, pierwsze z nich jest potrzebne przy etapie uwierzytelniania, a drugie do stworzenia kluczy, dzięki którym poczta się szyfruje. Co ważne, nie musimy obawiać się, że pracownicy skrzynek pocztowych zobaczą nasze dane, gdyż nie mają oni dostępu do haseł, odszyfrowujących wiadomości. Ciekawym rozwiązaniem, jest możliwość włączenia opcji "Expiration" po ustalonej ilości godzin, nasze wiadomości zostaną usunięte (z folderu wysłanych oraz odebranych wiadomości) działa ono jednak jedynie dla kont ProtonMail.
      Zalety bezpiecznych skrzynek pocztowych:
      •    narzędzia całkowicie darmowe
      •    bardzo proste w obsłudze
      •    posiadają estetyczny i miły dla wzroku interfejs
      •    nie ma w nich męczących często reklam
      Zobacz: https://protonmail.com/pl/
      #4: Wyszukiwarka DuckDuckGo
      Kolejnym przydatnym narzędziem, które zapewni nam prywatność w sieci, jest wyszukiwarka DuckDuckGo. Popularność jej bije ostatnio rekordy, pomimo tego, iż na pierwszy rzut oka nie różni się niczym od pozostałych. Panel wyszukiwania wyglądem przypomina ten w Google, a po wpisaniu hasła zobaczymy setki wyszukanych przez nią linków. DuckDuckGo w przeciwieństwie do Google czy Binga nie zbiera żadnych danych o nas i o tym czego szukamy, ani nie personalizuje wyników wyszukiwania czy reklam. Co ważne, DDG nie przechowuje adresów naszych IP, możliwe jest także wyłączenie JavaScript.
      Zalety korzystania z DDG:
      •    anonimowość wyszukiwania
      •    sprawny silnik wyszukiwania
      •    brak personalizacji reklam
      Zobacz: https://duckduckgo.com
      Te cztery narzędzia sprawią, iż korzystając z internetu, zadbamy o swoją anonimowość i prywatność. Nasze dane osobowe, wysyłane wiadomości czy inne informacje o nas samych będą chronione i nie przedostaną się w niepowołane ręce.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Naukowcy z USA i Singapuru wykorzystali autonomiczny odkurzacz do... podsłuchiwania dźwięku w pomieszczeniach oraz zidentyfikowania programów telewizyjnych, które były odtwarzane w pokoju, w którym znajdował się odkurzacz. Osiągnięcie jest tym bardziej imponujące, że autonomiczne odkurzacze nie są wyposażone w mikrofon. Praca ta pokazuje, że do podsłuchiwania można prawdopodobnie wykorzystać każde urządzenie używające technologii lidar.
      Używamy tego typu urządzeń w domach, zbytnio się nad tym nie zastanawiając. My wykazaliśmy, że – mimo iż urządzenia takie nie są wyposażone w mikrofon – możemy tak przerobić ich system nawigacji, by wykorzystać go do podsłuchiwania rozmów i ujawnienia poufnych informacji, mówi profesor Nirupam Roy z University of Maryland.
      System lidar używany w autonomicznych robotach bada otoczenia ze pomocą laserów. Ich światło odbija się od obiektów znajdujących się w otoczeniu odkurzacza i trafia do jego czujników, dzięki czemu tworzona jest mapa pomieszczenia.
      Eksperci od pewnego czasu spekulowali, że mapy tworzone przez autonomiczne odkurzacze, które często są przechowywane w chmurze, mogą być wykorzystywane w reklamie. Mapowanie pomieszczeń pozwala bowiem na określenie ich wielkości, a więc wielkości całego mieszkania czy domu, z czego można wyciągać wnioski o wielości dochodów czy stylu życia. Roy i jego zespół zaczęli zastanawiać się, czyli wyposażone w lidar urządzenia można wykorzystać do podsłuchiwania dźwięków w pomieszczeniach, w których się znajdują.
      Fale dźwiękowe wprawiają różne przedmioty w drgania, a drgania te prowadzą do niewielkich zmian fal światła, które od tych przedmiotów się odbijają. Lidar w odkurzaczu wykorzystuje światło, które odbija się od nierównych powierzchni mających przy tym różną gęstość. Czujniki odkurzacza odbierają jedynie część takiego odbitego rozproszonego światła. Roy i jego zespół nie byli więc pewni, czy taka częściowa informacja wystarczy do prowadzenia podsłuchu.
      Najpierw jednak naukowcy zdalnie włamali się do autonomicznego robota, by wykazać, że są w stanie kontrolować pozycję jego laserów i przesyłać dane do swojego komputera, nie wpływając przy tym na zdolności nawigacyjne odkurzacza.
      Gdy już tego dokonali przeprowadzili eksperymenty z dwoma źródłami dźwięku. Pierwszym było nagranie człowieka recytującego różne cyfry. Nagranie było odtwarzane przez głośniki komputerowe. Drugim ze źródeł dźwięku były głośniki włączonego telewizora, na którym były odtwarzane różne programy. Naukowcy zaś przechwytywali sygnał lasera wysyłany przez system nawigacyjny odkurzacza i odbijający się od różnych przedmiotów znajdujących się w pobliżu źródeł dźwięku. Obiektami tymi były m.in. kosz na śmieci, kartonowe pudełko, jednorazowe pudełko na żywność, torba z polipropylenu i przedmioty, które możemy znaleźć na podłodze.
      Naukowcy przepuszczali następnie zarejestrowane sygnały przez algorytmy głębokiego uczenia się, które wcześniej trenowano do rozpoznawania ludzkiego głosu i identyfikowania sekwencji muzycznych z programów telewizyjnych. Okazało się, że system – nazwany LidarPhone – zidentyfikował wypowiadane liczby z 90-procentową dokładnością, a odtwarzane programy telewizyjne rozpoznał z ponad 90-procentową dokładnością.
      Naukowcy podkreślają, że autonomiczne odkurzacze to tylko jeden z wielu przykładów urządzeń wykorzystujących technologie jak Lidar. Podobne ataki można potencjalnie wykorzystać np. przeciwko smartfonowym systemom podczerwieni używanym do rozpoznawania twarzy czy czujnikom podczerwieni wykorzystywanym do wykrywania ruchu.
      Szczegóły ataku zostały opisane w pracy Spying with Your Robot Vacuum Cleaner:Eavesdropping via Lidar Sensors

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Stetoskop na miarę XXI wieku, który bezprzewodowo prześle dźwięk, dostosuje charakterystykę dźwięku do potrzeb lekarza, usprawni proces diagnostyki nawet w trudnych warunkach pandemii. Taki wynalazek opracowali studenci Politechniki Wrocławskiej i Uniwersytetu Medycznego.
      Ich projekt otrzymał nagrodę specjalną w konkursie Forum Młodych Mistrzów podczas XXVI Forum Teleinformatyki. Zespół tworzą: Karol Chwastyniak, Wojciech Kania, Wojciech Korczyński z Wydziału Informatyki i Zarządzania oraz Filip Ciąder z Wydziału Mechanicznego, a także studenci Wydziału Lekarskiego Uniwersytetu Medycznego we Wrocławiu: Tomasz Skrzypczak i Jakub Michałowicz.
      Czuły, dokładny, inteligentny
      Zespół zaprojektował inteligentny stetoskop, który ma wspomagać lekarza w jego codziennej pracy. Kluczowym atrybutem rozwiązania jest cyfrowe przetwarzanie dźwięku. Dzięki redukcji niechcianego szumu otoczenia osłuchiwanie pacjenta staje się bardziej precyzyjne. Regulacja głośności umożliwia dostosowanie dźwięku do potrzeb lekarza. Zwiększa to komfort badania oraz pozwala na wzmocnienie najbardziej stłumionych szmerów – tłumaczą pomysłodawcy.
      Dzięki współpracującej ze stetoskopem aplikacji mobilnej można bezprzewodowo przesłać dźwięk wprost do słuchawek użytkownika. To jest szczególnie przydatne w czasie pandemii COVID-19, gdy lekarz musi osłuchać pacjenta w pełnym kombinezonie ochronnym z zachowaniem zasad bezpieczeństwa.
      Zastosowana przez studentów technologia pozwala na wyposażenie urządzenia w takie funkcje, jak możliwość konsultacji z innymi specjalistami, zapisywanie w pliku, eksportowanie, porównywanie z nagraniami wzorcowymi i przywoływanie nagranych dźwięków z historii pacjenta. Co więcej, zespół rozpoczął także wdrażanie do projektu metod sztucznej inteligencji. Pierwsze próby dały bardzo obiecujące wyniki.
      Dzięki wykorzystaniu uczenia maszynowego można dostrzec i sklasyfikować subtelne różnice szmerów wad zastawkowych serca – wyjaśniają studenci.
      Projekt z potencjałem  
      Od strony merytorycznej wsparcia udzielił studentom m.in. dr inż. Zbigniew Szpunar z Wydziału Informatyki i Zarządzania. To są kreatywni młodzi ludzie, którzy myślą nieszablonowo i bardzo konkretnie. W trudnym czasie izolacji, pracując zdalnie, realizują projekt, który zahacza o zagadnienia z kilku dziedzin: mechatroniki, medycyny i zaawansowanej informatyki. Musieli opanować wiele tematów z zakresu uczenia maszynowego, inżynierii oprogramowania, elektroniki, ale też kardiologii czy telemedycyny – mówi opiekun studentów z PWr. Tak naprawdę to moją istotną rolą jest nie przeszkadzać im w realizacji tego, co sobie zaplanowali – dodaje dr Szpunar.
      Potencjał studenckiego projektu dostrzegły już dwa wrocławskie szpitale, które wspomagają zespół we wszystkich etapach pracy. W ich działania zaangażowali się: prof. Marta Negrusz-Kawecka, dr n. med. Anna Goździk i dr n. med. Marta Obremska z Centrum Chorób Serca Uniwersyteckiego Szpitala Klinicznego, a także dr hab. Joanna Jaroch, lek. Alicja Sołtowska i lek. Jakub Mercik z Oddziału Kardiologii Szpitala Specjalistycznego im. T. Marciniaka. W projekcie współpracują również studenci Uniwersytetu Medycznego we Wrocławiu: Klaudia Błachnio, Julia Szymonik, Michał Kosior oraz Sebastian Tokarski – student Wydziału Elektroniki Politechniki Wrocławskiej.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Po raz pierwszy w historii udało się zdobyć klucz szyfrujący, którym Intel zabezpiecza poprawki mikrokodu swoich procesorów. Posiadanie klucza umożliwia odszyfrowanie poprawki do procesora i jej analizę, a co za tym idzie, daje wiedzę o luce, którą poprawka ta łata.
      W tej chwili trudno jest ocenić rzeczywisty wpływ naszego osiągnięcia na bezpieczeństwo. Tak czy inaczej, po raz pierwszy w historii Intela udało się doprowadzić do sytuacji, gdy strona trzecia może wykonać własny mikrokod w układach tej firmy oraz przeanalizować poprawki dla kości Intela, mówi niezależny badacz Maxim Goryachy. To właśnie on wraz z Dmitrym Sklyarovem i Markiem Ermolovem, którzy pracują w firmie Positive Technolgies, wyekstrahowali klucz szyfrujący z układów Intela. Badacze poinformowali, że można tego dokonać w przypadku każdej kości – Celerona, Pentium i Atoma – opartej na mikroarchitekturze Goldmont.
      Wszystko zaczęło się trzy lata temu, gdy Goryachy i Ermolov znaleźli krytyczną dziurę Intel SA-00086, dzięki której mogli wykonać własny kod m.in. w Intel Management Engine. Intel opublikował poprawkę do dziury, jednak jako że zawsze można przywrócić wcześniejszą wersję firmware'u, nie istnieje całkowicie skuteczny sposób, by załatać tego typu błąd.
      Przed pięcioma miesiącami badaczom udało się wykorzystać tę dziurę do dostania się do trybu serwisowego „Red Unlock”, który inżynierowie Intela wykorzystują do debuggowania mikrokodu. Dzięki dostaniu się do Red Unlock napastnicy mogli
      zidentyfikować specjalny obszar zwany MSROM (microcode sequencer ROM). Wówczas to rozpoczęli trudną i długotrwałą procedurę odwrotnej inżynierii mikrokodu. Po wielu miesiącach analiz zdobyli m.in. klucz kryptograficzny służący do zabezpieczania poprawek. Nie zdobyli jednak kluczy służących do weryfikacji pochodzenia poprawek.
      Intel wydał oświadczenie, w którym zapewnia, że opisany problem nie stanowi zagrożenia, gdyż klucz używany do uwierzytelniania mikrokodu nie jest zapisany w chipie. Zatem napastnik nie może wgrać własnej poprawki.
      Faktem jest, że w tej chwili napastnicy nie mogą wykorzystać podobnej metody do przeprowadzenia zdalnego ataku na procesor Intela. Wydaje się jednak, że ataku można by dokonać, mając fizyczny dostęp do atakowanego procesora. Nawet jednak w takim przypadku wgranie własnego złośliwego kodu przyniosłoby niewielkie korzyści, gdyż kod ten nie przetrwałby restartu komputera.
      Obecnie najbardziej atrakcyjną możliwością wykorzystania opisanego ataku wydaje się hobbistyczne użycie go do wywołania różnego typu zmian w pracy własnego procesora, przeprowadzenie jakiegoś rodzaju jailbreakingu, podobnego do tego, co robiono z urządzeniami Apple'a czy konsolami Sony.
      Atak może posłużyć też specjalistom ds. bezpieczeństwa, który dzięki niemu po raz pierwszy w historii będą mogli dokładnie przeanalizować, w jaki sposób Intel poprawia błędy w swoim mikrokodzie lub też samodzielnie wyszukiwać takie błędy.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Unikalną aplikację komputerową, która pozwoli małym i średnim piekarniom zoptymalizować procesy technologiczne, a tym samym ograniczyć marnotrawienie żywności i emisję CO2, opracowuje międzynarodowy zespół ekspertów z udziałem naukowców z Instytutu Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie.
      Aplikacja powstaje w ramach projektu PrO4Bake, finansowanego przez Wspólnotę Wiedzy i Innowacji w obszarze żywności EIT Food. Działania projektowe koordynuje Uniwersytet w Hohenheim (Niemcy) przy zaangażowaniu partnerów z przemysłu, m.in. firmy Siemens, oraz ośrodków naukowych z Polski, Danii, Szwecji, Hiszpanii i Włoch. Kilka tygodni temu PrO4Bake został nominowany do nagrody EIT Innovators Award 2020.
      To, co nazywane jest odpadem piekarniczym, jest niczym innym jak efektem nadprodukcji lub niesprzedania wyrobów przez piekarnię. W polskich piekarniach powstaje średnio do kilku ton odpadów piekarniczych w tygodniu. To nie tylko ogromne marnotrawstwo żywności, ale także niepotrzebne zużycie energii. W przeciwieństwie do wielkoskalowej produkcji przemysłowej, małe i średnie piekarnie mogą odpowiedzieć indywidualnie na preferencje lokalnej społeczności. Zaproponowana w projekcie PrO4Bake aplikacja pozwoli takim piekarniom nie tylko dostosować asortyment produktów do oczekiwanego zapotrzebowania konsumentów, ale i zoptymalizować czas produkcji, efektywniej wykorzystać surowce i istniejące maszyny oraz wdrożyć energooszczędny proces produkcyjny. To z kolei pozwoli im zminimalizować ślad ekologiczny, zmniejszyć ilość generowanych odpadów, zużycie energii oraz emisję CO2.
      W pierwszym etapie realizacji projektu pobierane są dane z procesów produkcji we współpracujących piekarniach. W Polsce to zadanie realizuje Instytut Rozrodu Zwierząt i Badań Żywności PAN w Olsztynie, który gromadzi informacje udostępniane przez małe i średnie piekarnie w województwie warmińsko-mazurskim. Jednym z kluczowych elementów opracowania algorytmu dla aplikacji będą też kompleksowe badania konsumenckie, prowadzone we wszystkich krajach uczestniczących w projekcie. Analiza ta uwzględni wymagania i oczekiwania konsumentów związane m.in. z pogodą czy okresami świątecznymi oraz akceptacją dla zmian dostępności produktów w ciągu dnia. Wszystkie te czynniki zostaną przetworzone za pomocą nowoczesnych narzędzi obliczeniowych, m.in. algorytmów ewolucyjnych i technologii cyfrowych bliźniaków, które pozwolą ekspertom z firmy Siemens stworzyć optymalny prototyp gotowy do komercjalizacji.
      Opracowana aplikacja zostanie skomercjalizowana poprzez szereg szkoleń, tak aby umożliwić europejskim piekarniom dostosowanie asortymentu produktów do oczekiwanego zapotrzebowania konsumentów i wyprodukowanie w piekarni tylko takiej ilości, która będzie sprzedawana, a tym samym utrzymanie na jak najniższym poziomie zarówno ilości odpadów, jak i zużycia energii – mówi dr hab. inż. Małgorzata Wronkowska, koordynator projektu w IRZiBŻ PAN.
      Projekt PrO4Bake rozpoczął się w 2020 roku i będzie trwał dwa lata.

      « powrót do artykułu
  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...