Открытка компании: Почему модераторы «ВКонтакте» могут смотреть приватные фото пользователей? (+Круглов: Чтобы бороться с детским порно)
В результате очередного сбоя ВК в ночь на 21 марта у пользователей на полчаса появилась возможность увидеть социальную сеть глазами администратора - они случайно получили доступ к баг-трекеру и другим функциям модераторов (расширенный доступ к профилю, где, оказывается, есть кнопки "Личная карточка", "Вектор интересов", "Открыть приватные фото", "Статистика страницы" и проч.; доступ к банрепорту; история запросов пользователя и другое). Больше всего юзеров возмутило, что у модераторов ВК оказался доступ к приватным фотографиям и истории запросов.
https://www.youtube.com/watch?v=Ne2wV-CLgxU
Администрация соцсети агрессивно удаляла скриншоты, снятые пользователями. Однако, кроме видео выше сохранились и другие интересные моменты (Хабр).
[caption id="attachment_245522" align="aligncenter" width="634"]
[caption id="attachment_245523" align="aligncenter" width="634"]
[caption id="attachment_245525" align="aligncenter" width="634"]
Обновлено в 11:30: Александр Круглов, директор по развитию «ВКонтакте», в группе «Роем!» прокомментировал, что такие меры связаны с борьбой с детской порнографией. «Оно, естественно, логируется и проверяется», — сказал Круглов. Он также отметил, что доступ к приватным фото есть не у всех сотрудников.
3 комментария | Подписаться на комментарии | Комментировать
Источник: Roem.ru
Похожие новости
- Безопасность веб-приложений для самых маленьких фронтов
- SMS Firewall: жирная точка в войне со спамом или унылый обходной манёвр?
- Анализ распределение простых чисел. Часть 1
- Объявлены победители международной премии Workspace Digital Awards-2024
- <Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST
- Конкурс Рейтинг Рунета-2024 открыл приём сайтов и приложений
- Социально-этичный маркетинг: в чём суть и как внедрить концепцию?
- Ландшафт угроз информационной безопасности последних лет. Часть 2
- Реализация SHA256 и SHA512 на языке RUST
- Вспомнить за майские: 20 шагов для апгрейда информационной безопасности