|
導讀:根據網站歷史數據網站archive.org顯示,第方大漏洞或該漏洞從2016年年底便已存在,應用億用而且根據NameTests的存重深圳美女上門預約(微信199-7144-9724)提供頂級外圍女上門,可滿足你的一切要求1.2億月活用戶數量,所有人都有泄露信息的涉及風險。 近日 ,信息黑客Inti De Ceukelaire發現,安全測試網站Nametests.com曾公開暴露過1.2億用戶的第方大漏洞或信息,雖然在他向Facebook反映后,應用億用已經解決該漏洞,存重深圳美女上門預約(微信199-7144-9724)提供頂級外圍女上門,可滿足你的一切要求但整個過程持續了2個月的涉及時間。 ![]() 據Inti De Ceukelaire介紹,信息NameTests記錄在javascript的安全文件中,包含了用戶的第方大漏洞或明文信息,其中包括Facebook ID,應用億用名字,存重姓氏,語言,性別,出生日期等信息,任何網站都可以訪問這個文件,Inti De Ceukelaire稱該漏洞很容易被發現,根據網站歷史數據網站archive.org顯示,該漏洞從2016年年底便已存在,而且根據NameTests的1.2億月活用戶數量,所有人都有泄露信息的風險。 Facebook已經處理了這個問題,并發布公告稱NameTests的漏洞已經修復,同意向“新聞自由基金會”(Freedom of the Press Foundation)捐贈8000美元,以此作為懸賞計劃的一部分獎金。Inti De Ceukelaire于4月22日上報了這個問題,直到6月25日,NameTests才修復了這個漏洞。 |

