TechBriefly PL
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PL
No Result
View All Result
Home Tech
Twitter stara się powstrzymać skutki wycieku kodu źródłowego

Twitter stara się powstrzymać skutki wycieku kodu źródłowego

byKerem Gülen
27/03/2023
in Tech
Reading Time: 3 mins read
Share on FacebookShare on Twitter

Kod źródłowy Twittera wyciekł do sieci, potencjalnie ujawniając luki w zabezpieczeniach i budząc obawy dotyczące bezpieczeństwa platformy, zgodnie z dokumentem prawnym złożonym w Sądzie Okręgowym Stanów Zjednoczonych Północnego Dystryktu Kalifornii.

The New York Times jako pierwszy poinformował, że kod, który jest kluczowym oprogramowaniem odpowiedzialnym za obsługę platformy mediów społecznościowych, został przesłany do GitHub – internetowej usługi hostingowej do tworzenia oprogramowania.

Po odkryciu w piątek Twitter wystosował do GitHub zawiadomienie o naruszeniu praw autorskich, nakazując usunięcie kodu ze skutkiem natychmiastowym.

Od tego czasu GitHub usunął kod źródłowy, zgodnie z żądaniem Twittera. Jednak New York Times wyraził obawy, że kod mógł być dostępny na stronie przez okres „co najmniej kilku miesięcy” przed jego usunięciem.

W odpowiedzi Twitter domaga się orzeczenia sądowego, aby zmusić GitHub do ujawnienia tożsamości osoby, która ujawniła kod, a także nazw użytkowników, którzy mogli go pobrać. Niepokojące jest to, że ujawniony kod może ujawnić luki w platformie, ułatwiając hakerom wykorzystanie tych słabości do złośliwych celów.

  Nintendo wypuści Switch Pro w 2021 roku: Nvidia DLSS, szybszy procesor i więcej pamięci

Może to spowodować wyłączenie platformy lub kradzież danych użytkownika i sprzedaż stronom trzecim.

Kto ponosi winę za incydent z wyciekiem kodu źródłowego Twittera?

Według źródeł zaznajomionych ze sprawą, New York Times donosi, że kierownictwo Twittera podejrzewa, że ​​osoba odpowiedzialna za wyciek kodu prawdopodobnie opuściła firmę w ramach fali zwolnień przeprowadzonych przez nowego właściciela, Elona Muska, który przejął Twittera za 44 dolary. miliard transakcji w październiku 2022 r.

Biorąc pod uwagę znaczące zmiany, jakie zaszły na Twitterze w ostatnim czasie, incydent stwarza możliwość, że niezadowolony były pracownik mógł być zaangażowany w naruszenie, co może mieć poważne konsekwencje.

Kod źródłowy jest cennym zasobem, który firmy starają się chronić, ale pozostaje popularnym celem cyberprzestępców.

W ostatnich latach byliśmy świadkami incydentów, w których hakerzy z powodzeniem kradli kody źródłowe dużych firm, takich jak Microsoft, Samsung i LastPass. Jednak w przypadku Twittera kod był łatwo dostępny po przesłaniu do sieci, co narażało go na wykorzystanie przez kogokolwiek.

  Przedstawiono monitor AOC Agon AG493UCX: specyfikację, cenę i datę wydania
Kod źródłowy Twittera wyciekł do sieci
Eksperci ostrzegają, że wyciek kodu źródłowego Twittera podkreśla utrzymujące się zagrożenie cyberatakami

Rozwój ten wzbudził obawy Twittera i jego ponad 230 milionów aktywnych użytkowników dziennie na całym świecie, którzy czekają na potencjalne skutki incydentu.

Niedawny wyciek kodu źródłowego Twittera budzi poważne obawy co do bezpieczeństwa i integralności platformy. Jako jeden z największych serwisów społecznościowych na świecie, wszelkie luki w zabezpieczeniach mogą mieć dalekosiężne i druzgocące konsekwencje dla milionów użytkowników.

Szczególnie niepokojący jest fakt, że kod został przesłany do Internetu i łatwo dostępny, co podkreśla potrzebę przyjęcia przez firmy bardziej proaktywnego podejścia do cyberbezpieczeństwa. Chociaż Twitter podjął kroki w celu rozwiązania problemu, incydent podkreśla stałe zagrożenie, jakie stanowią wycieki kodu źródłowego dla firm i organizacji każdej wielkości.

Ponieważ krajobraz cyfrowy wciąż ewoluuje, firmy muszą zachować czujność i proaktywność w ochronie swoich najcenniejszych aktywów.

Source: Twitter stara się powstrzymać skutki wycieku kodu źródłowego

Related Posts

Spotify uruchamia listy odtwarzania z podpowiedziami, aby umożliwić użytkownikom sterowanie algorytmem

Spotify uruchamia listy odtwarzania z podpowiedziami, aby umożliwić użytkownikom sterowanie algorytmem

Anthropic przeprojektowuje testy rekrutacyjne po Claude 4.5 "asy" wywiad z człowiekiem

Anthropic przeprojektowuje testy rekrutacyjne po Claude 4.5 "asy" wywiad z człowiekiem

Misja New Glenn-3 firmy Blue Origin ma na celu wdrożenie BlueBird 7 firmy AST SpaceMobile

Misja New Glenn-3 firmy Blue Origin ma na celu wdrożenie BlueBird 7 firmy AST SpaceMobile

Snapchat daje rodzicom sygnały zaufania, dzięki którym mogą zweryfikować kontakty z przyjaciółmi nastolatków

Snapchat daje rodzicom sygnały zaufania, dzięki którym mogą zweryfikować kontakty z przyjaciółmi nastolatków

Spotify uruchamia listy odtwarzania z podpowiedziami, aby umożliwić użytkownikom sterowanie algorytmem
Tech

Spotify uruchamia listy odtwarzania z podpowiedziami, aby umożliwić użytkownikom sterowanie algorytmem

Anthropic przeprojektowuje testy rekrutacyjne po Claude 4.5 "asy" wywiad z człowiekiem
Tech

Anthropic przeprojektowuje testy rekrutacyjne po Claude 4.5 "asy" wywiad z człowiekiem

Misja New Glenn-3 firmy Blue Origin ma na celu wdrożenie BlueBird 7 firmy AST SpaceMobile
Tech

Misja New Glenn-3 firmy Blue Origin ma na celu wdrożenie BlueBird 7 firmy AST SpaceMobile

Snapchat daje rodzicom sygnały zaufania, dzięki którym mogą zweryfikować kontakty z przyjaciółmi nastolatków
Tech

Snapchat daje rodzicom sygnały zaufania, dzięki którym mogą zweryfikować kontakty z przyjaciółmi nastolatków

Zdjęcia Google w wersji 7.59 mogą zabić "Modyfikować" przycisk przeglądu udostępniania
Tech

Zdjęcia Google w wersji 7.59 mogą zabić "Modyfikować" przycisk przeglądu udostępniania

TechBriefly PL

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.