详细内容或原文请订阅后点击阅览
与Tim Shott(锁定和代码S06E05)
本周在锁定和代码播客上,我们与蒂姆·肖特(Tim Shott)谈论他在重大数据泄露后试图找到位置数据的尝试。
来源:Malwarebytes Labs 博客本周在锁定和代码播客上…
在位置数据世界中,某些事情不正确。
在一月份,一个名为Gravy Analytics的位置数据经纪人被黑客入侵,袭击背后的网络犯罪分子将大量数据在线作为证明。尽管大多数公众都相对不知道,但肉汁分析在地点数据收集的世界中却很大,并且根据去年美国联邦贸易委员会的执法行动,该公司声称“每天从约10亿个移动设备中收集,处理和策划超过170亿个信号”。
根据去年美国联邦贸易委员会的执法行动由于黑客的数十亿信号,现在正在展示安全研究人员,记者和好奇的旁观者,而当他们这样做时,他们发现了一些有趣的东西。在被违规的位置数据中列出的是偶尔引用数千个流行的移动应用程序,包括Tinder,Grindr,Candy Crush,我的Fitness Pal,Tumblr等。
含义虽然未经证实,但显而易见:移动应用程序以特定的破坏数据命名,因为这些应用程序是该漏洞数据的来源。而且,考虑到位置数据如何直接从移动应用程序到数据经纪人到广告客户的方式交易,这并不是一个罕见的建议。
来源此过程每天发生,每小时无数次,但是在肉汁分析漏洞的情况下,数据中引用的一些应用程序表示,其中一个应用程序从未听说过肉汁分析,而两个,则没有广告商有权收集用户的位置数据。
在与404媒体交谈时,Tinder的一位代表说:
“我们与肉汁分析没有关系,也没有证据表明这些数据是从Tinder应用中获得的。”
Grindr的代表回应了情感:
和一个穆斯林祈祷应用程序的代表,穆斯林专业人士说了很大的同样:
其他注释和积分: