一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

愛(ài)爾蘭數(shù)據(jù)保護(hù)專員仔細(xì)研究Google安全漏洞的情況

倩倩 ? 來(lái)源:互聯(lián)網(wǎng)分析沙龍 ? 2020-04-14 14:44 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

就像昨天在公司博客上披露的那樣,谷歌于2018年3月發(fā)現(xiàn)并在2015年至2018年3月之間有效的Google+ People API錯(cuò)誤可能暴露了個(gè)人信息,例如姓名,電子郵件地址,職業(yè),年齡,居住的地方,生日,雇主/組織,以及500,000個(gè)個(gè)人資料的性別(以及其他不太敏感的信息)。

在運(yùn)行Project Strobe項(xiàng)目,對(duì)第三方開(kāi)發(fā)人員對(duì)Google帳戶和Android設(shè)備數(shù)據(jù)的訪問(wèn)進(jìn)行內(nèi)部審核的過(guò)程中,發(fā)現(xiàn)了導(dǎo)致數(shù)據(jù)泄漏事件的API安全問(wèn)題。

Google 于2018年3月發(fā)現(xiàn)了Google+ People API錯(cuò)誤,但他們選擇不公開(kāi)披露該錯(cuò)誤,因?yàn)樗麄儭皼](méi)有發(fā)現(xiàn)任何開(kāi)發(fā)人員知道此錯(cuò)誤或?yàn)E用API的證據(jù),而且我們也沒(méi)有發(fā)現(xiàn)任何個(gè)人資料數(shù)據(jù)被濫用的證據(jù)。 ?!?/p>

此外,根據(jù)泄露給《華爾街日?qǐng)?bào)》的Google備忘錄,“披露該事件可能會(huì)引起“立即的監(jiān)管興趣”,并要求與Facebook向數(shù)據(jù)公司Cambridge Analytica泄露用戶信息進(jìn)行比較?!?/p>

愛(ài)爾蘭數(shù)據(jù)保護(hù)專員Helen Dixon表示委員會(huì)有興趣仔細(xì)研究2018年3月Google安全漏洞的情況。

“數(shù)據(jù)保護(hù)委員會(huì)尚未意識(shí)到這一問(wèn)題,我們現(xiàn)在需要更好地了解該違規(guī)的細(xì)節(jié),包括對(duì)個(gè)人的性質(zhì),影響和風(fēng)險(xiǎn),我們將從Google尋求有關(guān)這些問(wèn)題的信息?!睈?ài)爾蘭數(shù)據(jù)監(jiān)管者。

根據(jù)谷歌在博客中描述的安全問(wèn)題和谷歌+的未來(lái)關(guān)閉的博客文章,該漏洞在2018年3月被發(fā)現(xiàn)后立即被修補(bǔ)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Google
    +關(guān)注

    關(guān)注

    5

    文章

    1789

    瀏覽量

    59030
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6231

    瀏覽量

    108131
  • Facebook
    +關(guān)注

    關(guān)注

    3

    文章

    1432

    瀏覽量

    56742
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無(wú)法繞開(kāi)的核心議題。從智能網(wǎng)聯(lián)汽車遭遇遠(yuǎn)程劫持導(dǎo)致車門(mén)異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機(jī),每一個(gè)安全漏洞都可能引發(fā)蝴蝶效應(yīng)。
    的頭像 發(fā)表于 06-12 09:33 ?518次閱讀

    TDISP為高速數(shù)據(jù)傳輸安全保駕護(hù)航

    在電子數(shù)據(jù)管理剛出現(xiàn)的時(shí)候,數(shù)據(jù)還是相對(duì)比較安全的。但如今,數(shù)據(jù)世界已經(jīng)發(fā)生了變化,現(xiàn)在的數(shù)據(jù)環(huán)境互聯(lián)且相互依賴,比以前復(fù)雜多了。以前從沒(méi)想
    的頭像 發(fā)表于 04-28 13:53 ?323次閱讀
    TDISP為高速<b class='flag-5'>數(shù)據(jù)</b>傳輸<b class='flag-5'>安全</b>保駕護(hù)航

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?469次閱讀

    在STM32微控制器中實(shí)現(xiàn)數(shù)據(jù)加密的方法

    內(nèi)存區(qū)域的訪問(wèn),進(jìn)而增強(qiáng)系統(tǒng)的安全性。通過(guò)配置MPU,可以防止緩沖區(qū)溢出和其他內(nèi)存相關(guān)的安全漏洞。 · 唯一ID加密: · · 很多STM32微控制器具有唯一標(biāo)識(shí)碼(如96位ID)??梢岳眠@個(gè)唯一ID
    發(fā)表于 03-07 07:30

    如何保障云服務(wù)器數(shù)據(jù)庫(kù)的安全與穩(wěn)定

    在數(shù)字化時(shí)代,云服務(wù)器數(shù)據(jù)庫(kù)承載著企業(yè)和個(gè)人的海量關(guān)鍵數(shù)據(jù),其安全與穩(wěn)定至關(guān)重要。一旦出現(xiàn)安全漏洞或穩(wěn)定性問(wèn)題,可能導(dǎo)致數(shù)據(jù)丟失、業(yè)務(wù)中斷等
    的頭像 發(fā)表于 02-12 10:37 ?337次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?528次閱讀

    Meta因數(shù)據(jù)泄露被愛(ài)爾蘭監(jiān)管機(jī)構(gòu)重罰2.51億歐元

    近日,愛(ài)爾蘭數(shù)據(jù)保護(hù)委員會(huì)(Data Protection Commission)宣布了對(duì)Meta愛(ài)爾蘭公司的調(diào)查結(jié)果及最終處罰決定。這一決定源于Meta公司此前發(fā)生的一起大規(guī)模
    的頭像 發(fā)表于 12-19 10:29 ?576次閱讀

    對(duì)稱加密技術(shù)有哪些常見(jiàn)的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點(diǎn)或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?722次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過(guò)程中,往往忽視了安全問(wèn)題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼、未加密的
    的頭像 發(fā)表于 10-29 13:37 ?1223次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來(lái)發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過(guò)分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣?lái)保護(hù)
    的頭像 發(fā)表于 09-29 10:19 ?507次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見(jiàn)的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?864次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?940次閱讀

    《七劍下天山》之“七劍利刃”:“新一代”漏洞掃描管理系統(tǒng)

    日前,國(guó)內(nèi)專注于保密與非密領(lǐng)域的分級(jí)保護(hù)、等級(jí)保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究
    的頭像 發(fā)表于 09-09 11:23 ?651次閱讀

    蘋(píng)果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來(lái)重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋(píng)果公司已確認(rèn)在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復(fù)這一長(zhǎng)期存在的
    的頭像 發(fā)表于 08-08 17:16 ?849次閱讀