0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

愛爾蘭數(shù)據(jù)保護(hù)專員仔細(xì)研究Google安全漏洞的情況

倩倩 ? 來源:互聯(lián)網(wǎng)分析沙龍 ? 2020-04-14 14:44 ? 次閱讀

就像昨天在公司博客上披露的那樣,谷歌于2018年3月發(fā)現(xiàn)并在2015年至2018年3月之間有效的Google+ People API錯(cuò)誤可能暴露了個(gè)人信息,例如姓名,電子郵件地址,職業(yè),年齡,居住的地方,生日,雇主/組織,以及500,000個(gè)個(gè)人資料的性別(以及其他不太敏感的信息)。

在運(yùn)行Project Strobe項(xiàng)目,對(duì)第三方開發(fā)人員對(duì)Google帳戶和Android設(shè)備數(shù)據(jù)的訪問進(jìn)行內(nèi)部審核的過程中,發(fā)現(xiàn)了導(dǎo)致數(shù)據(jù)泄漏事件的API安全問題。

Google 于2018年3月發(fā)現(xiàn)了Google+ People API錯(cuò)誤,但他們選擇不公開披露該錯(cuò)誤,因?yàn)樗麄儭皼]有發(fā)現(xiàn)任何開發(fā)人員知道此錯(cuò)誤或?yàn)E用API的證據(jù),而且我們也沒有發(fā)現(xiàn)任何個(gè)人資料數(shù)據(jù)被濫用的證據(jù)。 ?!?/p>

此外,根據(jù)泄露給《華爾街日?qǐng)?bào)》的Google備忘錄,“披露該事件可能會(huì)引起“立即的監(jiān)管興趣”,并要求與Facebook向數(shù)據(jù)公司Cambridge Analytica泄露用戶信息進(jìn)行比較?!?/p>

愛爾蘭數(shù)據(jù)保護(hù)專員Helen Dixon表示委員會(huì)有興趣仔細(xì)研究2018年3月Google安全漏洞的情況。

“數(shù)據(jù)保護(hù)委員會(huì)尚未意識(shí)到這一問題,我們現(xiàn)在需要更好地了解該違規(guī)的細(xì)節(jié),包括對(duì)個(gè)人的性質(zhì),影響和風(fēng)險(xiǎn),我們將從Google尋求有關(guān)這些問題的信息?!睈蹱柼m數(shù)據(jù)監(jiān)管者。

根據(jù)谷歌在博客中描述的安全問題和谷歌+的未來關(guān)閉的博客文章,該漏洞在2018年3月被發(fā)現(xiàn)后立即被修補(bǔ)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Google
    +關(guān)注

    關(guān)注

    5

    文章

    1748

    瀏覽量

    57196
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6080

    瀏覽量

    104393
  • Facebook
    +關(guān)注

    關(guān)注

    3

    文章

    1429

    瀏覽量

    54479
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    《七劍下天山》之“七劍利刃”:“新一代”漏洞掃描管理系統(tǒng)

    日前,國(guó)內(nèi)專注于保密與非密領(lǐng)域的分級(jí)保護(hù)、等級(jí)保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究
    的頭像 發(fā)表于 09-09 11:23 ?247次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運(yùn)營(yíng)與應(yīng)急響應(yīng)

    在當(dāng)今數(shù)字化時(shí)代,網(wǎng)絡(luò)安全已成為企業(yè)運(yùn)營(yíng)中不可忽視的重要一環(huán)。隨著技術(shù)的不斷發(fā)展,黑客攻擊手段也在不斷升級(jí),其中0day漏洞的利用更是讓企業(yè)防不勝防。0day漏洞是指在廠商尚未發(fā)布補(bǔ)丁修復(fù)的
    的頭像 發(fā)表于 07-10 10:29 ?1194次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運(yùn)營(yíng)與應(yīng)急響應(yīng)

    小米科技高級(jí)安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項(xiàng)大獎(jiǎng)。精通IOT、移動(dòng)端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞挖掘上有著豐富的安全經(jīng)驗(yàn)和深入的
    的頭像 發(fā)表于 05-27 14:31 ?955次閱讀
    小米科技高級(jí)<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報(bào)道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個(gè)簽名,攻擊者即可還原私鑰。為應(yīng)對(duì)此風(fēng)險(xiǎn),官方更新推出0.81版本,呼吁使用者盡快升級(jí)。
    的頭像 發(fā)表于 04-18 10:06 ?475次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?445次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報(bào)道,iOS/iPadOS17.4.1主要解決了Google Project Zero團(tuán)隊(duì)成員Nick Galloway發(fā)現(xiàn)并報(bào)告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?594次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報(bào)告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?520次閱讀

    源代碼審計(jì)怎么做?有哪些常用工具

    。 3、CodeQL:在 CodeQL 中,代碼被視為數(shù)據(jù),安全漏洞則被建模為可以對(duì)數(shù)據(jù)庫(kù)執(zhí)行的查詢語(yǔ)句。 4、SonarQube:是一個(gè)用于代碼質(zhì)量管理的開源平臺(tái),用于管理源代碼的質(zhì)量。 在審計(jì)源代碼
    發(fā)表于 01-17 09:35

    汽車網(wǎng)絡(luò)安全:防止汽車軟件中的漏洞

    汽車網(wǎng)絡(luò)安全在汽車開發(fā)中至關(guān)重要,尤其是在 汽車軟件 日益互聯(lián)的情況下。在這篇博客中,我們將分享如何防止汽車網(wǎng)絡(luò)安全漏洞。 靜態(tài)分析工具有助于執(zhí)行關(guān)鍵的汽車編碼指南(如MISRA和AUTOSAR C++14),并協(xié)助遵守功能
    的頭像 發(fā)表于 12-21 16:12 ?980次閱讀
    汽車網(wǎng)絡(luò)<b class='flag-5'>安全</b>:防止汽車軟件中的<b class='flag-5'>漏洞</b>

    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息安全漏洞庫(kù)(CNNVD)技術(shù)支撐單位

    庫(kù)(CNNVD) 于2009年正式投入運(yùn)行,是 中國(guó)信息安全測(cè)評(píng)中心 為切實(shí)履行漏洞分析和風(fēng)險(xiǎn)評(píng)估的職能,負(fù)責(zé)建設(shè)運(yùn)維的 國(guó)家級(jí)信息安全漏洞數(shù)據(jù)管理平臺(tái) ,旨在為我國(guó)信息
    的頭像 發(fā)表于 12-21 10:14 ?492次閱讀
    再獲認(rèn)可,聚銘網(wǎng)絡(luò)入選國(guó)家信息<b class='flag-5'>安全漏洞</b>庫(kù)(CNNVD)技術(shù)支撐單位

    藍(lán)牙模塊安全指南:保護(hù)你的設(shè)備和數(shù)據(jù)

    更新至最新藍(lán)牙協(xié)議版本: 確保你的藍(lán)牙模塊和設(shè)備使用最新的藍(lán)牙協(xié)議版本。新版本通常包含了對(duì)之前版本中存在的安全漏洞的修復(fù),提高了連接的安全性。 2. 使用強(qiáng)密碼和加密:? 設(shè)置強(qiáng)密碼以保護(hù)藍(lán)牙連接。確保設(shè)備之間的通信通過
    的頭像 發(fā)表于 12-14 16:14 ?520次閱讀

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會(huì)大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒?dòng)的必要性。
    發(fā)表于 12-12 10:29 ?640次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>

    ?這10款容器安全工具特點(diǎn)分析

    借助先進(jìn)的Docker安全管理工具,企業(yè)組織可以自動(dòng)掃描Docker鏡像并查找安全漏洞,發(fā)現(xiàn)其中已過時(shí)的軟件包或已知的安全漏洞;此外,這些工具還可以有效幫助安全人員分析Docker鏡像
    的頭像 發(fā)表于 11-27 16:12 ?480次閱讀
    ?這10款容器<b class='flag-5'>安全</b>工具特點(diǎn)分析

    鋰電池保護(hù)專用集成電路詳解

    電子發(fā)燒友網(wǎng)站提供《鋰電池保護(hù)專用集成電路詳解.doc》資料免費(fèi)下載
    發(fā)表于 10-26 08:57 ?0次下載
    鋰電池<b class='flag-5'>保護(hù)專</b>用集成電路詳解

    統(tǒng)一系統(tǒng)脆弱性管理平臺(tái):讓“網(wǎng)絡(luò)安全漏洞”無處遁形

    網(wǎng)絡(luò)安全漏洞是網(wǎng)絡(luò)節(jié)點(diǎn)的系統(tǒng)軟件或應(yīng)用軟件在邏輯設(shè)計(jì)上的缺陷,漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使網(wǎng)絡(luò)攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。 ?
    的頭像 發(fā)表于 09-25 10:30 ?487次閱讀
    統(tǒng)一系統(tǒng)脆弱性管理平臺(tái):讓“網(wǎng)絡(luò)<b class='flag-5'>安全漏洞</b>”無處遁形