哈哈哈哈哈操欧洲电影,久草网在线,亚洲久久熟女熟妇视频,麻豆精品色,久久福利在线视频,日韩中文字幕的,淫乱毛视频一区,亚洲成人一二三,中文人妻日韩精品电影

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

用戶數(shù)據(jù)在公開披露五天后SinVR才修補安全漏洞

nfZI_gh_d7a05fb ? 2018-01-23 12:35 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

漏洞暴露近一周才修復,某成人VR App可能泄露用戶信息

在供應商介入并修補安全漏洞之前,有關成人虛擬現(xiàn)實(VR)應用程序中兩個漏洞的詳細信息已經(jīng)公布了五天。

用戶數(shù)據(jù)在公開披露五天后SinVR才修補安全漏洞

Digital Interruption,一家英國的網(wǎng)絡安全公司發(fā)布的研究顯示

SinVR是一款基于網(wǎng)絡的服務,銷售以成人為主題的VR應用程序,其中包含兩個漏洞,允許攻擊者直接下載在該網(wǎng)站創(chuàng)建賬戶或者使用Paypal消費的用戶名字、郵件、設備信息。

研究院在沒有聯(lián)系到供應商之后披露該漏洞

Digital Interruption研究人員在1月10日發(fā)表的一篇博文中說:“最初我們計劃在漏洞修復后發(fā)布這篇文章,但經(jīng)過多次嘗試后,我們無法聯(lián)系到SinVR公司?!?/p>

他補充道:“我們嘗試通過電子郵件聯(lián)系我們可以找到的地址,將私人消息發(fā)送到他們的(活動)reddit帳戶,并通過Twitter進行傳播。“由于發(fā)現(xiàn)的問題的性質嚴重,我們做出了一個棘手的決定,要把其中一個問題公開提醒公眾注意,警告用戶他們的數(shù)據(jù)沒有得到適當?shù)谋Wo?!?/p>

雖然研究人員沒有發(fā)布概念驗證代碼,但他們確實分享了編輯過的截圖,一個精明的攻擊者會明白如何利用自己的優(yōu)勢。

在公開披露五天后修補安全漏洞

公開披露五天后,幾個小故事開始沖擊更大的新聞媒體,SinVR修補了它的服務漏洞。雖然金融機構的數(shù)據(jù)泄露通常純屬財務影響,但來自***的數(shù)據(jù)泄露會帶來更為深遠的后果。

例如,在約會網(wǎng)站Ashley Madison發(fā)生2015年違約事件之后,路易斯安娜州的一位牧師因為在該網(wǎng)站上有賬戶而被驅逐,最終結束了自己的生命。

Digital Interruption研究人員說,SinVR泄露的信息類型有可能“相當尷尬”,并且“不排除有用戶因此而被勒索的可能性”。

Bleeping Computer已經(jīng)聯(lián)系到SinVR,并正式詢問該公司是否檢測到任何使用Digital Interruption報告的漏洞的用戶從其網(wǎng)站收集客戶數(shù)據(jù)。

SinVR發(fā)言人就此事提供以下陳述:

Digital Interruption在發(fā)布結果之前給了我們充分的警告,一旦向我們透露了問題,我們就立即解決。我們正在與他們聯(lián)系,他們證實,概述的安全漏洞已關閉。我們沒有發(fā)現(xiàn)任何證據(jù)表明有人利用這個漏洞收集我們客戶的數(shù)據(jù)??偟膩碚f,這是一個巨大的學習經(jīng)驗,這將有助于加強我們的安全,我們很高興它是道德的。展望未來,我們有信心防范安全漏洞,并將繼續(xù)使用專業(yè)安全服務來審計我們的系統(tǒng)。我們確保所有“后門”入侵都是完全自愿的。

*

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15968
  • vr
    vr
    +關注

    關注

    34

    文章

    9694

    瀏覽量

    157502

原文標題:【行業(yè)新聞】漏洞暴露近一周才修復,某成人VR App可能泄露用戶信息

文章出處:【微信號:gh_d7a05fb88b46,微信公眾號:虛擬現(xiàn)實體驗中心】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡安全漏洞分析與風險評估大會

    12月10日,由中央網(wǎng)絡安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網(wǎng)絡安全漏洞分析與風險評估大會(VARA)”天津梅江會展中心隆重召
    的頭像 發(fā)表于 12-17 17:47 ?1346次閱讀

    針對CW32芯片內(nèi)部flash能存用戶數(shù)據(jù)嗎?

    針對CW32芯片,內(nèi)部flash能存用戶數(shù)據(jù)嗎?就是如果不想加外部的flash,內(nèi)部多余的flash能給外部使用嗎?有相關的示例么?寫入也需要按頁擦之后再寫入嗎?
    發(fā)表于 12-09 08:13

    ZeroNews 如何關注用戶數(shù)據(jù)安全

    ZeroNews 通過控制平面與邊緣節(jié)點協(xié)同,保障用戶數(shù)據(jù)安全與透明傳輸。
    的頭像 發(fā)表于 11-13 19:17 ?635次閱讀
    ZeroNews 如何關注<b class='flag-5'>用戶數(shù)據(jù)</b><b class='flag-5'>安全</b>

    10大終端防護實踐,筑牢企業(yè)遠程辦公安全防線

    ?終端設備,特別是遠程設備,正面臨著日益復雜的安全威脅:?通用漏洞披露:歷史上已公開安全漏洞可能被利用?未受保護的設備:缺乏基礎
    的頭像 發(fā)表于 10-30 17:01 ?1135次閱讀
    10大終端防護實踐,筑牢企業(yè)遠程辦公<b class='flag-5'>安全</b>防線

    Sora2五天下載量破百萬!超越ChatGPT增長速度,App Store免費榜霸榜第一

    比ChatGPT用戶增長速度還要快的APP,它來了!但……還是OpenAI它一家的,還是咱們的老熟人Sora2。五天下載量破百萬次,同時輕松拿下AppStore免費榜第一。好好好,現(xiàn)在OpenAI
    的頭像 發(fā)表于 10-13 16:39 ?1808次閱讀
    Sora2<b class='flag-5'>五天</b>下載量破百萬!超越ChatGPT增長速度,App Store免費榜霸榜第一

    AppGallery Connect(HarmonyOS 5及以上) --公開測試創(chuàng)建并發(fā)布測試版本(二)

    。 自定義隱私政策 隱私政策網(wǎng)址:該網(wǎng)站將供用戶訪問,從而了解服務是如何處理敏感的用戶數(shù)據(jù)和設備數(shù)據(jù)。 隱私權利:提供用戶實施其權利的相關網(wǎng)站,例如:刪除、修改、導出個人
    發(fā)表于 09-28 15:06

    AppGallery Connect(Harmony0S 5及以上)--公開測試流程

    :(可選)停止測試 若您發(fā)現(xiàn)測試版本有問題,需要提前結束測試,您可以停止測試。停止,新用戶將無法安裝測試版本,已參與測試的用戶仍可以繼續(xù)測試,直至安裝時間超過90。 第
    發(fā)表于 09-23 15:51

    AppTest邀請測試---創(chuàng)建測試群組(二)

    7.彈出的“添加測試用戶”窗口,添加測試用戶。當前支持三種不同的添加方式。 單個添加:適用于測試用戶數(shù)量較少、可手動逐條添加的場景。填寫測試用戶
    發(fā)表于 09-15 15:58

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復了2個已被公開披露的零日漏洞
    的頭像 發(fā)表于 09-12 17:05 ?4563次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日
    的頭像 發(fā)表于 08-25 17:48 ?2476次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月<b class='flag-5'>安全</b>更新

    如何在下載程序時保護flash中的用戶數(shù)據(jù)不被覆蓋?

    使用stm32cubeide或stm32cubeprogrammer燒寫程序,stlink下載器,芯片stm32h743,芯片內(nèi)部flash的0x08100000地址中寫有用戶數(shù)據(jù),如何在重新燒寫
    發(fā)表于 08-14 06:38

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統(tǒng)的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構調(diào)研樣本中占
    的頭像 發(fā)表于 08-04 19:25 ?1.2w次閱讀
    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受攻擊

    。本文將系統(tǒng)介紹電商API安全的最佳實踐,幫助您保護用戶數(shù)據(jù)免受常見攻擊。文章結構清晰,分步講解關鍵措施,確保內(nèi)容真實可靠,基于行業(yè)標準如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必須全程加密,防
    的頭像 發(fā)表于 07-14 14:41 ?748次閱讀
    電商API<b class='flag-5'>安全</b>最佳實踐:保護<b class='flag-5'>用戶數(shù)據(jù)</b>免受攻擊

    TDISP為高速數(shù)據(jù)傳輸安全保駕護航

    電子數(shù)據(jù)管理剛出現(xiàn)的時候,數(shù)據(jù)還是相對比較安全的。但如今,數(shù)據(jù)世界已經(jīng)發(fā)生了變化,現(xiàn)在的數(shù)據(jù)環(huán)
    的頭像 發(fā)表于 04-28 13:53 ?985次閱讀
    TDISP為高速<b class='flag-5'>數(shù)據(jù)</b>傳輸<b class='flag-5'>安全</b>保駕護航
    青川县| 花垣县| 肇州县| 郧西县| 浠水县| 西林县| 临邑县| 进贤县| 萍乡市| 日照市| 将乐县| 广德县| 柳林县| 凉山| 黄大仙区| 衡东县| 平和县| 绥化市| 博乐市| 蒙自县| 普宁市| 阳信县| 锡林郭勒盟| 阳东县| 临沂市| 安泽县| 重庆市| 株洲市| 故城县| 南充市| 涟水县| 玛曲县| 宁都县| 峨边| 兰考县| 黑山县| 三台县| 依兰县| 巴南区| 苏尼特右旗| 元江|