精选国产在线观看一区二区三区_日韩av大片在线一区二区_欧美日韩v在线观看不卡_日本无遮挡色又黄的视频在线_黄片免费在线AAA_午夜视频欧美亚洲污污污_国产精品自拍第一区_无码免费三级少妇_人妻系列影片无码专区50_蘑菇成年人午夜福利

行業(yè)新聞

您當(dāng)前的位置:首頁 > 新聞資訊 > 行業(yè)新聞

我們的隱私數(shù)據(jù)是如何被泄露和濫用的?

發(fā)布源:深圳維創(chuàng)信息技術(shù)發(fā)布時(shí)間:2020-10-26 瀏覽次數(shù):

現(xiàn)如今,就連三明治連鎖店都有可能泄露你的數(shù)據(jù)。

編者按:數(shù)據(jù)泄露無處不在,從社交媒體,到健身app,甚至街邊的三明治店也不安全。

科技巨頭、政府甚至不起眼的三明治連鎖店都證明了我們不能把個(gè)人數(shù)據(jù)托付給任何人。

因?yàn)檫@些公司和機(jī)構(gòu)對(duì)保護(hù)我們的數(shù)據(jù)安全準(zhǔn)備不足,讓我們暴露在隱私被侵犯的危險(xiǎn)之中。

關(guān)于2018年的各種丑聞和數(shù)據(jù)泄露,唯一的好消息是歐盟的數(shù)據(jù)保護(hù)法規(guī)(GDPR)以及它為受數(shù)據(jù)泄露影響的消費(fèi)者提供的保護(hù)。

由于GDPR,企業(yè)現(xiàn)在必須及時(shí)披露數(shù)據(jù)泄露情況,否則將面臨巨額罰款。

然而美國(guó)人無法享受任何這類保護(hù)——即使網(wǎng)絡(luò)攻擊還在加劇。

更令人沮喪的是,我們?cè)谶@里強(qiáng)調(diào)的數(shù)據(jù)丑聞和漏洞只是冰山一角,我們的數(shù)據(jù)在過去一年中一直被濫用。

根據(jù)DarkReading的數(shù)據(jù),僅在2018年的前9個(gè)月,就估計(jì)有3676起數(shù)據(jù)泄露事件。

這使美國(guó)有望成為一年內(nèi)報(bào)告數(shù)據(jù)泄露次數(shù)第二多的國(guó)家。

因此,雖然大多數(shù)年終總結(jié)都是積極的,但我還是不憚給大家敲一記警鐘。

Facebook的數(shù)據(jù)泄露丑聞毫無疑問,這是2018年最大的數(shù)據(jù)丑聞,盡管嚴(yán)格說來,這件事很早就發(fā)生了。

2018年3月17日,《衛(wèi)報(bào)》和《紐約時(shí)報(bào)》披露稱,英國(guó)政治咨詢公司Cambridge Analytica在未經(jīng)同意和告知的情況下通過一款問答app竊取了至少8700萬Facebook用戶的數(shù)據(jù),然后把這些數(shù)據(jù)賣給特朗普的競(jìng)選團(tuán)隊(duì),以使其得以在2016年總統(tǒng)大選中向Facebook用戶實(shí)現(xiàn)消息精準(zhǔn)投放。

這款問答app最大的問題是,參加問答測(cè)試的人根本沒有8700萬人之多——最多幾十萬人吧。

這款app暴露了Facebook的一個(gè)漏洞,即它不僅可以獲取測(cè)試用戶的數(shù)據(jù),還可以獲取他們所有朋友的數(shù)據(jù)——這些人甚至從未參加過測(cè)試,也從未與這款app有過任何互動(dòng)。

(順便說一句,幫助開發(fā)這款app的一名學(xué)術(shù)研究人員在2015年被Facebook聘用,但在9月解雇他之前,該公司還沒有回答對(duì)其職位了解多少的問題。

)2014年,Alex Kogan在給Cambridge Analytica公司的Christopher Wype的一封電子郵件中描述了自己可以從Facebook數(shù)據(jù)中預(yù)測(cè)出的用戶特征。

來源:紐約時(shí)報(bào)雖然沒有多少證據(jù)表明Facebook或者Cambridge Analytica公司在本次丑聞中獲得的數(shù)據(jù)影響了特朗普的選舉,但它表明Facebook對(duì)用戶數(shù)據(jù)的所謂“隱私保護(hù)”是多么不屑一顧。

即便是現(xiàn)在,我們也不知道這些數(shù)據(jù)后來到底怎么樣了:Cambridge Analytica公司聲稱自己刪除了這些文件,但任何數(shù)量的副本都可能被復(fù)制。

更重要的是,這起丑聞作為“分水嶺時(shí)刻”讓公眾意識(shí)到自己數(shù)據(jù)蘊(yùn)藏的力量,以及自己的數(shù)據(jù)可以被用來操縱他們。

而Facebook今年還發(fā)生了另一次重大數(shù)據(jù)泄露事件。

今年9月披露的信息顯示,一次網(wǎng)絡(luò)攻擊影響了至少3000萬Facebook用戶,黑客們竊取了用戶住所、出生時(shí)間、人際關(guān)系甚至部分用戶近來的搜索數(shù)據(jù)。

健身app Polar曝光了美國(guó)軍方和安全人員的個(gè)人信息對(duì)Polar來說,今年并不是一個(gè)好年頭。

Polar是一款頗受歡迎的健身app,很多軍方、美國(guó)國(guó)家安全局(NSA)和特勤局(Secret Service)人員都是它的用戶。

但Polar在數(shù)據(jù)安全方面做得非常差勁,研究人員可以很容易地追蹤到該app的軍事和安全領(lǐng)域用戶在基地周圍的活動(dòng)。

不僅如此,該app幾乎不存在數(shù)據(jù)保護(hù)功能,差不多任何人都可以看到軍方和安全官員的姓名、心率,甚至他們的住所。

據(jù)《華盛頓郵報(bào)》報(bào)道,當(dāng)研究人員公布他們的研究結(jié)果時(shí),他們已經(jīng)獲得了6460多名美國(guó)軍事和安全人員的個(gè)人信息,其中包括駐扎在海外軍事基地——如關(guān)塔那摩灣海軍基地和吉布提的萊蒙尼爾軍營(yíng)——的人員。

Exactis讓2.3億美國(guó)人的數(shù)據(jù)“大白于天下”讓我們的一小部分軍事人員陷入困境的數(shù)據(jù)泄露已經(jīng)夠糟糕的了。

但是讓2.3億美國(guó)公民和1.1億美國(guó)企業(yè)面臨風(fēng)險(xiǎn)的數(shù)據(jù)泄露又如何呢?因?yàn)榻衲?月,佛羅里達(dá)州一家名為Exactis的營(yíng)銷公司被發(fā)現(xiàn)將3.4億人和企業(yè)的記錄保存在一個(gè)任何人都可以訪問的公共服務(wù)器上,對(duì),你沒有看錯(cuò),任何人都可以訪問。

Exactis泄露的個(gè)人和企業(yè)信息多達(dá)2TB。

這些信息不僅僅是公民姓名和電子郵件(雖然這些也包括在內(nèi)),還包括數(shù)百條包括其個(gè)人特征、是否吸煙或養(yǎng)寵物、宗教信仰、是否有孩子以及興趣愛好等數(shù)據(jù)。

Aadhaar系統(tǒng)泄露了幾乎每個(gè)印度人的信息不過,跟有著11億人口的印度相比,2.3億美國(guó)人的數(shù)據(jù)泄露就是小巫見大巫了。

印度政府運(yùn)營(yíng)的Aadhaar是世界上最大的生物識(shí)別識(shí)別系統(tǒng),涵蓋了照片、指紋、家庭住址和幾乎每個(gè)印度公民的其他個(gè)人信息。

當(dāng)一名調(diào)查記者發(fā)現(xiàn)WhatsApp上的人在出售Aadhaar系統(tǒng)的登錄信息時(shí),你認(rèn)為印度政府會(huì)有多震驚?Aadhaar系統(tǒng)允許用戶輸入任何人的Aadhaar號(hào)碼,以訪問此人儲(chǔ)存在系統(tǒng)中的所有數(shù)據(jù)。

而登錄信息的價(jià)格只有區(qū)區(qū)7美元。

但說出來你可能不信,印度官員似乎對(duì)揭露事實(shí)的調(diào)查記者更為憤怒,并以“錯(cuò)誤報(bào)道”為由對(duì)她提起刑事訴訟。

今年3月,一名安全研究員向ZDNet表示,該系統(tǒng)很容易受到攻擊,但印度政府再次否認(rèn)了。

萬豪集團(tuán)遭黑客攻擊,近5億住戶數(shù)據(jù)泄露萬豪集團(tuán)于2018年11月30日披露了這起黑客攻擊事件,泄露的住戶數(shù)據(jù)涵蓋了集團(tuán)旗下的喜達(dá)屋酒店(Starwood properties)、W Hotels、St. Regis、喜來登(Sheraton)、威斯?。╓estin)等。

有將近5億住戶的信息遭到泄露,包括他們的名稱、地址、電話號(hào)碼、電子郵件地址、護(hù)照號(hào)碼、賬戶信息、出生日期、性別、航班抵達(dá)和起飛信息、預(yù)約日期、溝通偏好、支付卡號(hào)和日期等等。

三明治店都不安全了?話說回來,現(xiàn)如今就連三明治連鎖店都有可能泄露你的數(shù)據(jù)。

今年4月,一名安全研究人員發(fā)現(xiàn),廣受歡迎的三明治連鎖店P(guān)anera Bread的網(wǎng)站以明文形式泄露了顧客的記錄,其中包括姓名、電子郵件、地址、生日以及顧客信用卡號(hào)碼的最后四位數(shù)字。

最讓人惱火的是,安全研究人員與花了8個(gè)月的時(shí)間聯(lián)系Panera Bread。

以及,雖然在該研究人員聯(lián)系Panera一周后,該公司就表示漏洞已經(jīng)得到修復(fù),但該研究人員還可以繼續(xù)通過漏洞訪問顧客數(shù)據(jù)。

直到這個(gè)時(shí)候,Panera才將其網(wǎng)站下線以修復(fù)漏洞,同時(shí)此前一直保持緘默。

雖然受影響的人數(shù)尚不清楚,但安全研究人員表示,可能高達(dá)3700萬人。

Google+先是泄露了50萬用戶的數(shù)據(jù),然后又泄露了5250萬用戶的最后還有谷歌。

去年10月,《華爾街日?qǐng)?bào)》報(bào)道稱,谷歌在今年早些時(shí)候發(fā)現(xiàn)了其社交網(wǎng)絡(luò)Google+可能存在的漏洞,但這一漏洞自2015年以來可能已經(jīng)泄露了多達(dá)50萬名用戶的私人數(shù)據(jù)。

這些數(shù)據(jù)包括Google+用戶的姓名、電子郵件、年齡、性別和職業(yè)。

但同樣,就像Panera一樣,谷歌在發(fā)現(xiàn)這一潛在數(shù)據(jù)泄露事件后的近七個(gè)月都沒有向公眾告知此事,擔(dān)心這樣做會(huì)損害公眾對(duì)公司的看法。

去年12月,該公司在Google+中發(fā)現(xiàn)了又另一個(gè)漏洞,導(dǎo)致5250萬Google+用戶的姓名、郵件地址、職業(yè)和年齡數(shù)據(jù)泄露。

這次谷歌等了將近一個(gè)月才通知用戶。

從谷歌和Panera對(duì)它們數(shù)據(jù)泄露的反應(yīng)你就可以一窺端倪了——在被抓到之前,它們是不會(huì)告訴公眾數(shù)據(jù)泄露和漏洞的存在的。

換句話說,這也表明美國(guó)需要一套更為強(qiáng)有力的隱私保護(hù)措施,可以從歐盟的GDPR中借鑒經(jīng)驗(yàn)。

盡管我們?cè)?018年失去了很多東西,但至少這一年告訴我們,對(duì)于數(shù)據(jù)隱私和保護(hù),不管那些公司和機(jī)構(gòu)說得多么天花亂墜,我們誰也不能信。


  • 上一篇:Python如何玩轉(zhuǎn)數(shù)據(jù)加密?
  • 下一篇:前員工泄露大疆源代碼被罰20萬
  • Copyright © 2021 深圳市維創(chuàng)信息技術(shù)有限公司 版權(quán)所有

    粵ICP備2021016007號(hào)