国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

一個安全漏洞暴露了家譜數(shù)據(jù)庫中的DNA資料

IEEE電氣電子工程師 ? 來源:IEEE電氣電子工程師學會 ? 2020-08-17 11:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,使用GEDmatch網(wǎng)站上傳DNA信息、尋找親屬填寫家譜的家譜愛好者們得到了一個不愉快的消息。

一個安全漏洞改變了家譜愛好者們使用的DNA數(shù)據(jù)庫GEDmatch中數(shù)百萬個個人資料的權限設置。在三個小時內(nèi),所有成員都能看到DNA的檔案,包括執(zhí)法機構(gòu),他們有時會利用網(wǎng)站找到犯罪現(xiàn)場DNA的部分匹配。

通常,GEDmatch用戶可以選擇是否愿意與警方分享他們的DNA檔案。當攻擊重置了用戶的權限時,執(zhí)法部門暫時可以看到了他們的數(shù)據(jù)。目前還不清楚在此期間是否有警察搜查了數(shù)據(jù)庫。

據(jù)最近購買GEDmatch的Verogen公司稱,沒有用戶數(shù)據(jù)被下載或泄露。但兩天后,族譜網(wǎng)站MyHeritage提醒用戶注意一個網(wǎng)絡釣魚詐騙計劃,該計劃針對同時使用了MyHeritage和GEDmatch的用戶。在網(wǎng)上發(fā)布的一份聲明中,該公司表示懷疑攻擊者可能是從GEDmatch收集到這些電子郵件地址的。

Verogen已經(jīng)接手了GEDmatch。該公司表示,正在與一家網(wǎng)絡安全公司合作,進進行全面的取證審查,并幫助其實施最佳的安全措施。不過,這可能不足以恢復用戶的信任。

目前已有一些人認為讓執(zhí)法人員獲取DNA檔案是存在爭議的。這場爭論雙方的家譜學家告訴BuzzFeed新聞,他們擔心新的安全漏洞會阻止人們將他們的DNA檔案放在網(wǎng)上--既傷害了在線家譜社區(qū),也傷害了解決冷門案件的努力。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)庫

    關注

    7

    文章

    4020

    瀏覽量

    68353
  • DNA
    DNA
    +關注

    關注

    0

    文章

    244

    瀏覽量

    32073
  • 安全漏洞
    +關注

    關注

    0

    文章

    152

    瀏覽量

    17159

原文標題:一個安全漏洞暴露了家譜數(shù)據(jù)庫中的DNA資料

文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    Oracle數(shù)據(jù)庫ASM實例無法掛載的數(shù)據(jù)恢復案例

    Oracle數(shù)據(jù)庫故障表現(xiàn)為ASM磁盤組掉線,ASM實例無法掛載(mount)。數(shù)據(jù)庫管理員自行進行簡單修復,未能成功,隨后聯(lián)系北亞數(shù)據(jù)
    的頭像 發(fā)表于 02-24 15:19 ?77次閱讀
    Oracle<b class='flag-5'>數(shù)據(jù)庫</b>ASM實例無法掛載的<b class='flag-5'>數(shù)據(jù)</b>恢復案例

    深度解讀MySQL數(shù)據(jù)庫備份恢復策略

    數(shù)據(jù)是企業(yè)的核心資產(chǎn),數(shù)據(jù)庫備份是保障數(shù)據(jù)安全的最后道防線。某天上午10點,運營人員誤執(zhí)行了
    的頭像 發(fā)表于 01-26 17:40 ?647次閱讀

    恒訊科技解析:如何安裝MySQL并創(chuàng)建數(shù)據(jù)庫

    安裝和管理MySQL不必復雜。只需幾分鐘,你就能在Linux服務器上搭建MySQL,創(chuàng)建第一個數(shù)據(jù)庫,甚至自動化備份——同時確保數(shù)據(jù)安全有序。 什么是 MySQL? MySQL 是
    的頭像 發(fā)表于 01-14 14:25 ?179次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是代碼注入安全漏洞,但由于它唯可能造成的傷害就是可以被用來獲取棧數(shù)據(jù),所以
    發(fā)表于 12-22 12:53

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統(tǒng)的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構(gòu)在調(diào)研樣本
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    數(shù)據(jù)庫數(shù)據(jù)恢復—服務器異常斷電導致Oracle數(shù)據(jù)庫故障的數(shù)據(jù)恢復案例

    Oracle數(shù)據(jù)庫故障: 某公司臺服務器上部署Oracle數(shù)據(jù)庫。服務器意外斷電導致數(shù)據(jù)庫報錯,報錯內(nèi)容為“system01.dbf需要更多的恢復來保持
    的頭像 發(fā)表于 07-24 11:12 ?647次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復—服務器異常斷電導致Oracle<b class='flag-5'>數(shù)據(jù)庫</b>故障的<b class='flag-5'>數(shù)據(jù)</b>恢復案例

    三款主流國產(chǎn)數(shù)據(jù)庫的技術特點

    隨著數(shù)字經(jīng)濟的快速發(fā)展和數(shù)據(jù)安全要求的提升,國產(chǎn)數(shù)據(jù)庫正迎來前所未有的發(fā)展機遇。在信創(chuàng)浪潮推動下,達夢數(shù)據(jù)庫、TiDB、華為高斯數(shù)據(jù)庫等國產(chǎn)
    的頭像 發(fā)表于 07-14 11:08 ?1149次閱讀

    遠程訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫?這個方案更簡單

    各位開發(fā)者朋友們,是否還在為無法隨時隨地訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫而煩惱?今天分享超實用的方法,通過容器部署 MySQL 結(jié)合 ZeroNews 內(nèi)網(wǎng)穿透,讓你在任何地方都能安全訪問
    的頭像 發(fā)表于 07-04 18:06 ?871次閱讀
    遠程訪問內(nèi)網(wǎng)MySQL<b class='flag-5'>數(shù)據(jù)庫</b>?這個方案更簡單

    數(shù)據(jù)庫數(shù)據(jù)恢復—MongoDB數(shù)據(jù)庫文件丟失的數(shù)據(jù)恢復案例

    MongoDB數(shù)據(jù)庫數(shù)據(jù)恢復環(huán)境: 臺操作系統(tǒng)為Windows Server的虛擬機上部署MongoDB數(shù)據(jù)庫。 MongoDB數(shù)據(jù)庫
    的頭像 發(fā)表于 07-01 11:13 ?642次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復—MongoDB<b class='flag-5'>數(shù)據(jù)庫</b>文件丟失的<b class='flag-5'>數(shù)據(jù)</b>恢復案例

    數(shù)據(jù)庫數(shù)據(jù)恢復—SQL Server數(shù)據(jù)庫被加密如何恢復數(shù)據(jù)

    SQL Server數(shù)據(jù)庫故障: SQL Server數(shù)據(jù)庫被加密,無法使用。 數(shù)據(jù)庫MDF、LDF、log日志文件名字被篡改。
    的頭像 發(fā)表于 06-25 13:54 ?675次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復—SQL Server<b class='flag-5'>數(shù)據(jù)庫</b>被加密如何恢復<b class='flag-5'>數(shù)據(jù)</b>?

    oracle數(shù)據(jù)恢復—oracle數(shù)據(jù)庫誤執(zhí)行錯誤truncate命令如何恢復數(shù)據(jù)

    oracle數(shù)據(jù)庫誤執(zhí)行truncate命令導致數(shù)據(jù)丟失是種常見情況。通常情況下,oracle數(shù)據(jù)庫誤操作刪除數(shù)據(jù)只需要通過備份恢復
    的頭像 發(fā)表于 06-05 16:01 ?1087次閱讀
    oracle<b class='flag-5'>數(shù)據(jù)</b>恢復—oracle<b class='flag-5'>數(shù)據(jù)庫</b>誤執(zhí)行錯誤truncate命令如何恢復<b class='flag-5'>數(shù)據(jù)</b>?

    SQLSERVER數(shù)據(jù)庫是什么

    支持在Linux和容器化環(huán)境運行。 核心特點 關系型數(shù)據(jù)庫 基于SQL(結(jié)構(gòu)化查詢語言)進行數(shù)據(jù)操作,支持表、行、列等結(jié)構(gòu)化存儲。 提供ACID(原子性、致性、隔離性、持久性)事務
    的頭像 發(fā)表于 05-26 09:19 ?1173次閱讀

    MySQL數(shù)據(jù)庫是什么

    MySQL數(shù)據(jù)庫種 開源的關系型數(shù)據(jù)庫管理系統(tǒng)(RDBMS) ,由瑞典MySQL AB公司開發(fā),后被Oracle公司收購。它通過結(jié)構(gòu)化查詢語言(SQL)進行數(shù)據(jù)存儲、管理和操作,廣
    的頭像 發(fā)表于 05-23 09:18 ?1218次閱讀

    數(shù)據(jù)庫數(shù)據(jù)恢復——MongoDB數(shù)據(jù)庫文件拷貝后服務無法啟動的數(shù)據(jù)恢復

    MongoDB數(shù)據(jù)庫數(shù)據(jù)恢復環(huán)境: 臺Windows Server操作系統(tǒng)虛擬機上部署MongoDB數(shù)據(jù)庫。 MongoDB數(shù)據(jù)庫
    的頭像 發(fā)表于 04-09 11:34 ?867次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復——MongoDB<b class='flag-5'>數(shù)據(jù)庫</b>文件拷貝后服務無法啟動的<b class='flag-5'>數(shù)據(jù)</b>恢復

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告,許多
    的頭像 發(fā)表于 03-18 18:02 ?1062次閱讀