国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

雅虎向2億用戶就安全漏洞問題作出賠償

lAhi_PCBDoor ? 來源:未知 ? 作者:工程師曾暄茗 ? 2018-10-28 10:48 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

據NBC News報道,雅虎已經同意向2億用戶支付5000萬美元(約合3.47億元人民幣)賠償金,并為他們提供為期兩年的免費信用監控服務。在此前發生的、有史以來最大的安全漏洞案中,這些人的電子郵件地址和其他個人信息被盜。

圖:雅虎位于美國加州森尼維爾的總部

上述賠償是雅虎在一份和解協議中提出的,這份和解協議需要美國聯邦法院的批準才能生效。雅虎這項訴訟已持續兩年,原告們希望追究雅虎在2013年和2014年發生的數字盜竊事件責任,這起事件直到2016年才被披露。這進一步加劇了安全漏洞帶來的財務影響。這次事件結束了雅虎作為獨立公司存在的狀態,其前首席執行官瑪麗莎·梅耶爾(Marissa Mayer)長達6年的掌舵生涯也被終結。

雅虎在與美國運營商Verizon達成價值48.3億美元的數字服務出售交易后,披露了這個安全漏洞問題。隨后,該公司不得不將出售價格降低3.5億美元,以彌補出其品牌受損以及此次泄漏事件可能帶來的其他潛在成本。約有30億雅虎賬戶遭到黑客攻擊,其中包括許多與俄羅斯有關的黑客。

在舊金山法院達成的和解協議涵蓋了2012年至2016年期間美國和以色列的約2億用戶,他們持有大約10億個賬戶。對于這5000萬美元賠償金,任何符合條件的雅虎賬戶持有人都可以提出索賠要求,這些賬戶皆因安全漏洞而遭受了損失。這些費用可能包括身份盜竊、延遲退稅或與安全漏洞案期間個人信息被盜引發的其他有關問題。

根據初步和解協議,雅虎將以每小時25美元的標準對雅虎賬戶持有人進行補償,以彌補他們在處理因安全漏洞引發問題的時間損失。那些有記錄在案的損失可以要求最多獲得15小時賠償,或者375美元。而無法記錄損失的人可以提出索賠,要求最多獲得5個小時(合125美元)的賠償。

雅虎賬戶持有人如果每年支付20到50美元購買高級電子郵件賬戶,可以獲得25%的退款。而AllClear提供的免費信用監控服務可能最終會成為大多數賬戶持有人獲得的最有價值補償。代表賬戶持有人的律師們認為,AllClear的信用監控服務的零售價值為每月14.95美元,或兩年359美元,但雅虎不太可能支付如此龐大的費用。

和解協議沒有披露雅虎同意向AllClear支付多少費用,以覆蓋受影響的賬戶持有人。雅虎賬戶持有人的代理律師們稱贊這項和解協議是個積極舉措,因為如果此案開庭審理,可能會出現許多不確定性結果。對于安全漏洞造成的損害,各方的估計相差很大,專家們斷言,電子郵件賬戶中個人信息的價值從每個賬戶1美元到8美元不等。這些數據表明,如果雅虎敗訴,它可能會面臨超過10億美元的罰款。

但雅虎否認了這些損害賠償的估計,并指出,許多賬戶持有人在設置電子郵件時,提交的生日、姓名和生活等信息都是假的。代表雅虎賬戶持有人的律師有很大的動機讓和解獲得批準。如果協議獲批,雅虎將向他們支付高達3750萬美元的費用和開支。

目前負責雅虎事務的Verizon子公司Oath沒有回復記者的置評請求。加州圣何塞的美國地方法官高蘭惠(Lucy Koh)定于11月29日就是否批準初步和解協議舉行聽證會。如果和解協議獲得批準,通知將通過電子郵件發送給受影響的賬戶持有人,并在《人物》和《國家地理》雜志上發布。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 雅虎
    +關注

    關注

    0

    文章

    32

    瀏覽量

    11344
  • 安全漏洞
    +關注

    關注

    0

    文章

    152

    瀏覽量

    17157

原文標題:史上最大安全漏洞案和解 雅虎向2億用戶賠償3.5億元

文章出處:【微信號:PCBDoor,微信公眾號:PCB開門網】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    漏洞概述 在 curl 的 TFTP 協議實現中發現了一個漏洞,該漏洞可能導致 curl 或使用 libcurl 的應用程序在特定條件下,惡意的 TFTP 服務器發送超出已分配內存塊
    發表于 02-19 13:55

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯網的發展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環境中。 因此,嵌入式軟件開發人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規
    發表于 12-22 12:53

    兆芯亮相第十五屆網絡安全漏洞分析與風險評估大會

    12月10日,由中央網絡安全和信息化委員會辦公室、國家市場監督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網絡安全漏洞分析與風險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發表于 12-17 17:47 ?1242次閱讀

    10大終端防護實踐,筑牢企業遠程辦公安全防線

    ?終端設備,特別是遠程設備,正面臨著日益復雜的安全威脅:?通用漏洞披露:歷史上已公開的安全漏洞可能被利用?未受保護的設備:缺乏基礎安全防護,易受攻擊?過時軟件:未
    的頭像 發表于 10-30 17:01 ?1028次閱讀
    10大終端防護實踐,筑牢企業遠程辦公<b class='flag-5'>安全</b>防線

    Docker生產環境安全配置指南

    據統計,超過60%的企業在Docker生產環境中存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業級解決方案。
    的頭像 發表于 09-02 16:27 ?1103次閱讀

    8月21日云技術研討會 | 汽車信息安全全流程解決方案

    隨著汽車智能化加速與全球合規監管趨嚴,企業在踐行法規標準時面臨開發與安全協同不足的困境,進而使出海合規壓力陡增。如何破解安全要求難傳導、安全漏洞難閉環?如何確保從安全方案設計、零部件開
    的頭像 發表于 08-14 13:41 ?1698次閱讀
    8月21日云技術研討會 | 汽車信息<b class='flag-5'>安全</b>全流程解決方案

    IBM調研報告:13%的企業曾遭遇AI模型或AI應用的安全漏洞 絕大多數缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構在調研樣本中占比不高,一個既定事實是: AI 已成為高價值
    的頭像 發表于 08-04 19:25 ?1.1w次閱讀
    IBM調研報告:13%的企業曾遭遇AI模型或AI應用的<b class='flag-5'>安全漏洞</b> 絕大多數缺乏完善的訪問控制管理

    華邦電子安全閃存產品守護物聯網安全

    在 “0” 與 “1” 構建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網聯汽車遭遇遠程劫持導致車門異常鎖止,到關鍵基礎設施因隱私數據泄露而宕機,每一個安全漏洞都可能引發蝴蝶效應。
    的頭像 發表于 06-12 09:33 ?1200次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

    近日,微軟發布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS漏洞,允許未經授權的攻擊者觸發
    的頭像 發表于 05-16 17:35 ?897次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業數據<b class='flag-5'>安全</b>告急!

    TDISP為高速數據傳輸安全保駕護航

    在電子數據管理剛出現的時候,數據還是相對比較安全的。但如今,數據世界已經發生了變化,現在的數據環境互聯且相互依賴,比以前復雜多了。以前從沒想過的安全漏洞現在層出不窮,所以軟硬件保護必須兩手都要抓。
    的頭像 發表于 04-28 13:53 ?893次閱讀
    TDISP為高速數據傳輸<b class='flag-5'>安全</b>保駕護航

    如何維護i.MX6ULL的安全內核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內核 5.15.71 存在許多安全漏洞:根據 cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環境中無法通過服務升級來修復。
    的頭像 發表于 03-18 18:02 ?1050次閱讀

    Nginx服務優化教程

    隱藏Nginx版本號,避免安全漏洞泄漏:修改配置文件法;修改源碼法
    的頭像 發表于 03-12 15:57 ?984次閱讀
    Nginx服務優化教程

    華為網絡安全產品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網絡安全技術精英、行業客戶、專家學者等舉辦了網絡安全專題研討會(全球),共同研討網絡安全數據治理、安全技術、SASE(
    的頭像 發表于 03-11 09:34 ?978次閱讀
    華為網絡<b class='flag-5'>安全</b>產品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認證

    數字技術如何加強工業現場安全

    隨著科技的進步,網絡安全漏洞的威脅也隨之增加。我們生活的時代,幾乎所有行為都是在線進行和被監控的,網絡犯罪分子變得越來越精明,找到了獲取我們數字數據的新方法。
    的頭像 發表于 03-06 11:34 ?823次閱讀