chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一個安全漏洞暴露了家譜數(shù)據(jù)庫中的DNA資料

IEEE電氣電子工程師 ? 來源:IEEE電氣電子工程師學(xué)會 ? 2020-08-17 11:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,使用GEDmatch網(wǎng)站上傳DNA信息、尋找親屬填寫家譜的家譜愛好者們得到了一個不愉快的消息。

一個安全漏洞改變了家譜愛好者們使用的DNA數(shù)據(jù)庫GEDmatch中數(shù)百萬個個人資料的權(quán)限設(shè)置。在三個小時內(nèi),所有成員都能看到DNA的檔案,包括執(zhí)法機(jī)構(gòu),他們有時會利用網(wǎng)站找到犯罪現(xiàn)場DNA的部分匹配。

通常,GEDmatch用戶可以選擇是否愿意與警方分享他們的DNA檔案。當(dāng)攻擊重置了用戶的權(quán)限時,執(zhí)法部門暫時可以看到了他們的數(shù)據(jù)。目前還不清楚在此期間是否有警察搜查了數(shù)據(jù)庫。

據(jù)最近購買GEDmatch的Verogen公司稱,沒有用戶數(shù)據(jù)被下載或泄露。但兩天后,族譜網(wǎng)站MyHeritage提醒用戶注意一個網(wǎng)絡(luò)釣魚詐騙計劃,該計劃針對同時使用了MyHeritage和GEDmatch的用戶。在網(wǎng)上發(fā)布的一份聲明中,該公司表示懷疑攻擊者可能是從GEDmatch收集到這些電子郵件地址的。

Verogen已經(jīng)接手了GEDmatch。該公司表示,正在與一家網(wǎng)絡(luò)安全公司合作,進(jìn)進(jìn)行全面的取證審查,并幫助其實施最佳的安全措施。不過,這可能不足以恢復(fù)用戶的信任。

目前已有一些人認(rèn)為讓執(zhí)法人員獲取DNA檔案是存在爭議的。這場爭論雙方的家譜學(xué)家告訴BuzzFeed新聞,他們擔(dān)心新的安全漏洞會阻止人們將他們的DNA檔案放在網(wǎng)上--既傷害了在線家譜社區(qū),也傷害了解決冷門案件的努力。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)庫
    +關(guān)注

    關(guān)注

    7

    文章

    3922

    瀏覽量

    66148
  • DNA
    DNA
    +關(guān)注

    關(guān)注

    0

    文章

    244

    瀏覽量

    31534
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    16915

原文標(biāo)題:一個安全漏洞暴露了家譜數(shù)據(jù)庫中的DNA資料

文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    遠(yuǎn)程訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫?這個方案更簡單

    各位開發(fā)者朋友們,是否還在為無法隨時隨地訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫而煩惱?今天分享超實用的方法,通過容器部署 MySQL 結(jié)合 ZeroNews 內(nèi)網(wǎng)穿透,讓你在任何地方都能安全訪問
    的頭像 發(fā)表于 07-04 18:06 ?167次閱讀
    遠(yuǎn)程訪問內(nèi)網(wǎng)MySQL<b class='flag-5'>數(shù)據(jù)庫</b>?這個方案更簡單

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告,許多
    的頭像 發(fā)表于 03-18 18:02 ?442次閱讀

    如何保障云服務(wù)器數(shù)據(jù)庫安全與穩(wěn)定

    在數(shù)字化時代,云服務(wù)器數(shù)據(jù)庫承載著企業(yè)和個人的海量關(guān)鍵數(shù)據(jù),其安全與穩(wěn)定至關(guān)重要。旦出現(xiàn)安全漏洞或穩(wěn)定性問題,可能導(dǎo)致
    的頭像 發(fā)表于 02-12 10:37 ?330次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了項緊急安全公告,揭示了微軟Outlook存在的
    的頭像 發(fā)表于 02-10 09:17 ?514次閱讀

    MySQL數(shù)據(jù)庫的安裝

    MySQL是開源免費(fèi)的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),由瑞典MySQL AB 公司開發(fā),目前屬于 Oracle 旗下公司。 MySQL 最流行的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),在 WEB 應(yīng)用方面M
    的頭像 發(fā)表于 01-14 11:25 ?556次閱讀
    MySQL<b class='flag-5'>數(shù)據(jù)庫</b>的安裝

    數(shù)據(jù)庫是哪種數(shù)據(jù)庫類型?

    數(shù)據(jù)庫種部署在虛擬計算環(huán)境數(shù)據(jù)庫,它融合了云計算的彈性和可擴(kuò)展性,為用戶提供高效、靈活的數(shù)據(jù)庫服務(wù)。云
    的頭像 發(fā)表于 01-07 10:22 ?499次閱讀

    數(shù)據(jù)庫加密辦法

    企業(yè)對于數(shù)據(jù)的重視程度不言而喻,也衍生出了數(shù)據(jù)=資產(chǎn)的概念。但是數(shù)據(jù)泄漏的事件頻繁發(fā)生,為了保護(hù)數(shù)據(jù)資產(chǎn),企業(yè)有必要對數(shù)據(jù)庫
    的頭像 發(fā)表于 12-24 09:47 ?664次閱讀

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實際應(yīng)用可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行
    的頭像 發(fā)表于 12-16 13:59 ?688次閱讀

    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)—Mysql數(shù)據(jù)庫表記錄丟失的數(shù)據(jù)恢復(fù)流程

    Mysql數(shù)據(jù)庫故障: Mysql數(shù)據(jù)庫表記錄丟失。 Mysql數(shù)據(jù)庫故障表現(xiàn): 1、Mysql數(shù)據(jù)庫無任何
    的頭像 發(fā)表于 12-16 11:05 ?602次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復(fù)—Mysql<b class='flag-5'>數(shù)據(jù)庫</b>表記錄丟失的<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)流程

    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)—通過拼接數(shù)據(jù)庫碎片恢復(fù)SQLserver數(shù)據(jù)庫

    運(yùn)行在存儲上的SQLServer數(shù)據(jù)庫,有1000多個文件,大小幾十TB。數(shù)據(jù)庫每10天生成
    的頭像 發(fā)表于 10-31 13:21 ?691次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復(fù)—通過拼接<b class='flag-5'>數(shù)據(jù)庫</b>碎片恢復(fù)SQLserver<b class='flag-5'>數(shù)據(jù)庫</b>

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計和生產(chǎn)過程,往往忽視了安全問題,導(dǎo)致設(shè)備存在先天性的安全漏洞。這些漏洞可能包括弱密碼
    的頭像 發(fā)表于 10-29 13:37 ?1205次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)
    的頭像 發(fā)表于 09-29 10:19 ?496次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)—SQL Server數(shù)據(jù)庫出現(xiàn)823錯誤的數(shù)據(jù)恢復(fù)案例

    SQL Server數(shù)據(jù)庫故障: SQL Server附加數(shù)據(jù)庫出現(xiàn)錯誤823,附加數(shù)據(jù)庫失敗。數(shù)據(jù)庫沒有備份,無法通過備份恢復(fù)數(shù)據(jù)庫。
    的頭像 發(fā)表于 09-20 11:46 ?699次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復(fù)—SQL Server<b class='flag-5'>數(shù)據(jù)庫</b>出現(xiàn)823錯誤的<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)案例

    SDV三大關(guān)鍵應(yīng)用的安全考慮因素

    構(gòu)成重大挑戰(zhàn)。MITRE 通用漏洞披露 (CVE) 數(shù)據(jù)庫[1]接連披露了新的汽車漏洞,而這數(shù)字還在逐年攀升。為了避免
    的頭像 發(fā)表于 09-05 15:45 ?2447次閱讀

    數(shù)據(jù)庫安全審計系統(tǒng):筑牢數(shù)據(jù)安全防線 提高數(shù)據(jù)資產(chǎn)安全

    審計手段。 國內(nèi)專注于保密與非密領(lǐng)域的分級保護(hù)、等級保護(hù)、業(yè)務(wù)連續(xù)性安全和大數(shù)據(jù)安全產(chǎn)品解決方案與相關(guān)技術(shù)研究開發(fā)的領(lǐng)軍企業(yè)——國聯(lián)易安產(chǎn)品市場專家表示:目前,數(shù)據(jù)庫
    的頭像 發(fā)表于 07-17 13:38 ?1960次閱讀