91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

一個(gè)安全漏洞暴露了家譜數(shù)據(jù)庫中的DNA資料

IEEE電氣電子工程師 ? 來源:IEEE電氣電子工程師學(xué)會(huì) ? 2020-08-17 11:01 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,使用GEDmatch網(wǎng)站上傳DNA信息、尋找親屬填寫家譜的家譜愛好者們得到了一個(gè)不愉快的消息。

一個(gè)安全漏洞改變了家譜愛好者們使用的DNA數(shù)據(jù)庫GEDmatch中數(shù)百萬個(gè)個(gè)人資料的權(quán)限設(shè)置。在三個(gè)小時(shí)內(nèi),所有成員都能看到DNA的檔案,包括執(zhí)法機(jī)構(gòu),他們有時(shí)會(huì)利用網(wǎng)站找到犯罪現(xiàn)場DNA的部分匹配。

通常,GEDmatch用戶可以選擇是否愿意與警方分享他們的DNA檔案。當(dāng)攻擊重置了用戶的權(quán)限時(shí),執(zhí)法部門暫時(shí)可以看到了他們的數(shù)據(jù)。目前還不清楚在此期間是否有警察搜查了數(shù)據(jù)庫。

據(jù)最近購買GEDmatch的Verogen公司稱,沒有用戶數(shù)據(jù)被下載或泄露。但兩天后,族譜網(wǎng)站MyHeritage提醒用戶注意一個(gè)網(wǎng)絡(luò)釣魚詐騙計(jì)劃,該計(jì)劃針對同時(shí)使用了MyHeritage和GEDmatch的用戶。在網(wǎng)上發(fā)布的一份聲明中,該公司表示懷疑攻擊者可能是從GEDmatch收集到這些電子郵件地址的。

Verogen已經(jīng)接手了GEDmatch。該公司表示,正在與一家網(wǎng)絡(luò)安全公司合作,進(jìn)進(jìn)行全面的取證審查,并幫助其實(shí)施最佳的安全措施。不過,這可能不足以恢復(fù)用戶的信任。

目前已有一些人認(rèn)為讓執(zhí)法人員獲取DNA檔案是存在爭議的。這場爭論雙方的家譜學(xué)家告訴BuzzFeed新聞,他們擔(dān)心新的安全漏洞會(huì)阻止人們將他們的DNA檔案放在網(wǎng)上--既傷害了在線家譜社區(qū),也傷害了解決冷門案件的努力。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 數(shù)據(jù)庫
    +關(guān)注

    關(guān)注

    7

    文章

    4022

    瀏覽量

    68382
  • DNA
    DNA
    +關(guān)注

    關(guān)注

    0

    文章

    244

    瀏覽量

    32077
  • 安全漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    152

    瀏覽量

    17162

原文標(biāo)題:一個(gè)安全漏洞暴露了家譜數(shù)據(jù)庫中的DNA資料

文章出處:【微信號:IEEE_China,微信公眾號:IEEE電氣電子工程師】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    Oracle數(shù)據(jù)庫ASM實(shí)例無法掛載的數(shù)據(jù)恢復(fù)案例

    個(gè)Oracle數(shù)據(jù)庫故障表現(xiàn)為ASM磁盤組掉線,ASM實(shí)例無法掛載(mount)。數(shù)據(jù)庫管理員自行進(jìn)行簡單修復(fù),未能成功,隨后聯(lián)系北亞數(shù)據(jù)
    的頭像 發(fā)表于 02-24 15:19 ?91次閱讀
    Oracle<b class='flag-5'>數(shù)據(jù)庫</b>ASM實(shí)例無法掛載的<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)案例

    深度解讀MySQL數(shù)據(jù)庫備份恢復(fù)策略

    數(shù)據(jù)是企業(yè)的核心資產(chǎn),數(shù)據(jù)庫備份是保障數(shù)據(jù)安全的最后道防線。某天上午10點(diǎn),運(yùn)營人員誤執(zhí)行了
    的頭像 發(fā)表于 01-26 17:40 ?670次閱讀

    恒訊科技解析:如何安裝MySQL并創(chuàng)建數(shù)據(jù)庫

    安裝和管理MySQL不必復(fù)雜。只需幾分鐘,你就能在Linux服務(wù)器上搭建MySQL,創(chuàng)建第一個(gè)數(shù)據(jù)庫,甚至自動(dòng)化備份——同時(shí)確保數(shù)據(jù)安全有序。 什么是 MySQL? MySQL 是
    的頭像 發(fā)表于 01-14 14:25 ?186次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    。 雖然這是個(gè)代碼注入安全漏洞,但由于它唯可能造成的傷害就是可以被用來獲取棧數(shù)據(jù),所以
    發(fā)表于 12-22 12:53

    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報(bào)告》顯示,當(dāng)前 AI 應(yīng)用的推進(jìn)速度遠(yuǎn)快于其安全治理體系的建設(shè)。該報(bào)告首次針對 AI 系統(tǒng)的安全防護(hù)、治理機(jī)制及訪問控制展開研究,盡管遭遇 AI 相關(guān)安全漏洞的機(jī)構(gòu)在調(diào)研樣本
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)—服務(wù)器異常斷電導(dǎo)致Oracle數(shù)據(jù)庫故障的數(shù)據(jù)恢復(fù)案例

    Oracle數(shù)據(jù)庫故障: 某公司臺(tái)服務(wù)器上部署Oracle數(shù)據(jù)庫。服務(wù)器意外斷電導(dǎo)致數(shù)據(jù)庫報(bào)錯(cuò),報(bào)錯(cuò)內(nèi)容為“system01.dbf需要更多的恢復(fù)來保持
    的頭像 發(fā)表于 07-24 11:12 ?665次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復(fù)—服務(wù)器異常斷電導(dǎo)致Oracle<b class='flag-5'>數(shù)據(jù)庫</b>故障的<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)案例

    三款主流國產(chǎn)數(shù)據(jù)庫的技術(shù)特點(diǎn)

    隨著數(shù)字經(jīng)濟(jì)的快速發(fā)展和數(shù)據(jù)安全要求的提升,國產(chǎn)數(shù)據(jù)庫正迎來前所未有的發(fā)展機(jī)遇。在信創(chuàng)浪潮推動(dòng)下,達(dá)夢數(shù)據(jù)庫、TiDB、華為高斯數(shù)據(jù)庫等國產(chǎn)
    的頭像 發(fā)表于 07-14 11:08 ?1185次閱讀

    遠(yuǎn)程訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫?這個(gè)方案更簡單

    各位開發(fā)者朋友們,是否還在為無法隨時(shí)隨地訪問內(nèi)網(wǎng)MySQL數(shù)據(jù)庫而煩惱?今天分享個(gè)超實(shí)用的方法,通過容器部署 MySQL 結(jié)合 ZeroNews 內(nèi)網(wǎng)穿透,讓你在任何地方都能安全訪問
    的頭像 發(fā)表于 07-04 18:06 ?888次閱讀
    遠(yuǎn)程訪問內(nèi)網(wǎng)MySQL<b class='flag-5'>數(shù)據(jù)庫</b>?這個(gè)方案更簡單

    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)—MongoDB數(shù)據(jù)庫文件丟失的數(shù)據(jù)恢復(fù)案例

    MongoDB數(shù)據(jù)庫數(shù)據(jù)恢復(fù)環(huán)境: 臺(tái)操作系統(tǒng)為Windows Server的虛擬機(jī)上部署MongoDB數(shù)據(jù)庫。 MongoDB數(shù)據(jù)庫
    的頭像 發(fā)表于 07-01 11:13 ?657次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復(fù)—MongoDB<b class='flag-5'>數(shù)據(jù)庫</b>文件丟失的<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)案例

    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)—SQL Server數(shù)據(jù)庫被加密如何恢復(fù)數(shù)據(jù)?

    SQL Server數(shù)據(jù)庫故障: SQL Server數(shù)據(jù)庫被加密,無法使用。 數(shù)據(jù)庫MDF、LDF、log日志文件名字被篡改。
    的頭像 發(fā)表于 06-25 13:54 ?698次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復(fù)—SQL Server<b class='flag-5'>數(shù)據(jù)庫</b>被加密如何恢復(fù)<b class='flag-5'>數(shù)據(jù)</b>?

    oracle數(shù)據(jù)恢復(fù)—oracle數(shù)據(jù)庫誤執(zhí)行錯(cuò)誤truncate命令如何恢復(fù)數(shù)據(jù)

    oracle數(shù)據(jù)庫誤執(zhí)行truncate命令導(dǎo)致數(shù)據(jù)丟失是種常見情況。通常情況下,oracle數(shù)據(jù)庫誤操作刪除數(shù)據(jù)只需要通過備份恢復(fù)
    的頭像 發(fā)表于 06-05 16:01 ?1197次閱讀
    oracle<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)—oracle<b class='flag-5'>數(shù)據(jù)庫</b>誤執(zhí)行錯(cuò)誤truncate命令如何恢復(fù)<b class='flag-5'>數(shù)據(jù)</b>?

    SQLSERVER數(shù)據(jù)庫是什么

    支持在Linux和容器化環(huán)境運(yùn)行。 核心特點(diǎn) 關(guān)系型數(shù)據(jù)庫 基于SQL(結(jié)構(gòu)化查詢語言)進(jìn)行數(shù)據(jù)操作,支持表、行、列等結(jié)構(gòu)化存儲(chǔ)。 提供ACID(原子性、致性、隔離性、持久性)事務(wù)
    的頭像 發(fā)表于 05-26 09:19 ?1187次閱讀

    MySQL數(shù)據(jù)庫是什么

    MySQL數(shù)據(jù)庫種 開源的關(guān)系型數(shù)據(jù)庫管理系統(tǒng)(RDBMS) ,由瑞典MySQL AB公司開發(fā),后被Oracle公司收購。它通過結(jié)構(gòu)化查詢語言(SQL)進(jìn)行數(shù)據(jù)存儲(chǔ)、管理和操作,廣
    的頭像 發(fā)表于 05-23 09:18 ?1242次閱讀

    數(shù)據(jù)庫數(shù)據(jù)恢復(fù)——MongoDB數(shù)據(jù)庫文件拷貝后服務(wù)無法啟動(dòng)的數(shù)據(jù)恢復(fù)

    MongoDB數(shù)據(jù)庫數(shù)據(jù)恢復(fù)環(huán)境: 臺(tái)Windows Server操作系統(tǒng)虛擬機(jī)上部署MongoDB數(shù)據(jù)庫。 MongoDB數(shù)據(jù)庫
    的頭像 發(fā)表于 04-09 11:34 ?883次閱讀
    <b class='flag-5'>數(shù)據(jù)庫</b><b class='flag-5'>數(shù)據(jù)</b>恢復(fù)——MongoDB<b class='flag-5'>數(shù)據(jù)庫</b>文件拷貝后服務(wù)無法啟動(dòng)的<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告,許多
    的頭像 發(fā)表于 03-18 18:02 ?1071次閱讀