91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

用戶數(shù)據(jù)在公開披露五天后SinVR才修補安全漏洞

nfZI_gh_d7a05fb ? 2018-01-23 12:35 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

漏洞暴露近一周才修復,某成人VR App可能泄露用戶信息

在供應商介入并修補安全漏洞之前,有關成人虛擬現(xiàn)實(VR)應用程序中兩個漏洞的詳細信息已經(jīng)公布了五天。

用戶數(shù)據(jù)在公開披露五天后SinVR才修補安全漏洞

Digital Interruption,一家英國的網(wǎng)絡安全公司發(fā)布的研究顯示

SinVR是一款基于網(wǎng)絡的服務,銷售以成人為主題的VR應用程序,其中包含兩個漏洞,允許攻擊者直接下載在該網(wǎng)站創(chuàng)建賬戶或者使用Paypal消費的用戶名字、郵件、設備信息。

研究院在沒有聯(lián)系到供應商之后披露該漏洞

Digital Interruption研究人員在1月10日發(fā)表的一篇博文中說:“最初我們計劃在漏洞修復后發(fā)布這篇文章,但經(jīng)過多次嘗試后,我們無法聯(lián)系到SinVR公司?!?/p>

他補充道:“我們嘗試通過電子郵件聯(lián)系我們可以找到的地址,將私人消息發(fā)送到他們的(活動)reddit帳戶,并通過Twitter進行傳播?!坝捎诎l(fā)現(xiàn)的問題的性質(zhì)嚴重,我們做出了一個棘手的決定,要把其中一個問題公開提醒公眾注意,警告用戶他們的數(shù)據(jù)沒有得到適當?shù)谋Wo。”

雖然研究人員沒有發(fā)布概念驗證代碼,但他們確實分享了編輯過的截圖,一個精明的攻擊者會明白如何利用自己的優(yōu)勢。

在公開披露五天后修補安全漏洞

公開披露五天后,幾個小故事開始沖擊更大的新聞媒體,SinVR修補了它的服務漏洞。雖然金融機構(gòu)的數(shù)據(jù)泄露通常純屬財務影響,但來自***的數(shù)據(jù)泄露會帶來更為深遠的后果。

例如,在約會網(wǎng)站Ashley Madison發(fā)生2015年違約事件之后,路易斯安娜州的一位牧師因為在該網(wǎng)站上有賬戶而被驅(qū)逐,最終結(jié)束了自己的生命。

Digital Interruption研究人員說,SinVR泄露的信息類型有可能“相當尷尬”,并且“不排除有用戶因此而被勒索的可能性”。

Bleeping Computer已經(jīng)聯(lián)系到SinVR,并正式詢問該公司是否檢測到任何使用Digital Interruption報告的漏洞的用戶從其網(wǎng)站收集客戶數(shù)據(jù)。

SinVR發(fā)言人就此事提供以下陳述:

Digital Interruption在發(fā)布結(jié)果之前給了我們充分的警告,一旦向我們透露了問題,我們就立即解決。我們正在與他們聯(lián)系,他們證實,概述的安全漏洞已關閉。我們沒有發(fā)現(xiàn)任何證據(jù)表明有人利用這個漏洞收集我們客戶的數(shù)據(jù)??偟膩碚f,這是一個巨大的學習經(jīng)驗,這將有助于加強我們的安全,我們很高興它是道德的。展望未來,我們有信心防范安全漏洞,并將繼續(xù)使用專業(yè)安全服務來審計我們的系統(tǒng)。我們確保所有“后門”入侵都是完全自愿的。

*

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15953
  • vr
    vr
    +關注

    關注

    34

    文章

    9694

    瀏覽量

    157214

原文標題:【行業(yè)新聞】漏洞暴露近一周才修復,某成人VR App可能泄露用戶信息

文章出處:【微信號:gh_d7a05fb88b46,微信公眾號:虛擬現(xiàn)實體驗中心】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設備正分布一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    兆芯亮相第十五屆網(wǎng)絡安全漏洞分析與風險評估大會

    12月10日,由中央網(wǎng)絡安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網(wǎng)絡安全漏洞分析與風險評估大會(VARA)”天津梅江會展中心隆重召
    的頭像 發(fā)表于 12-17 17:47 ?1234次閱讀

    針對CW32芯片內(nèi)部flash能存用戶數(shù)據(jù)嗎?

    針對CW32芯片,內(nèi)部flash能存用戶數(shù)據(jù)嗎?就是如果不想加外部的flash,內(nèi)部多余的flash能給外部使用嗎?有相關的示例么?寫入也需要按頁擦之后再寫入嗎?
    發(fā)表于 12-09 08:13

    ZeroNews 如何關注用戶數(shù)據(jù)安全

    ZeroNews 通過控制平面與邊緣節(jié)點協(xié)同,保障用戶數(shù)據(jù)安全與透明傳輸。
    的頭像 發(fā)表于 11-13 19:17 ?524次閱讀
    ZeroNews 如何關注<b class='flag-5'>用戶數(shù)據(jù)</b><b class='flag-5'>安全</b>

    10大終端防護實踐,筑牢企業(yè)遠程辦公安全防線

    ?終端設備,特別是遠程設備,正面臨著日益復雜的安全威脅:?通用漏洞披露:歷史上已公開安全漏洞可能被利用?未受保護的設備:缺乏基礎
    的頭像 發(fā)表于 10-30 17:01 ?1026次閱讀
    10大終端防護實踐,筑牢企業(yè)遠程辦公<b class='flag-5'>安全</b>防線

    Sora2五天下載量破百萬!超越ChatGPT增長速度,App Store免費榜霸榜第一

    比ChatGPT用戶增長速度還要快的APP,它來了!但……還是OpenAI它一家的,還是咱們的老熟人Sora2。五天下載量破百萬次,同時輕松拿下AppStore免費榜第一。好好好,現(xiàn)在OpenAI
    的頭像 發(fā)表于 10-13 16:39 ?1673次閱讀
    Sora2<b class='flag-5'>五天</b>下載量破百萬!超越ChatGPT增長速度,App Store免費榜霸榜第一

    AppGallery Connect(HarmonyOS 5及以上) --公開測試創(chuàng)建并發(fā)布測試版本(二)

    。 自定義隱私政策 隱私政策網(wǎng)址:該網(wǎng)站將供用戶訪問,從而了解服務是如何處理敏感的用戶數(shù)據(jù)和設備數(shù)據(jù)。 隱私權利:提供用戶實施其權利的相關網(wǎng)站,例如:刪除、修改、導出個人
    發(fā)表于 09-28 15:06

    如何在下載程序時保護flash中的用戶數(shù)據(jù)不被覆蓋?

    使用stm32cubeide或stm32cubeprogrammer燒寫程序,stlink下載器,芯片stm32h743,芯片內(nèi)部flash的0x08100000地址中寫有用戶數(shù)據(jù),如何在重新燒寫
    發(fā)表于 08-14 06:38

    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統(tǒng)的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構(gòu)調(diào)研樣本中占
    的頭像 發(fā)表于 08-04 19:25 ?1.1w次閱讀
    IBM調(diào)研報告:13%的企業(yè)曾遭遇AI模型或AI應用的<b class='flag-5'>安全漏洞</b> 絕大多數(shù)缺乏完善的訪問控制管理

    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受攻擊

    。本文將系統(tǒng)介紹電商API安全的最佳實踐,幫助您保護用戶數(shù)據(jù)免受常見攻擊。文章結(jié)構(gòu)清晰,分步講解關鍵措施,確保內(nèi)容真實可靠,基于行業(yè)標準如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必須全程加密,防
    的頭像 發(fā)表于 07-14 14:41 ?617次閱讀
    電商API<b class='flag-5'>安全</b>最佳實踐:保護<b class='flag-5'>用戶數(shù)據(jù)</b>免受攻擊

    鴻蒙應用元服務開發(fā)-Account Kit配置登錄權限

    和UnionID的格式說明,兩者的定義與使用場景: 說明 開發(fā)元服務時,您需要考慮同一用戶非元服務和元服務的用戶數(shù)據(jù)是否互通。如果您之前使用OpenID來關聯(lián)
    發(fā)表于 04-15 16:03

    如何維護i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是數(shù)據(jù)安全中心的漏洞報告中,許多
    的頭像 發(fā)表于 03-18 18:02 ?1049次閱讀

    小程序開發(fā)必須知道的5個技巧:提升效率與用戶體驗的權威指南

    重復網(wǎng)絡請求,提升離線體驗。 四、 安全漏洞可能導致用戶數(shù)據(jù)泄露甚至法律風險。 數(shù)據(jù)加密:敏感信息(如支付憑證)需通過HTTPS傳輸,并采用AES等算法加密存儲。 權限控制:嚴格限制API調(diào)用權限,例如
    發(fā)表于 03-14 14:51

    stm8l051f3 TSSOP20封裝,待機模式下,2天后電流突然增加到140UA是為什么?

    沒有任何外設,燒錄,上電,直接HALT待機,電流正常,5UA以下,但是2天后,電流突然增加到140UA
    發(fā)表于 03-14 13:20