91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

谷歌:FBI調(diào)查惡意軟件購買行為或?qū)е聜€人數(shù)據(jù)被披露

pIuy_EAQapp ? 來源:未知 ? 作者:胡薇 ? 2018-09-10 15:42 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

FBI和科技巨頭之間角力由來已久,關(guān)于是否提供用戶相關(guān)信息的問題。本條新聞起碼說明了,谷歌經(jīng)過抗?fàn)?,不得不妥協(xié),不得不給FBI提供用戶信息。但是同時,向被調(diào)查用戶發(fā)送告知函件,表達了谷歌對用戶知情權(quán)的尊重。

數(shù)十名用戶收到谷歌公司發(fā)來的電子郵件,告知美國聯(lián)邦調(diào)查局(FBI)可能正在對他們進行調(diào)查。內(nèi)容涉及他們的個人數(shù)據(jù)被披露,以便 FBI 調(diào)查惡意軟件購買行為。

據(jù)多位收到該電子郵件的人士透露,目前谷歌公司已至少發(fā)出十封電子郵件,通知相關(guān)人士 Google 被聯(lián)邦調(diào)查局要求提供用戶數(shù)據(jù),以便 FBI 調(diào)查惡意軟件購買行為。但郵件當(dāng)中并未提及谷歌公司是否已經(jīng)應(yīng)要求向聯(lián)調(diào)局提供數(shù)據(jù)。

FBI調(diào)查疑與Colton Grubbs案件有關(guān)

這一不同尋常的通知似乎與 Colton Grubbs 案件有關(guān)。Colton Grubbs 是 LuminosityLink 軟件和遠程訪問工具(RAT)的創(chuàng)建者之一,它允許用戶同時控制多臺計算機并遠程破解計算機。去年,Grubs承認為數(shù)百名用戶創(chuàng)建和分發(fā)黑客設(shè)備。

目前,社交網(wǎng)站 Reddit、Twitter 以及 HackForums 論壇的用戶都已確認收到這封電子郵件。其中 HackForums 廣受網(wǎng)絡(luò)犯罪分子與安全愛好者的追捧,論壇上亦分享著大量的黑客工具。

一位Reddit用戶分享的郵件副本

據(jù)多位收到此封郵件的用戶反映,郵件中寫道,“谷歌公司已經(jīng)收到并回應(yīng)了聯(lián)邦調(diào)查局(肯塔基州東區(qū))提供的法律程序申請,其要求提供與您谷歌帳戶相關(guān)的信息?!?/p>

這封郵件中還包含執(zhí)法流程編號,不過在 PACER(美國政府的法庭案件數(shù)據(jù)庫)內(nèi)進行搜索時,結(jié)果顯示相關(guān)案件仍處于封存狀態(tài)。

被調(diào)查者均購買過惡意軟件

盡管郵件中并未提及詳細信息,但幾位收到通知的用戶表示他們確實購買過 Luminosity Link 軟件。此外,Grubbs 的案件也在谷歌郵件中提到的同一地區(qū)接受調(diào)查。

同樣接收到該電子郵件的安全研究員 Luca Bongiorni 表示,他曾在工作當(dāng)中使用 LuminosityLink,但使用范圍僅限于自己的計算機與虛擬機。

此次事件真正值得關(guān)注的原因,在于聯(lián)邦調(diào)查局正試圖調(diào)查每一位購買該軟件的用戶——而非真正存在違法嫌疑的對象。

負責(zé)互聯(lián)網(wǎng)與網(wǎng)絡(luò)安全案件的律師 Gabriel Ramsey 在電話采訪中表示,“單純從購買能夠遠程訪問計算機的功能性工具角度來看,買家有可能是好人,也有可能存在惡意企圖。我猜此次執(zhí)法應(yīng)該是單純對購買者進行調(diào)查,而沒有區(qū)分其具體出發(fā)點?!?/p>

目前,聯(lián)調(diào)局方面拒絕對此發(fā)表評論,谷歌公司同樣沒有回應(yīng)評論請求。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6254

    瀏覽量

    111474
  • 軟件
    +關(guān)注

    關(guān)注

    69

    文章

    5334

    瀏覽量

    91610

原文標(biāo)題:谷歌向用戶發(fā)出通知:FBI正秘密調(diào)查惡意軟件購買行為

文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    突發(fā)!大疆遭調(diào)查!

    電子發(fā)燒友網(wǎng)報道(文/李彎彎)10月31日,意大利反壟斷監(jiān)管機構(gòu)AGCM對中國無人機制造商大疆創(chuàng)新的歐洲子公司及其意大利進口商展開調(diào)查。此次調(diào)查源于大疆指施壓零售商并操控產(chǎn)品價格。 AGCM收到
    的頭像 發(fā)表于 11-01 08:17 ?1.3w次閱讀

    谷歌評論卡,碰一碰即可完成谷歌評論 #谷歌評論卡 #NFC標(biāo)簽 #nfc卡

    谷歌
    深圳市融智興科技有限公司
    發(fā)布于 :2026年01月15日 17:02:00

    淘寶數(shù)據(jù)分析API:用戶行為洞察,精準(zhǔn)營銷決策!

    。本文將探討如何利用這些API實現(xiàn)用戶行為的深度洞察,并轉(zhuǎn)化為實際的營銷價值。 一、用戶行為數(shù)據(jù)的價值:從流量到洞察 用戶進入店鋪瀏覽商品的每一個動作,都蘊含著豐富的信息。傳統(tǒng)的
    的頭像 發(fā)表于 12-25 14:12 ?285次閱讀
    淘寶<b class='flag-5'>數(shù)據(jù)</b>分析API:用戶<b class='flag-5'>行為</b>洞察,精準(zhǔn)營銷決策!

    芯源半導(dǎo)體安全芯片技術(shù)原理

    聯(lián)網(wǎng)系統(tǒng),獲取系統(tǒng)權(quán)限發(fā)送虛假信息。比如,偽造智能門鎖的身份信息,可能非法打開門鎖;偽造工業(yè)傳感器身份,向控制系統(tǒng)發(fā)送錯誤數(shù)據(jù),影響生產(chǎn)決策。? 設(shè)備固件安全威脅:設(shè)備固件可能篡改
    發(fā)表于 11-13 07:29

    美國調(diào)查嵌入式門把手,特斯拉被罰1.39億美元

    電子發(fā)燒友網(wǎng)綜合報道 近期,美國國家公路交通安全管理局(NHTSA)啟動了一項針對特斯拉電動汽車電子門把手的缺陷調(diào)查,針對約17.4萬輛在美國銷售租賃的2021款Tesla Model Y SUV
    的頭像 發(fā)表于 11-07 11:02 ?2172次閱讀

    使用J-Link Attach NXP S32K3導(dǎo)致對應(yīng)RAM區(qū)域初始化成0xDEADBEEF

    在IAR Embedded Workbench for Arm中使用J-Link Attach NXP S32K3的時候,會提示對應(yīng)RAM區(qū)域初始化成0xDEADBEEF,導(dǎo)致對應(yīng)RAM區(qū)域的數(shù)據(jù)
    的頭像 發(fā)表于 11-03 15:26 ?5378次閱讀
    使用J-Link Attach NXP S32K3<b class='flag-5'>導(dǎo)致</b>對應(yīng)RAM區(qū)域<b class='flag-5'>被</b>初始化成0xDEADBEEF

    高通立案調(diào)查 高通罰款金額達17.9億美元 高通回應(yīng)正積極配合有關(guān)調(diào)查

    據(jù)央視新聞報道美國芯片巨頭高通中方立案調(diào)查,原因是高通在收購以色列芯片企業(yè)Autotalks時未依法申報經(jīng)營者集中,這涉嫌違反了《中華人民共和國反壟斷法》,市場監(jiān)管總局依法對高通公司開展立案調(diào)查
    的頭像 發(fā)表于 10-11 11:11 ?860次閱讀

    高通立案調(diào)查 美國芯片巨頭高通中方立案調(diào)查

    據(jù)央視新聞報道美國芯片巨頭高通中方立案調(diào)查,原因是高通在收購以色列芯片企業(yè)Autotalks時未依法申報經(jīng)營者集中,這涉嫌違反了《中華人民共和國反壟斷法》,市場監(jiān)管總局依法對高通公司開展立案調(diào)查。
    的頭像 發(fā)表于 10-10 17:49 ?901次閱讀

    后臺系統(tǒng)顯示 “數(shù)據(jù)亂碼”,是通信問題還是軟件問題?

    后臺系統(tǒng)顯示 “數(shù)據(jù)亂碼” 的核心原因是 **“數(shù)據(jù)的編碼格式與解碼格式不匹配”** 數(shù)據(jù)在傳輸 / 處理過程中被破壞” ,通信問題和軟件
    的頭像 發(fā)表于 09-23 11:02 ?1098次閱讀

    京東:調(diào)用用戶行為API分析購買路徑,優(yōu)化頁面跳轉(zhuǎn)邏輯

    ? ?在電商平臺的激烈競爭中, 用戶購買路徑的流暢性 直接影響轉(zhuǎn)化率。京東通過深度整合用戶行為API,構(gòu)建了完整的購買路徑分析體系,顯著優(yōu)化了頁面跳轉(zhuǎn)邏輯。以下是關(guān)鍵技術(shù)實現(xiàn)路徑: 一、用戶
    的頭像 發(fā)表于 09-18 14:38 ?670次閱讀
    京東:調(diào)用用戶<b class='flag-5'>行為</b>API分析<b class='flag-5'>購買</b>路徑,優(yōu)化頁面跳轉(zhuǎn)邏輯

    mysql數(shù)據(jù)恢復(fù)—mysql數(shù)據(jù)庫表truncate的數(shù)據(jù)恢復(fù)案例

    某云ECS網(wǎng)站服務(wù)器,linux操作系統(tǒng),部署了mysql數(shù)據(jù)庫。工作人員在執(zhí)行數(shù)據(jù)庫版本更新測試時,錯誤地將本應(yīng)在測試庫執(zhí)行的sql腳本在生產(chǎn)庫上執(zhí)行了,導(dǎo)致部分表truncate
    的頭像 發(fā)表于 09-11 09:28 ?883次閱讀
    mysql<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)—mysql<b class='flag-5'>數(shù)據(jù)</b>庫表<b class='flag-5'>被</b>truncate的<b class='flag-5'>數(shù)據(jù)</b>恢復(fù)案例

    谷歌查找我的設(shè)備配件(Google Find My Device Accessory)詳解和應(yīng)用

    谷歌查找我的設(shè)備配件(Google Find My Device Accessory)介紹 谷歌查找我的設(shè)備配件是與谷歌 “查找我的設(shè)備” 應(yīng)用程序配合使用的配件,旨在幫助用戶更方便地追蹤和定位
    發(fā)表于 08-31 21:10

    爆:美FBI起訴華裔傳感器工程師,面臨10年監(jiān)禁!涉導(dǎo)彈傳感器技術(shù)藍圖竊密!

    ? 近期,科技戰(zhàn)愈演愈烈。 ? ? 7月14日,我國半導(dǎo)體企業(yè)積塔半導(dǎo)體的IT經(jīng)理在意大利旅游期間,意大利警方突然逮捕,該逮捕來自美國聯(lián)邦調(diào)查局(FBI)的跨境指令,再次上演了一場“孟晚舟式抓捕
    的頭像 發(fā)表于 07-29 18:38 ?1036次閱讀
    爆:美<b class='flag-5'>FBI</b>起訴華裔傳感器工程師,<b class='flag-5'>或</b>面臨10年監(jiān)禁!涉導(dǎo)彈傳感器技術(shù)藍圖竊密!

    PCIe協(xié)議分析儀在數(shù)據(jù)中心中有何作用?

    軟件問題 鏈路層錯誤檢測與修復(fù) 場景:PCIe鏈路因信號完整性問題(如插損、串?dāng)_)導(dǎo)致誤碼率(BER)升高,引發(fā)鏈路訓(xùn)練失敗數(shù)據(jù)重傳。 作用: 捕獲DLLP包中的ACK/NAK
    發(fā)表于 07-29 15:02

    協(xié)議分析儀能監(jiān)測哪些異常行為?

    0x00但實際攜帶數(shù)據(jù),違反ISO 11898標(biāo)準(zhǔn)。 風(fēng)險:導(dǎo)致設(shè)備崩潰、數(shù)據(jù)解析錯誤惡意代碼執(zhí)行。 時序異常 實例: IEC 608
    發(fā)表于 07-22 14:20