亚洲精品做爰无码片麻豆,欧美又爽又大又黄A片,一本大道AV伊人久久综合,亚洲久久久久AV无码

您好!歡迎光臨廣州市杰青計算機有限公司!

關于數(shù)據(jù)泄露的案例

2024-02-21


案例1:奔馳由于沒有妥善處理 GitHub 私鑰,導致外界可不受限制地訪問內(nèi)部 GitHub 企業(yè)服務,而且整個源代碼都被泄露出來。該事件是RedHunt 實驗室的研究人員于 2023 年 9 月 29 日搜索時候,在屬于Mercedez 員工的公共倉庫中發(fā)現(xiàn)了一個 GitHub 私鑰,該私鑰可訪問公司內(nèi)部的 GitHub 企業(yè)服務器。且RedHunt 實驗室的報告指出,利用該 GitHub 私鑰,可以“不受限制”和“不受監(jiān)控”地訪問托管在內(nèi)部GitHub 企業(yè)服務器上的全部源代碼。這次事件暴露了存放大量知識產(chǎn)權的敏感存儲庫,被泄露的信息包括數(shù)據(jù)庫連接字符串、云訪問密鑰、藍圖、設計文檔、SSO 密碼、API 密鑰和其他重要內(nèi)部信息。

案例2:索尼在2023年遭遇了兩次重大數(shù)據(jù)泄露,可能導致大量個人信息泄露。據(jù)介紹,第一次數(shù)據(jù)泄露發(fā)生在2023年5月28日,由Clop勒索軟件集團通過MOVE it Transfer平臺中的零日漏洞發(fā)起,該漏洞追蹤編號為CVE-2023-34362,是個高危的SQL注入漏洞,可以遠程執(zhí)行任意代碼。第二次數(shù)據(jù)泄露發(fā)生在2023年9月末,一個名為RansomedVC的勒索攻擊組織聲稱入侵了索尼的在線服務器,并竊取了超過3.14GB包含大量用戶詳細信息的數(shù)據(jù)。

案例3:2022年,威脅獵人風險情報平臺捕獲到一批“智慧停車平臺”攻擊工具,對多個“智慧停車平臺”的API接口發(fā)起大規(guī)模攻擊,非法盜取車輛的停車信息,包括車輛當前的停車位置、停車時長等,并借此掌握車主的行蹤軌跡。犯罪團伙的作案過程涉及黑產(chǎn)工具攻擊、數(shù)據(jù)盜取、安裝GPS、資金交易等環(huán)節(jié),形成了一條完整的“尋車”業(yè)務鏈。

案例4:微軟的 AI 研究團隊在 GitHub 上發(fā)布了開源訓練數(shù)據(jù),但是一同意外暴露了 38TB 的其他內(nèi)部數(shù)據(jù),包括微軟幾名員工個人 PC 的磁盤備份。而在這個磁盤備份中,又包含了機密、私人密鑰、密碼和數(shù)百名 Microsoft 員工超過 30000 條 Microsoft Teams 內(nèi)部消息。