chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

14%移動應(yīng)用將用戶數(shù)據(jù)存在不安全的服務(wù)器上

如意 ? 來源:cnBeta.COM ? 作者:cnBeta.COM ? 2021-03-05 14:34 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

應(yīng)用開發(fā)者往往依賴第三方服務(wù)器來簡化數(shù)據(jù)存儲,但最新研究表明很多時候這些服務(wù)器對敏感數(shù)據(jù)并未提供完善的安全保護。來自亞馬遜、谷歌和微軟的第三方服務(wù)提供存儲用戶數(shù)據(jù)和系統(tǒng)文件的簡單方式,開發(fā)者就不需要自己費力地對服務(wù)器進行編碼。但開發(fā)者往往沒有對這些服務(wù)器提供妥善的安全的保護,讓用戶數(shù)據(jù)處于開放狀態(tài),從而給黑客有乘之機。

根據(jù)市場調(diào)查機構(gòu) Zimperium 發(fā)布的最新研究表明,不管供應(yīng)商是誰這種情況都時有發(fā)生。他們調(diào)查統(tǒng)計之后發(fā)現(xiàn),14% 使用云存儲的 iOSAndroid 應(yīng)用程序都有不安全的配置,非常容易受到攻擊。

研究指出,這些服務(wù)器中可用的數(shù)據(jù)類型取決于相關(guān)應(yīng)用,但所有存儲的數(shù)據(jù)都可能被黑客使用。這些不安全的數(shù)據(jù)涵蓋了從姓名和地址到每個用戶的醫(yī)療和財務(wù)數(shù)據(jù)。

Zimperium表示,漏洞和數(shù)據(jù)被暴露后,可以用來獲取更多敏感數(shù)據(jù)和操作流程。一些應(yīng)用程序泄露了整個云基礎(chǔ)設(shè)施腳本,包括SSH密鑰和支付 kiosks 的密碼。

Zimperium 對使用公共云服務(wù)的 8.4 萬個 Android 應(yīng)用和 4.7 萬個 iOS 應(yīng)用進行了調(diào)查之后得出以上結(jié)果的。在這些使用服務(wù)的應(yīng)用中,有14%的應(yīng)用暴露了用戶數(shù)據(jù)。

Zimperium 的首席執(zhí)行官 Shridhar Mittal 表示:“這是一個令人不安的趨勢。很多這些應(yīng)用的云存儲都沒有被開發(fā)者或負責人正確配置,正因為如此,數(shù)據(jù)對幾乎任何人都是可見的。而我們大多數(shù)人現(xiàn)在都有一些這樣的應(yīng)用”。問題在于開發(fā)者沒有保護好自己的服務(wù)器,所以任何和所有的應(yīng)用類別都會受到影響。研究發(fā)現(xiàn)受影響最大的類別包括商業(yè)、購物、社交、通信和工具。
責編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 應(yīng)用
    +關(guān)注

    關(guān)注

    2

    文章

    479

    瀏覽量

    34901
  • 移動
    +關(guān)注

    關(guān)注

    1

    文章

    430

    瀏覽量

    39827
  • 服務(wù)器
    +關(guān)注

    關(guān)注

    14

    文章

    10339

    瀏覽量

    91734
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    服務(wù)器數(shù)據(jù)恢復】服務(wù)器raid5陣列raid模塊損壞的數(shù)據(jù)恢復案例

    某品牌服務(wù)器上面有一組由多塊硬盤組建的riad5陣列。意外斷電后管理員重啟服務(wù)器發(fā)現(xiàn)該服務(wù)器無法使用。 根據(jù)用戶方描述的情況,服務(wù)器
    的頭像 發(fā)表于 01-29 16:46 ?315次閱讀

    普通服務(wù)器電源與AI服務(wù)器電源的區(qū)別(

    引言服務(wù)器數(shù)據(jù)中心的核心設(shè)備,其穩(wěn)定運行依賴可靠的電源供應(yīng)。隨著AI技術(shù)的飛速發(fā)展,AI服務(wù)器大量涌現(xiàn),與普通服務(wù)器在應(yīng)用場景等方面存在
    的頭像 發(fā)表于 01-12 09:31 ?1356次閱讀
    普通<b class='flag-5'>服務(wù)器</b>電源與AI<b class='flag-5'>服務(wù)器</b>電源的區(qū)別(<b class='flag-5'>上</b>)

    針對CW32芯片內(nèi)部flash能存用戶數(shù)據(jù)嗎?

    針對CW32芯片,內(nèi)部flash能存用戶數(shù)據(jù)嗎?就是如果不想加外部的flash,內(nèi)部多余的flash能給外部使用嗎?有相關(guān)的示例么?寫入也需要按頁擦之后再寫入嗎?
    發(fā)表于 12-09 08:13

    服務(wù)器數(shù)據(jù)恢復—意外斷電!Linux服務(wù)器數(shù)據(jù)恢復大揭秘

    某品牌服務(wù)器+存儲,安裝的linux操作系統(tǒng)。 機房意外斷電導致服務(wù)器操作系統(tǒng)無法正常啟動,服務(wù)器管理員故障服務(wù)器進行修復操作后進入系統(tǒng)查看數(shù)據(jù)
    的頭像 發(fā)表于 11-18 11:20 ?688次閱讀

    ZeroNews 如何關(guān)注用戶數(shù)據(jù)安全

    ZeroNews 通過控制平面與邊緣節(jié)點協(xié)同,保障用戶數(shù)據(jù)安全與透明傳輸。
    的頭像 發(fā)表于 11-13 19:17 ?636次閱讀
    ZeroNews 如何關(guān)注<b class='flag-5'>用戶數(shù)據(jù)</b><b class='flag-5'>安全</b>

    恒訊科技解析:如何在日本服務(wù)器安裝和配置數(shù)據(jù)庫(如MySQL)?

    CentOS 8/Stream為例)從零開始安裝、配置到安全加固的完整實戰(zhàn)指南。 一、 準備工作 在開始之前,請確保您已具備以下條件: 一臺日本服務(wù)器: 您已擁有一臺位于日本數(shù)據(jù)中心
    的頭像 發(fā)表于 11-04 11:07 ?784次閱讀

    從零構(gòu)建安全的Web服務(wù)器配置

    作為一名運維工程師,你是否曾在凌晨三點被緊急電話叫醒,只因網(wǎng)站遭受了XSS攻擊?是否曾因為一個簡單的配置疏漏,導致用戶數(shù)據(jù)泄露而焦頭爛額?今天,我要分享的不是那些老生常談的防火墻配置,而是一套能讓你的Web應(yīng)用安全等級瞬間提升80%的HTTP
    的頭像 發(fā)表于 09-09 15:49 ?1168次閱讀

    服務(wù)器數(shù)據(jù)恢復—服務(wù)器斷電導致raid模塊損壞的數(shù)據(jù)恢復案例

    某品牌服務(wù)器中有12塊硬盤,組建了一組raid5磁盤陣列,服務(wù)器內(nèi)存儲的是普通文件。 機房供電不穩(wěn)定導致服務(wù)器斷電,管理員重啟服務(wù)器后發(fā)現(xiàn)服務(wù)器
    的頭像 發(fā)表于 09-04 12:57 ?1019次閱讀

    服務(wù)器數(shù)據(jù)恢復—服務(wù)器的卷被誤刪數(shù)據(jù)如何恢復?

    工作人員不慎將一臺服務(wù)器的卷誤刪除,服務(wù)器上有一組raid5陣列。需要恢復誤刪除的數(shù)據(jù)
    的頭像 發(fā)表于 08-14 11:33 ?1092次閱讀
    <b class='flag-5'>服務(wù)器</b><b class='flag-5'>數(shù)據(jù)</b>恢復—<b class='flag-5'>服務(wù)器</b><b class='flag-5'>上</b>的卷被誤刪<b class='flag-5'>數(shù)據(jù)</b>如何恢復?

    如何在下載程序時保護flash中的用戶數(shù)據(jù)不被覆蓋?

    使用stm32cubeide或stm32cubeprogrammer燒寫程序,stlink下載,芯片stm32h743,芯片內(nèi)部flash的0x08100000地址中寫有用戶數(shù)據(jù),如何在重新燒寫
    發(fā)表于 08-14 06:38

    怎樣在阿里ECS服務(wù)器架設(shè)自己的OpenVPN服務(wù)器?

    需要自己架設(shè)服務(wù)器,讓現(xiàn)場的IR615路由連接自己的服務(wù)器。能通過自己的服務(wù)器進行數(shù)據(jù)采集和遠程運維。
    發(fā)表于 08-06 06:56

    電商API安全最佳實踐:保護用戶數(shù)據(jù)免受攻擊

    。本文將系統(tǒng)介紹電商API安全的最佳實踐,幫助您保護用戶數(shù)據(jù)免受常見攻擊。文章結(jié)構(gòu)清晰,分步講解關(guān)鍵措施,確保內(nèi)容真實可靠,基于行業(yè)標準如OWASP API安全指南。 1. 使用HTTPS加密所有通信 API通信必須全程加密,防
    的頭像 發(fā)表于 07-14 14:41 ?751次閱讀
    電商API<b class='flag-5'>安全</b>最佳實踐:保護<b class='flag-5'>用戶數(shù)據(jù)</b>免受攻擊

    vsan數(shù)據(jù)恢復—vsan分布式服務(wù)器節(jié)點raid數(shù)據(jù)恢復案例

    4臺服務(wù)器基于vsan分布式架構(gòu)的組建一個集群。每臺節(jié)點服務(wù)器上有2組由6塊硬盤組建的raid磁盤陣列,上層存放虛擬機文件。 某一個服務(wù)器節(jié)點上有一塊硬盤離線,vsan的數(shù)據(jù)
    的頭像 發(fā)表于 06-18 12:29 ?658次閱讀

    使用反向代理,企業(yè)的數(shù)據(jù)到底安不安全?

    ,用錯了是后門。 反向代理,究竟是什么? 反向代理,簡單來說,就是位于客戶端和服務(wù)器之間的一道“安全門”。當用戶發(fā)起請求時,請求首先到達反向代理服務(wù)器,反向代理
    的頭像 發(fā)表于 05-29 11:11 ?617次閱讀
    使用反向代理,企業(yè)的<b class='flag-5'>數(shù)據(jù)</b>到底安<b class='flag-5'>不安全</b>?

    服務(wù)器數(shù)據(jù)恢復—Linux系統(tǒng)服務(wù)器崩潰的數(shù)據(jù)恢復案例

    服務(wù)器數(shù)據(jù)恢復環(huán)境: linux操作系統(tǒng)服務(wù)器中有一組由4塊SAS接口硬盤組建的raid5陣列。 服務(wù)器故障: 服務(wù)器工作過程中突
    的頭像 發(fā)表于 05-20 15:46 ?979次閱讀