就像昨天在公司博客上披露的那樣,谷歌于2018年3月發現并在2015年至2018年3月之間有效的Google+ People API錯誤可能暴露了個人信息,例如姓名,電子郵件地址,職業,年齡,居住的地方,生日,雇主/組織,以及500,000個個人資料的性別(以及其他不太敏感的信息)。
在運行Project Strobe項目,對第三方開發人員對Google帳戶和Android設備數據的訪問進行內部審核的過程中,發現了導致數據泄漏事件的API安全問題。
Google 于2018年3月發現了Google+ People API錯誤,但他們選擇不公開披露該錯誤,因為他們“沒有發現任何開發人員知道此錯誤或濫用API的證據,而且我們也沒有發現任何個人資料數據被濫用的證據。 ?!?/p>
此外,根據泄露給《華爾街日報》的Google備忘錄,“披露該事件可能會引起“立即的監管興趣”,并要求與Facebook向數據公司Cambridge Analytica泄露用戶信息進行比較。”
愛爾蘭數據保護專員Helen Dixon表示委員會有興趣仔細研究2018年3月Google安全漏洞的情況。
“數據保護委員會尚未意識到這一問題,我們現在需要更好地了解該違規的細節,包括對個人的性質,影響和風險,我們將從Google尋求有關這些問題的信息?!睈蹱柼m數據監管者。
根據谷歌在博客中描述的安全問題和谷歌+的未來關閉的博客文章,該漏洞在2018年3月被發現后立即被修補。
-
Google
+關注
關注
5文章
1788瀏覽量
58686 -
谷歌
+關注
關注
27文章
6223瀏覽量
107572 -
Facebook
+關注
關注
3文章
1432瀏覽量
56205
發布評論請先 登錄
如何維護i.MX6ULL的安全內核?
在STM32微控制器中實現數據加密的方法
微軟Outlook曝高危安全漏洞
Meta因數據泄露被愛爾蘭監管機構重罰2.51億歐元
對稱加密技術有哪些常見的安全漏洞?
物聯網系統的安全漏洞分析
如何使用 IOTA?分析安全漏洞的連接嘗試

漏洞掃描一般采用的技術是什么
漏洞掃描的主要功能是什么
《七劍下天山》之“七劍利刃”:“新一代”漏洞掃描管理系統
蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業內網安全防線
數據庫安全審計系統:筑牢數據安全防線 提高數據資產安全
從CVE-2024-6387 OpenSSH Server 漏洞談談企業安全運營與應急響應

評論