Selon les informations de BiJie Wang, le 28 juillet, un rapport publié par le magazine Fortune, intitulé "Analyse des fuites de données", a montré que sur les 1 297 événements de fuite de données analysés, 18 % des événements ont exposé des clés chiffrées qui pouvaient contourner la protection par identification. Cette étude a analysé le contenu de 141 168 340 fichiers divulgués, mettant l'accent sur les informations de haute valeur dans des fichiers non structurés. Robin Brattel, PDG de Lab 1, a souligné que les cybercriminels adoptent des méthodes de science des données pour extraire ces informations sensibles, et la fuite des clés chiffrées pourrait entraîner de graves problèmes de sécurité. Ce rapport est la plus grande analyse de contenu de fuite de données à ce jour, soulignant les menaces de sécurité auxquelles sont confrontés les actifs cryptographiques.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Selon les informations de BiJie Wang, le 28 juillet, un rapport publié par le magazine Fortune, intitulé "Analyse des fuites de données", a montré que sur les 1 297 événements de fuite de données analysés, 18 % des événements ont exposé des clés chiffrées qui pouvaient contourner la protection par identification. Cette étude a analysé le contenu de 141 168 340 fichiers divulgués, mettant l'accent sur les informations de haute valeur dans des fichiers non structurés. Robin Brattel, PDG de Lab 1, a souligné que les cybercriminels adoptent des méthodes de science des données pour extraire ces informations sensibles, et la fuite des clés chiffrées pourrait entraîner de graves problèmes de sécurité. Ce rapport est la plus grande analyse de contenu de fuite de données à ce jour, soulignant les menaces de sécurité auxquelles sont confrontés les actifs cryptographiques.