1 Garmin证实健身追踪系统重新上线后会受到网络攻击-德赢Vwin官网 网
0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Garmin证实健身追踪系统重新上线后会受到网络攻击

倩倩 来源:百度粉丝网 2020-07-28 10:43 次阅读

Garmin周一证实,这是7月23日网络攻击的受害者,该攻击导致该公司广受欢迎的健身追踪服务严重中断。在持续了几天的停机之后,Garmin Connect云同步功能和其他功能开始于周日晚至周一早晨。

“我们没有迹象表明任何客户数据,包括来自Garmin Pay的付款信息都已被访问,丢失或被盗,” Garmin在新闻稿中说。“此外,除了访问在线服务的能力以外,Garmin产品的功能没有受到影响。受影响的系统正在恢复,我们希望在接下来的几天内恢复正常运行。”

Garmin的声明没有说公司是否为报告的勒索软件攻击而支付了任何费用,而是指出“由于这种中断,我们预计不会对我们的运营或财务业绩造成任何实质性影响。”

许多感到放心的Garmin所有者周一早些时候到Twitter上报告了Garmin Connect的最初生命迹象,看到从他们的可穿戴设备收集的数据经过几天的同步错误后出现在他们手机上的Garmin Connect应用程序中。自周三断电以来捕获的所有数据均应保留。

在Garmin的状态页面说的Garmin Connect接入设置为“限制”,因此Garmin的用户不完全的清楚。但该公司表示,本周一切都将恢复原状。

据与ZDNET,Bleeping Computer和Techcrunch 交流的消息人士称,停机是由一种名为WastedLocker的新型勒索软件引起的。由称为Evil Corp的黑客组织运营的WastedLocker会加密数据,但不会泄露数据,从而使受影响的系统可以从备份中恢复而无需支付赎金。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表德赢Vwin官网 网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23444
  • GARMIN
    +关注

    关注

    0

    文章

    26

    浏览量

    11561
收藏 人收藏

    评论

    相关推荐

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类
    的头像 发表于 12-12 10:24 75次阅读

    CDCLVP1204的输出Tr/Tf是否会受到输入时钟信号的影响?

    想问下关于CDCLVP1204的输出 Tr/Tf是否会受到输入时钟信号的影响,我个人理解输入和输出应该是完全隔离的,输出的Tr/Tf应该以数据手册中给出的MAX:200ps为参考,请问我这样理解
    发表于 11-11 07:12

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。从企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。近年来,我们看到各种形式的
    的头像 发表于 09-18 10:47 289次阅读

    如何远离网络追踪

    ​随着科技不断发展,生活、工作等都离不开网络。但网络追踪技术也随着科技的进步不断发展,人们在网络上的在线活动越来越容易被追踪和监控。这会威胁
    的头像 发表于 09-03 16:57 387次阅读
    如何远离<b class='flag-5'>网络</b><b class='flag-5'>追踪</b>

    IP定位技术追踪网络攻击源的方法

    如今,网络安全受到黑客威胁和病毒攻击越来越频繁,追踪攻击源头对于维护网络安全变得尤为重要。当我们
    的头像 发表于 08-29 16:14 403次阅读

    怎么对神经网络重新训练

    重新训练神经网络是一个复杂的过程,涉及到多个步骤和考虑因素。 引言 神经网络是一种强大的机器学习模型,广泛应用于图像识别、自然语言处理、语音识别等领域。然而,随着时间的推移,数据分布可能会
    的头像 发表于 07-11 10:25 449次阅读

    ESP8266 SDK 2.1.0是否受到KRACK的影响?

    ESP8266 SDK 2.1.0 是否受到 KRACK(WPA2 攻击)的影响?攻击会将 WPA2 加密密钥更改为 null。由于二进制库,我找不到任何线索。
    发表于 07-11 06:34

    如何保护SCADA免受网络攻击

    随着信息技术的飞速发展,数据采集与监视控制(SCADA)系统在工业控制领域中的应用越来越广泛。然而,由于其重要性日益凸显,SCADA系统也成为了网络攻击者的重点目标。为了保护SCADA
    的头像 发表于 06-07 15:20 478次阅读

    ADIS16507、16467、16477在85~105度范围能否正常工作,精度会受到多大影响?

    ADIS16507、16467、16477这几个IMU工作温度是105度,校准温度是85度,那如果在85~105度范围能否正常工作,精度会受到多大影响?
    发表于 05-27 07:36

    追踪跳线都用哪些场景

    鹰眼追踪跳线是一种用于机房管理的工具,可以查询铜缆和光缆(包括超五类、六类、超六类屏蔽/非屏蔽,单模/多模光纤等)。其应用场景包括但不限于: 机房管理:机房是网络设备的核心区域,鹰眼追踪跳线可用
    的头像 发表于 03-21 10:03 420次阅读

    随机通信下多智能体系统的干扰攻击影响研究

    网络控制系统可能会受到不同类型的网络攻击威胁[10-12],主要包括拒绝服务(denial of service, DoS)
    发表于 03-01 11:00 575次阅读
    随机通信下多智能体<b class='flag-5'>系统</b>的干扰<b class='flag-5'>攻击</b>影响研究

    DDoS攻击的多种方式

    方的,这类攻击称为分布式拒绝服务攻击,其中的攻击者可以有多个。DDOS攻击有以下几种方式。 SYN Flood攻击 SYN Flood
    的头像 发表于 01-12 16:17 611次阅读

    CSRF攻击的基本原理 如何防御CSRF攻击

    在当今数字化时代,随着网络应用的快速发展,网络安全问题变得日益突出,网络攻击手段也日益猖獗。在众多网络安全攻击手段中,CSRF(跨站请求伪造
    的头像 发表于 01-02 10:12 2693次阅读
    CSRF<b class='flag-5'>攻击</b>的基本原理 如何防御CSRF<b class='flag-5'>攻击</b>

    【虹科干货】Linux越来越容易受到攻击,怎么防御?

    随着网络攻击手段的不断进化,传统的安全机制(如基于签名的防病毒程序和机器学习防御)已不足以应对高级网络攻击。本文探讨了Linux服务器的安全漏洞,特别是针对企业和云服务的威胁,并提出了
    的头像 发表于 12-25 15:33 473次阅读
    【虹科干货】Linux越来越容易<b class='flag-5'>受到</b><b class='flag-5'>攻击</b>,怎么防御?

    Linux越来越容易受到攻击,怎么防御?

    在数字化时代,网络安全已成为企业不可忽视的重要议题。尤其是对于依赖Linux服务器的组织,面对日益复杂的网络攻击,传统安全措施已显不足。Linux服务器面临着哪些新型网络威胁,有哪些有
    的头像 发表于 12-23 08:04 1119次阅读
    Linux越来越容易<b class='flag-5'>受到</b><b class='flag-5'>攻击</b>,怎么防御?