Правительство США хочет оградить интернет-пользователей от рекламы

 В минувший вторник председатель Комитета по торговле при сенате США Джей Рокфеллер заявил, что не верит в эффективность программы саморегуляции компаний, разработанной Национальной ассоциацией рекламодателей США. Джей Рокфеллер заявил, что сомневается в том, что компании будут сами вводить эффективные меры для ограничения объемов интернет-рекламы, а также перестанут отслеживать потребительское поведение интернет-пользователей, что фактически является нарушением неприкосновенности информации личного характера. 

По словам сенатора, компании понимают, что подобные ограничения чреваты потерей прибыли, а это для них крайне нежелательно. Поэтому Джей Рокфеллер заявил, что будет добиваться принятия соответствующего закона, обеспечивающего защиту личной информации интернет-пользователей.

В прошлом году Джей Рокфеллер представил проект закона, в соответствии с которым федеральной торговой комиссии предписывалось разработать правила, которые бы позволили по желанию самих пользователей запретить компаниям отслеживать их действия в сети интернет.

В свою очередь, представители рекламного бизнеса выступают против подобного закона, утверждая, что программа саморегуляции, разработанная ими несколько лет назад, работает достаточно эффективно. В качестве примеров ее эффективной работы называют программу выбора рекламы, разработанную The Digital Advertising Alliance. Программа позволяет пользователям отказаться от просмотра целевой рекламы, подбираемой компаниями на основании их действий и перемещений в сети интернет. Президент национальной ассоциации рекламодателей США Боб Лиодис отмечает, что каждый месяц иконка, позволяющая отказаться от просмотра рекламы, появляется более чем на триллионе баннеров. По его словам, начиная с января 2011 года от просмотра целевой рекламы отказалось более миллиона интернет-пользователей, что, по его мнению, подтверждает эффективность программы саморегуляции.

Однако, Джей Рокфеллер заявляет, что вышеупомянутая кнопка позволяет пользователям лишь отказаться от просмотра целевой рекламы, при этом компании продолжают отслеживать действия и передвижения пользователей в сети интернет, собирая информацию, которая затем используется в маркетинговых кампаниях и при разработке продукции.

В свою очередь, директор по конфиденциальности информации компании Mozilla Алекс Фаулер отмечает, что кнопкой, позволяющей отказаться от целевой рекламы, воспользовалось около одного процента интернет пользователей, при этом лишь каждый двадцатый из них перестал получать целевую рекламу. Так что компания в целом поддерживает инициативу Джея Рокфеллера, потому как давно выступает за разработку стандартов подобного рода. К тому же, по словам профессора права университета штата Огайо Питера Сваера, исследования показывают, что любые программы саморегуляции, разрабатываемые представителями бизнеса для той или иной отрасли, начинают эффективно работать только тогда, когда федеральное правительство заявляет о намерении разработать для данной отрасли обязательные стандарты регулирования.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru