Франция приказала Google изменить политику приватности

Франция приказала Google изменить политику приватности

Национальная комиссия по свободе информации Франции (CNIL) приказала корпорации Google в течение трех месяцев изменить политику приватности, приведя ее в соответствие с законодательством страны. Соответствующее заявление было опубликовано 20 июня на сайте регулятора.

Регулятор обязал Google объяснить своим пользователям, для каких целей корпорация собирает их личные данные, а также не хранить информацию дольше, чем требуется. Кроме того, компания должна будет лучше информировать пользователей о своей политике приватности, пишет lenta.ru.

В еще одном требовании комиссии говорится, что Google должна спрашивать у пользователей разрешение на «потенциально неограниченное комбинирование» их данных и сбор информации со сторонних сайтов с помощью встроенных в них аналитических и рекламных блоков.

Представитель Google заявил Bloomberg, что политика приватности компании соответствует европейскому законодательству и позволяет ей создавать простые и эффективные сервисы. Как отмечает издание, если корпорация не выполнит предъявленных требований, CNIL сможет оштрафовать ее на 150 тысяч евро (около 200 тысяч долларов). Если Google и далее будет игнорировать предписания регулятора, повторный штраф уже составит 300 тысяч евро.

Представитель французских властей заявил Bloomberg, что в ближайшие недели аналогичные санкции к Google могут принять Испания, Великобритания и Германия. К концу июля к ним присоединятся Италия и Нидерланды.

Европейские регуляторы начали совместное расследование в отношении Google в апреле 2013 года. Их претензии связаны с решением Google объединить данные пользователей из разных сервисов. В марте 2012 года корпорация представила единые политику приватности и условия использования своих продуктов. Документы разрешают Google, например, использовать информацию об интересах пользователя на YouTube, чтобы подобрать ему релевантную рекламу в Gmail.

 

Главный аналитик ГК InfoWatch Николай Федотов комментирует:

«Указанные требования – это применение "Конвенции о защите физических лиц при автоматизированной обработке персональных данных" и соответствующих ей национальных законов стран Европы. Указанная Конвенция применяет подход, сильно отличающийся от подхода к персональным данным в США. Поэтому неудивительно, что Google ей не соответствует.

Вообще-то такие требования следовало предъявить значительно раньше, ведь защита персональных данных в Европе в соответствии с Конвенцией началась, когда Google ещё в проекте не было. Зато сейчас, Google уже не сможет закрыть свой бизнес в Европе, как он сделал это в Китае, столкнувшись с обременительными требованиями местных властей. Поздно. Увяз и вписался. Так что требования предъявлены в нужный момент. Не по закону, зато эффективно».

Apple срочно закрыла 0-day в iOS после шпионской атаки

Apple вчера вечером выпустила обновления своих ОС. Среди них стоит отметить патчи для устройств iPhone и iPad, закрывающие критическую уязвимость нулевого дня, которая уже используется в реальных атаках. Речь идёт о баге с идентификатором CVE-2026-20700.

По словам Apple, эксплойт применялся в «очень сложной атаке» против конкретных людей.

Такая формулировка у Apple появляется нечасто; как правило, она подразумевает целевые кибератаки уровня коммерческого шпионского софта. Обнаружили проблему специалисты Google Threat Analysis Group (TAG) — команды, которая как раз охотится за правительственными кибергруппами.

Атаки, скорее всего, были направлены на журналистов, дипломатов, активистов или других «интересных» для разведки персон, а не на массового пользователя.

Уязвимость находится в dyld — это динамический загрузчик библиотек, один из базовых компонентов iOS и iPadOS. Он отвечает за то, чтобы при запуске приложения система корректно подгружала нужные библиотеки и фреймворки.

Проблема в том, что из-за ошибки злоумышленник с возможностью записи в память мог добиться выполнения произвольного кода. Проще говоря, встроить свои инструкции в процесс загрузки приложения и обойти защитные механизмы.

Apple прямо указывает, что CVE-2026-20700, вероятно, использовалась в составе более широкой цепочки эксплуатации. Одновременно были закрыты ещё две уязвимости — CVE-2025-14174 и CVE-2025-43529. Судя по всему, атакующие комбинировали несколько багов, чтобы обойти современные механизмы защиты.

Патч уже доступен в составе iOS 26.3 и iPadOS 26.3. Обновление касается широкого списка устройств:

  • iPhone 11 и новее;
  • iPad Pro 12,9″ (3-го поколения и новее);
  • iPad Pro 11″ (1-го поколения и новее);
  • iPad Air 3-го поколения и новее;
  • iPad 8-го поколения и новее;
  • iPad mini 5-го поколения и новее.

С учётом подтверждённой эксплуатации откладывать обновление точно не стоит. Чтобы установить патч, достаточно зайти в «Настройки» → «Основные» → «Обновление ПО» и установить iOS 26.3 или iPadOS 26.3.

Даже если атака была таргетированной, практика показывает: инструменты, созданные для точечных операций, рано или поздно могут утечь или масштабироваться. В таких случаях лучшая стратегия — просто обновиться и закрыть вопрос.

RSS: Новости на портале Anti-Malware.ru