Apple и Google по прежнему не отвечают за те программы, которые они продают

FTC обновила закон о защите детей в онлайне

Американские законодатели расширили правила, защищающие личную информацию детей в сети. Старое законодательство уже неэффективно. Ему более 10 лет, поэтому оно остро нуждалось в поправках. Теперь в Children's Online Privacy Protection Act (COPPA) оговаривается использование различных технологических новинок, вроде смартфонов и социальных сетей. Однако из-за давления со стороны крупных игроков, вроде Facebook и Apple, изменения в законодательстве оказались не достаточными, по мнению некоторых экспертов.

Apple, Google и Facebook путем лоббирования своих интересов, сумели остановить более жесткие регуляционные меры по контролю за частной информацией детей в Интернете. Комиссия хочет, чтобы детские программы и вебсайты получали подтверждения от родителей, прежде чем приложения смогут скачивать фотографии, видео или информацию о географическом расположении или онлайн-привычках детей.

В отличие от правил, которые правительство предлагало в августе, FTC освободило от ответственности владельцев магазинов программ от Apple и Google. Теперь они не несут отвечают за программы, которые продают. Большие поблажки сделаны и в отношении Facebook-приложений и рекламы.

Фото ребенка, играющего с iPad (фотография WSJ).

Независимо от решений Вашингтона, защитники прав потребителей будут стараться заставить Apple и Google взять на себя ответственность за сбор информации программами, которые они распространяют.

При этом Google заявляет, что она продолжит работать над эффективными способами защиты детской информации и обеспечения им надежной защиты в сети.

Мелкие производители софта, впрочем, не так довольны нововведениями. Джон Поттер – президент Application Developers Alliance – говорит, что новые меры могут слишком осложнить жизнь мелким производителям и многие талантливые и ответственные разработчики попросту откажутся от рынка детских программ.

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru