Apple удаляет из App Store приложения, скрыто передающие геолокацию

Apple удаляет из App Store приложения, скрыто передающие геолокацию

Apple удаляет из App Store приложения, скрыто передающие геолокацию

Apple приняла решение удалить из официального магазина App Store приложения, грешащие передачей третьим лицам информации о геолокации пользователей, происходящей без согласия оных.

Учитывая факт скрытой передачи конфиденциальной информации, можно смело сказать, что данные приложения нарушали правила App Store. Как минимум приложения должны были запрашивать разрешение пользователей на передачу их местоположения.

Теперь разработчикам приложений, список которых пока не уточняется, будут направлены уведомления о том, что их продукты не соответствуют требованиям официального магазина Apple.

СМИ отмечают, что подобное решение связано с внедрением нового европейского закона по защите персональной информации (вступит в силу с 25 мая). По этому закону пользователь должен одобрить сбор данных о своей геолокации, а тем более — передачу этих сведений третьим лицам.

Всем затронутым разработчикам придется переписать код своих приложений, убрав ту часть, которая отвечает за скрытую отправку данных о местоположении пользователей.

Также сегодня стало известно, что Apple озаботилась защитой своих смартфонов от агентов спецслужб, исследователи обнаружили в последней бета-версии iOS 11.4 специальную функцию, отвечающую за ограничение доступа к порту Lightning.

Согласно схеме работы новой функции, если iPhone ни разу не был разблокирован в течение недели, передача данных через порт Lightning просто отключается. Разработчики хотят помешать попыткам взлома телефона спецслужбами, которые могут подключить устройство к компьютеру для передачи информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Privacy Sandbox всё: Google признала провал борьбы со слежкой за юзерами

Команда Google, отвечающая за развитие Privacy Sandbox, объявила о сворачивании проекта, призванного найти баланс между стремлением пользователей сохранить приватность и желанием рекламщиков отслеживать их интересы.

Большинство технологий и API, созданных в рамках Privacy Sandboх, будут изъяты из репертуара Chrome и Android. В Google официально признали, что их шестилетние усилия по замене куки-трекинга более приемлемым решением оказались провальными.

Разработчики планировали вооружить рекламодателей инструментами для таргетинга и аналитики и при этом исключить идентификацию пользователей на основе куки. Проект Privacy Sandbox развивался как набор API — сначала для веба, потом и для Android.

Из-за сопротивления отрасли и низкого уровня внедрения предлагаемых новшеств Google никак не удавалось ввести блокировку сторонних куки в своих продуктах, и в итоге она была вынуждена завершить самостоятельные поиски альтернативы.

Из всех наработок на этом направлении было решено сохранить освоенные коллегами по цеху CHIPS (раздельное хранение куки-файлов в привязке к доменам верхнего уровня), FedCM (объединение сервисов идентификации, обеспечивающих конфиденциальность и работающих без сторонних куки) и Private State Token (идентификация пользователей по токену, сгенерированному на сайте в ходе авторизации и хранимому в браузере).

Технологии и API, поддержка которых будет прекращена в Chrome и Android:

  • Attribution Reporting — оценка эффективности рекламы без нарушения конфиденциальности; будет заменена API Attribution стандарта W3C;
  • IP Protection — сокрытие IP-адреса пользователя при посещении сайтов;
  • On-Device Personalization — персонализация работы пользователя на Android-устройстве, использующая локально хранимые данные (защита от компаний, с которыми юзер не взаимодействовал);
  • Private Aggregation агрегирование данных, используемых разными сайтами (частота посещений, демография);
  • Protected Audience — работа с пользователями, ранее посещавшими сайт;
  • Protected App Signals — сохранение информации о работе пользователя с приложениями в интересах показа рекламы;
  • Related Website Sets — определение взаимосвязи между сайтами, на основе которой браузеры могут допускать ограниченный межсайтовый доступ к данным;
  • SelectURL — отображение контента в iframe на основе межсайтовых данных о пользователе из общего хранилища (данные хранятся в формате ключ-значение и без привязки к домену);
  • SDK Runtime — возможность запуска сторонних библиотек в изолированном процессе (отдельно от процесса Android-приложения);
  • Topics (заменил API FLoC) — собирает данные о предпочтениях пользователей Chrome и Android на основе активности в браузере, но без использования куки.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru