Разработчики раскритиковали GitHub за использование cookies-трекеров

Разработчики раскритиковали GitHub за использование cookies-трекеров

Разработчики раскритиковали GitHub за использование cookies-трекеров

Разработчикам явно не понравилась новая политика площадки GitHub в отношении конфиденциальности. Согласно новым правилам, хостер ИТ-проектов сможет использовать отслеживающие cookies на своих поддоменах.

В августе веб-сервис GitHub, находящийся под крылом Microsoft, объявил, что с сентября на некоторых страницах будут использоваться cookies для отслеживания.

Это немного расходится с тем, что GitHub обещал в конце мая, когда была представлена новая политика конфиденциальности. Тогда владельцы сервисы утверждали, что будут использовать исключительно «необходимые cookies».

Тем не менее 1 сентября 2022 года GitHub поместит cookies-трекеры на несколько поддоменов вроде resources.github.com.

«GitHub вводит дополнительные cookies на страницах, которые используются для продвижения наших продуктов. Эти cookies обеспечат нас аналитикой, помогут улучшить работу сайта и выводить персонифицированный контент и рекламу для корпоративных пользователей», — объясняет Оливия Холдер, отвечающая за вопросы конфиденциальности в GitHub.

Холдер также подчеркнула, что новые правила касаются только маркетинговых веб-страниц и отдельных поддоменов. В остальном площадка продолжит работать без изменений. Само собой, использование отслеживающих cookies не понравилось ряду пользователей.

«Вы потеряли меня после этой “рекламы для корпоративных пользователей”», — пишет пентестер Джонатан Грегсон.

На Change.org даже создали петицию с просьбой остановить внедрение cookies на GitHub.

 

Напомним, что Google пообещала отказаться от сторонних cookies в Chrome в 2024 году. А браузер DuckDuckGo начал блокировать скрипты отслеживания от Microsoft.

Google срочно закрыла опасную 0-click уязвимость в Android

Google начала распространять апрельский набор патчей для Android. Главной проблемой в этот раз стала критическая уязвимость в компоненте Framework, она позволяет вызвать локальный отказ в обслуживании (DoS) без каких-либо действий со стороны пользователя и без дополнительных привилегий.

Речь идёт о баге под идентификатором CVE-2026-0049. Проблема затрагивает сразу несколько актуальных версий системы: Android 14, Android 15, Android 16 и Android 16 QPR2.

Кроме этого, в набор патчей вошла ещё одна опасная уязвимость — CVE-2025-48651 с высоким уровнем риска. Она связана со StrongBox, есть аппаратно защищённым хранилищем ключей в Android. Причём речь идёт не об одном поставщике: патчи затрагивают компоненты Google, NXP, STMicroelectronics и Thales.

Google, как обычно, разделила обновление на два уровня патчей. Уровень 2026-04-01 закрывает критическую проблему в Framework, а уровень 2026-04-05 — уязвимости StrongBox и включает все предыдущие фиксы. Для полной защиты лучше ориентироваться именно на патч 2026-04-05 или новее.

Есть и ещё одна деталь: Google напомнила, что в 2026 году меняет подход к публикации исходников в AOSP. Чтобы соответствовать новой модели trunk stable и поддерживать стабильность экосистемы, исходный код теперь будут публиковать в Q2 и Q4, а разработчикам советуют ориентироваться на ветку android-latest-release.

RSS: Новости на портале Anti-Malware.ru