Разработчики Android-приложений теперь обязаны тестировать софт 2 недели

Разработчики Android-приложений теперь обязаны тестировать софт 2 недели

Разработчики Android-приложений теперь обязаны тестировать софт 2 недели

Со вчерашнего дня Google ужесточила правила для разработчиков Android-приложений, чтобы минимизировать попадание в Play Store небезопасного или некачественного софта.

Согласно записи в блоге, теперь Android-девелоперы должны будут тестировать свои программы на протяжении как минимум двух недель и с командой из 20 человек.

Помимо этого, Google хочет вливать больше средств в процессы проверки приложений. Согласно статистике интернет-гиганта, использующие его инструменты для тестирования разработчики публикуют софт, набирающий в среднем в три раза больше установок и вовлечённости пользователей.

Другими словами, корпорация считает, что её инструменты позволяют выпускать более качественные приложения. Теперь же в Google уточняют, что тестирование станет обязательным для девелоперов с новыми аккаунтами Play Console.

Разместить программу в официальном магазине приложений можно будет только после двух недель проверок, в которых должны участвовать не менее 20 человек. Google уверена, что это повысит качество и позволит выявить все баги до того, как они попадут в стабильный релиз.

Напомним, в прошлом месяце Play Protect получил функцию сканирования Android-приложений в режиме реального времени. Проверяются не только загруженные из Google Play Store программы, но и полученный из альтернативных источников софт.

А уже в этом месяце официальный магазин приложений для Android начал помечать проверенные VPN специальным значком. Речь идёт о соответствии анализируемого софта стандарту MASA (Mobile App Security Assessment), который представили в прошлом году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

NIST утвердил стандарт быстрой криптографии Ascon для IoT-устройств

NIST представил новый стандарт быстрой криптографии для устройств с ограниченными ресурсами — Ascon-Based Lightweight Cryptography Standards for Constrained Devices (SP 800-232). Он предназначен для защиты данных, которые создают и передают миллиарды IoT-устройств, а также другие миниатюрные гаджеты — от RFID-меток до медицинских имплантов.

Такие устройства сильно уступают по вычислительной мощности смартфонам или ноутбукам, но при этом тоже нуждаются в надёжной защите. Лёгкая криптография как раз и рассчитана на такие условия.

По словам представителя NIST Керри Маккей, новая разработка пригодится во многих отраслях — от «умных» бытовых приборов до транспондеров на авто и медицинских устройств. Главное её преимущество — экономия энергии, времени и памяти при выполнении криптографических операций.

Стандарт построен на алгоритмах семейства Ascon, которые в 2023 году прошли многоэтапный публичный отбор. Алгоритм был создан ещё в 2014 году исследователями из Технологического университета Граца, Infineon Technologies и Университета Радбауд, а в 2019 году получил признание как лучший вариант лёгкого шифрования в конкурсе CAESAR.

В документ вошли четыре варианта Ascon:

  • ASCON-128 AEAD — для шифрования данных с проверкой целостности и защиты от подмены. Его проще реализовать с учётом устойчивости к побочным каналам, чем многие старые алгоритмы.
  • ASCON-Hash 256 — для создания «отпечатка» данных, что удобно при проверке обновлений ПО или защите паролей и цифровых подписей.
  • ASCON-XOF 128 и ASCON-CXOF 128 — настраиваемые функции хеширования, позволяющие уменьшать длину хеша для экономии ресурсов. CXOF также поддерживает пользовательские метки для снижения риска коллизий.

В NIST подчёркивают, что стандарт готов к немедленному внедрению, но при необходимости его можно будет дополнить — например, отдельным алгоритмом для аутентификации сообщений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru