谷歌要求2022年所有安卓应用添加隐私标签
虽然致力于“杀死第三方Cookie”的Floc(同类群组联合学习)遭遇业界广泛抵制,但是谷歌公司并未停下“隐私保护”的脚步。谷歌近日宣布,将要求应用程序开发人员在其Google Play应用商店产品页面中披露其收集的数据以及相关的安全措施。
谷歌周四公布了详细计划,将在Google Play中创建一个“安全区域”,该计划称“将帮助人们了解应用收集或共享的数据(如果该数据是安全的),以及影响隐私和安全性的其他详细信息。”
确切的政策将在2021年第3季度公布。目前,谷歌表示除其他事项外,我们将要求开发人员分享:
- 收集和存储哪种类型的数据:可能的示例包括大概或精确的位置、联系人、个人信息(例如姓名、电子邮件地址)、照片、视频、音频文件和存储文件;
- 数据的使用方式:潜在功能的示例包括应用功能和个性化。
在Play商店中,应用程序的开发人员还将被要求披露应用程序是否:
- 具有安全惯例,例如数据加密;
- 遵循Google的家庭政策;
- 需要此数据才能运行,或者用户可以选择是否共享该数据;
- 应用安全性已由独立的第三方验证;
- 使用户可以决定删除数据(如果他们决定卸载应用)。
开发人员将负责编写自己的披露。
Google Play将引入一项政策,要求开发人员提供准确的信息,谷歌的宣传员说:“如果我们发现开发人员歪曲了他们提供的数据并且违反了政策,我们将要求开发人员对其进行修复。不合规的应用将受到政策强制执行。”
但是,Google尚未说明它将如何执行该政策、如何评估披露的准确性、是否对托管的数百万个应用程序进行评估、是否会复查应用程序的披露频率或更正所需的时间范围。
谷歌的公告说:“开发人员同意用户应对个人数据具有知情权和控制权。开发人员还希望提供更多背景信息,以解释数据使用以及安全实践如何影响应用程序体验。”
Google的时间表要求开发人员在2021年第4季度开始添加所需的信息,然后在2022年第1季度开始向用户显示。在2022年第2季度(具体日期待定),所有应用都必须记录其信息。即使是Google自己的应用程序也必须遵守。
对于同时为iOS和Android开发应用程序的开发人员来说,谷歌的要求并不是什么新鲜事,因为早在2020年12月,苹果就已经开始要求开发者添加类似的隐私保护标签。
参考资料:https://india.googleblog.com/2021/05/new-safety-section-in-google-play-will.html
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
美国最大的油气管道公司遭网络攻击后关闭输送管道
Colonial公司运营着美国最大的汽油和柴油的管道系统,近日该公司发现被网络攻击,攻击导致该公司向美国东部沿海主要城市输送油气的管道系统下线。 Colonial雇佣了第三方网络安全公司介入调查并联系了执法机构,该公司表示正在努力恢复运营,尽量将对客户的影响降到最低。 受影响的管道长约5500英里,为美国东部提供了45%的燃料供应,每天可将250万桶石油从墨西哥湾经过美国东部运送至新泽西州,为从休斯顿到纽约等大城市的燃料分销商提供汽油、柴油和燃料。 受攻击影响,纽交所汽油期货上涨1.32美分,收于每加仑2.1269美元。 目前尚不清楚该攻击是否针对Colonial公司的工控系统,也不清楚攻击是由哪个攻击组织发起的。 《泰晤士报》表示,管道关闭不太可能立即对消费者造成影响,输送的大部分燃料都不是直接销售的。而且由于疫情影响,美国的能源消耗有所减少,但目前仍不清楚管道会被关闭多长时间。 参考来源: Theverge Bloomberg
- 下一篇
2021第一季度APT攻击趋势分析(上)
卡巴斯基全球研究与分析团队(GReAT)四年来一直都在持续关注并发布关于高级持续攻击(APT)活动的季度报告。这些报告是基于研究人员的持续攻击情报分析,本文会对相关的发现做更详细和细致的研究。 APT的攻击趋势分析 去年12月,著名的IT托管服务提供商SolarWinds遭受了复杂的供应链攻击。该公司的Orion IT(一种用于监视和管理客户的IT基础架构的解决方案)遭到了攻击。这导致在北美、欧洲、中东和亚洲的18000多个SolarWinds客户网络(包括许多大型公司和政府机构)上被部署了名为Sunburst的自定义后门。在有关Sunburst的初始报告中,研究人员仔细检查了该恶意程序用于与其C2(命令和控制)服务器通信的方法以及用于升级对受害者以进一步利用的攻击方法。对Sunburst后门的进一步调查显示,一些功能与先前确定的后门——Kazuar有重叠之处,Kazuar于2017年首次被发现,有人认为与Turla APT组织有关。 Sunburst和Kazuar之间的共享功能包括受害者UID生成算法,其算法中的代码相似性以及FNV1a哈希广泛用于混淆字符串比较的功能。有几种可能性:...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- SpringBoot2配置默认Tomcat设置,开启更多高级功能
- 2048小游戏-低调大师作品
- SpringBoot2整合Redis,开启缓存,提高访问速度
- SpringBoot2更换Tomcat为Jetty,小型站点的福音
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- Docker安装Oracle12C,快速搭建Oracle学习环境
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- SpringBoot2整合MyBatis,连接MySql数据库做增删改查操作
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- SpringBoot2初体验,简单认识spring boot2并且搭建基础工程