标签: 谷歌

EFF 呼吁阻止谷歌收购 Fitbit:会收集大量用户的敏感数据

5月14日,欧洲消费者组织BEUC警告称谷歌收购Fitbit会改变数字健康市场的游戏规则,可能会损害消费者利益,同时阻碍创新。在近日电子前沿基金会(EFF)发布的公开信中,该机构也持相同的观点,希望能够阻止谷歌收购Fitbit,并希望得到之前已购买Fitbit产品用户的支持。 更具体来说,EFF认为只有Fitbit的用户才能帮助阻止这次收购,并向Fitbit用户发出了灵魂拷问。EFF问道:“你购买Fitbit产品的原因之一是不是不愿意向谷歌分享更多的数据?谷歌收购Fitbit是否让你有种无法逃脱谷歌数据收集魔爪的感觉?” EFF表示科技巨头并不一定会投资创新,而是更喜欢收购能够为创新加油的公司。EFF表示:“谷歌的两个标志性项目搜索和Gmail都是内部项目,但其他绝大多数产品的成功都是收购自其他公司。” EFF继续说道:“现在谷歌正尝试在Fitbit旧戏重演,这会让这家占主导地位的可穿戴健身追踪公司消失进入Googleplex中,而其中会收集大量用户的敏感数据。” 谷歌于去年11月官宣了这笔交易,通过收购Fitbit,谷歌试图在竞争激烈的健身追踪器和智能手表市场上与苹果和三星一较高下。在这一领域,华为和小米也是主要竞争者。 然而,批评人士表示,收购Fitbit将使这家美国科技巨头获得大量的健康数据。这些数据来自于Fitbit的健身追踪器和其他用于监控用户日常步数、卡路里消耗和行驶距离的设备。   (稿源:cnBeta,封面源自网络。)

苹果、谷歌就接触者追踪隐私问题与德国和法国“对峙”

据外媒AppleInsider报道,目前,苹果和谷歌正在与德国和法国官员就iOS系统的安全技术问题以及如何存储接触者追踪数据的问题展开“对峙”。这两家科技巨头在4月10日宣布了一项联合倡议,将开发一个跨平台、系统级的接触者追踪框架–这种方法可以追踪并可能缓解COVID-19的传播。全球各国都在探索类似的技术,但欧洲的几个国家正在与苹果和谷歌就如何去做这件事产生分歧。 据路透社报道,由于苹果和谷歌周五拒绝了法国和德国的要求,要求他们支持自己国家的努力,或者放宽这两家科技公司正在构建的严格的隐私限制,因此,关于接触者追踪隐私问题的紧张对峙在周五升级。 这场对峙是由两大因素引发的。其一,苹果的iOS软件有一个安全功能,禁止通过蓝牙发送数据的应用在后台使用短程通信协议。如果不具备在后台运行的能力,接触者追踪应用就会受到严重阻碍,因为用户将被要求保持应用打开和手机解锁。4月早些时候,法国官员曾敦促苹果在iOS中放弃这一限制,让自己的联系人追踪应用能够正常运行。 能够在后台使用蓝牙追踪智能手机用户是否与COVID-19检测呈阳性的人接触过,是苹果和谷歌的接触者追踪系统的核心功能之一,该系统将成为公共卫生机构可以用来构建自己的应用程序的框架。但苹果和谷歌要求开发者以分散的方式处理数据,在收到COVID-19检测呈阳性之前,任何信息都不能离开用户的设备。这两家公司似乎都不愿意在这些协议上动摇。 “这些隐私原则不会改变,”苹果公司全球隐私总监Gary Davis说。”它们是基本的隐私原则,是实现这一目标所需要的。” 这就是导致对峙的另一个因素。法国和德国,以及英国的国家卫生局显然选择了集中式的接触者追踪解决方案,将用户数据存储在中央服务器上。因为这样一来,他们将无法使用苹果和谷歌的API,这让这些应用又回到了后台蓝牙的问题上。如果没有这个关键功能,数字接触者追踪措施的效果就会受到严重怀疑。而欧洲当局则对此表示不满。一位法国官员表示,欧盟国家 “完全被谷歌和苹果所挟持”。 苹果和谷歌周五宣布了有关其接触者追踪努力的细化技术细节,实际上,该计划将于4月28日提前推出。   (稿源:cnBeta,封面源自网络。)

Google 修复了 Android 中的 DoS 漏洞(CVE-2019-2232)

Android系统发布了2019年12月的安全更新,此次解决的漏洞中包含一个可能导致DoS攻击的严重漏洞(CVE-2019-2232)。 12月1日的补丁解决了Framework中的六个漏洞,两个媒体框架漏洞,系统中的七个以及Google Play系统更新中的两个漏洞。 CVE-2019-2232 DoS漏洞将会影响Framework组件,以及Android版本8.0、8.1、9和10。 Google发布安全公告称:“黑客可能利用漏洞伪造特殊消息,进而导致永久拒绝服务。”。 Google还解决了Framework中的5个漏洞,三个特权提升漏洞(CVE-2019-9464,CVE-2019-2217,CVE-2019-2218),一个高风险信息泄露(CVE-2019-2220 ),以及一个中等级别的特权提升错误 (CVE-2019-2221)。 系统中修补的漏洞严重性较高,例如远程执行代码,特权提升和五个信息泄露漏洞。 12月5日的补丁各自解决了Framework和System中的一个高危信息泄露漏洞。它还修复了内核中的三个高风险特权提升漏洞以及高通组件中的十二个高危漏洞。 除此之外,Google还解决了Pixel设备上的一系列安全漏洞。     消息来源:SecurityAffairs, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

谷歌发布 2019 年 12 月的 Android 安全补丁

谷歌为其最新的 Android 10 移动操作系统系列发布了 2019 年 12 月的 Android 安全补丁,以解决一些最关键的安全漏洞。 由2019年12月1日和2019年12月5日安全补丁程序级别组成,2019年12月的Android安全补丁程序解决了Android组件,Android框架,媒体框架,Android系统,内核组件,以及高通的组件,包括封闭源代码的组件。 据悉,此更新中修复的最关键的安全问题会影响 Framework 组件,并可能允许远程攻击者永久拒绝服务。此外,其还修复了一个漏洞,该漏洞可能允许远程攻击者通过使用特制文件在特权进程的上下文中执行任意代码,并且该漏洞可能使具有特权访问权限的本地攻击者能够访问敏感数据。 与此同时,谷歌还发布了 2019 年 12 月的 Pixel Update 公告,以解决各种针对Pixel设备的安全漏洞和问题,以及 2019 年 12 月的 Android 安全公告中描述的安全漏洞。2019 年 12 月的 Pixel 更新公告包含针对内核组件和 Android 系统中发现的总共 8 个漏洞的修复程序。 目前,2019 年 12 月的 Android 安全公告和 2019 年 12 月的 Pixel 更新公告都将向所有受支持的 Pixel 设备推出,包括 Pixel 2,Pixel 2 XL,Pixel 3,Pixel 3 XL,Pixel 3a,Pixel 3a XL,Pixel 4 和 Pixel 4 XL。而在接下来的几周内,它还将可用于 Essential,Samsung,OnePlus 和更多制造商的其他 Android 设备。   (稿源:开源中国,封面源自网络。)

谷歌兄弟公司 Chronicle 并入谷歌云 没能颠覆网络安全行业

网易科技讯 11月8日消息,据国外媒体报道,2018年初,谷歌母公司Alphabet宣布新成立的子公司Chronicle,旨在为用户开发数字化“免疫系统”,实现网络安全的革命性突破。但是作为谷歌兄弟公司之一的Chronicle,其初衷使命并未完成,并且已经走向死亡。 Chronicle成立时作出的承诺令人兴奋,声称Chronicle将利用机器学习和Alphabet的安全遥测数据,对恶意软件和互联网基础设施状态进行近乎完全的掌握,并且能够利用Chronicle来帮助公司的安全团队,发现可能威胁公司网络的入侵。更为重要的是,据Chronicle首席执行官斯蒂芬·吉列特(Stephen Gillett)称,Chronicle将与谷歌保持独立。 “我们希望让安全团队工作速度和影响提高10倍,让他们在捕捉和分析安全信号时,能够更容易、更快、更符合成本效益。而在此前,这项工作太难、太昂贵了。”吉列特在宣布Chronicle成立时的博文中表示,“我们知道这项任务需要数年的时间,但我们将致力于完成这项任务。” 当时还不清楚Chronicle会是什么样子。但业内观察人士兴奋地认为,在这个充斥着杀毒和防火墙等相对古老技术的网络安全行业,Chronicle将带来革命性的突破。 然而,Chronicle成立仅一年半之后,Chronicle就被并入谷歌的云部门。一些员工觉得Chronicle被抛弃了,Chronicle最初的愿景被束之高阁。据网站Motherboard报道,Chronicle首席执行官和首席安全官(CSO)已经离开,首席技术官也将于本月晚些时候离开,其他员工也将退出。 “Chronicle已经死了,”Chronicle一位现员工向Motherboard表示,“吉列特和谷歌杀了它。”(天门山)   (稿源:网易科技,封面源自网络。)

谷歌安全研究员发现 Libarchive 漏洞 影响Linux、FreeBSD和BSD

Debian,Ubuntu,Gentoo,Arch Linux,FreeBSD和NetBSD 使用的压缩库有一个漏洞,该漏洞可能使黑客能够在用户计算机上执行代码。 macOS和Windows操作系统不受该漏洞影响。 CVE-2019-18408 该漏洞影响了Libarchive(一个用于读取和创建压缩文件的库)。它是一个功能强大的多合一工具包,用于处理存档文件,该工具包还捆绑了其他Linux / BSD实用程序(例如tar,cpio和cat),使其成为各种操作的理想选择,也是其在操作中被广泛采用的原因系统。 上周,Linux和FreeBSD在发布更新(其中包含Libarchive补丁)之后公开了该漏洞的具体信息。 该漏洞的代号为CVE-2019-18408,攻击者可以通过文件在用户系统上执行代码。谷歌安全研究人员使用两个名为ClusterFuzz和OSS-Fuzz的自动代码测试工具识别了该漏洞,并且漏洞在Libarchive 3.4.0版本中得到了修复。   可能会更糟 使用Libarchive的操作系统和程序非常之多,这也给黑客提供了很多机会。 受影响的包括台式机和服务器操作系统,程序包管理器,安全实用程序,文件浏览器和多媒体处理工具。比如 pkgutils,Pacman,CMake,Nautilus,KDE的方舟和Samba。 尽管受影响的操作系统已推出更新,但其他应用程序中Libarchive的补丁程序状态目前未知。 值得庆幸的是,Windows和macOS这两种当今最受欢迎的操作系统均未受到影响。   消息来源:ZDNet, 译者:r4938n,校审:吴烦恼 本文由 HackerNews.cc 翻译整理,封面来源于网络。 转载请注明“转自 HackerNews.cc ” 并附上原文链接

Chrome 用户请尽快更新:谷歌发现两个严重的零日漏洞

强烈建议:Chrome用户请尽快升级浏览器!在谷歌今天发布的紧急补丁程序中修复了两个严重的零日漏洞,而其中一个已经被黑客利用。Chrome安全小组表示,这两个漏洞均为use-after-free形式,允许黑客在受感染设备上执行任意代码。其中一个漏洞存在于浏览器的音频组件中,而另一个存在于PDFium库中。Windows、macOS和GNU/Linux三大平台版本均受影响。 互联网安全中心警告说:“在Google Chrome中发现了多个漏洞”,并表示CVE-2019-13720和CVE-2019-13721的严重等级都很高。在后续警告中写道:“这两个漏洞允许攻击者在浏览器中执行任意代码、获取敏感信息,绕过安全限制并执行未经授权的操作或导致拒绝服务情况”。 Google Chrome小组在博客中说,稳定版已经升级至78.0.3904.87,修复了这两个问题: 此更新包括2个安全修复程序。下面,我们重点介绍由外部研究人员提供的修复程序。请参阅Chrome安全性页面以获取更多信息。 [$7500] [1013868]高CVE-2019-13721:PDFium组件中的Use-after-free。由 banananapenguin在2019-10-12报道。 [$TBD] [1019226]高CVE-2019-13720:音频组件中的Use-after-free。卡巴斯基实验室的Anton Ivanov和Alexey Kulaev于2019-10-29报道 谷歌承认已经有黑客利用CVE-2019-13720漏洞向Chrome用户发起攻击。目前尚无法披露有关安全漏洞的详细信息。   (稿源:cnBeta,封面源自网络。)

Google Play 商店发现能够自行隐藏图标的恶意广告应用

总部位于澳大利亚的SophosLabs研究人员最近发现了15个应用程序,这些应用程序除了在Android设备上积极展示广告外似乎没有其他作用。这些程序的名称和产品描述,从QR阅读器到图像编辑应用程序不等。使这些应用程序更加隐蔽的是,它们隐藏了自己的应用图标,使它们更难从手机中删除。其中一些程序甚至在设置中使用不同的名称和图标来伪装自己。 Sophos给出了一个名为Flash On Calls&Messages(free.calls.messages)的应用程序示例。启动后,它会显示一条消息,指出“此应用程序与您的设备不兼容!”,然后它将应用程序商店打开到Google Maps页面,以诱骗用户以为Google Maps是问题所在。之后,它会隐藏其图标,以便无法在启动器中看到它。 更糟糕的是,这些应用进一步尝试通过在Android设置中使用其他名称和图标来避免将其删除。 15个程序中有9个采用这种策略以避免被发现。伪装的应用程序将使用更新,备份,时区服务甚至Google Play商店之类的名称来模仿无害的程序甚至基本功能。 首席研究员安德鲁·勃兰特(Andrew Brandt)概述了如何查找和删除烦人的恶意软件:“如果您怀疑最近安装的应用程序将其图标隐藏,请点击“设置”,然后点击“应用程序和通知”。最近打开的应用程序显示在此页面顶部的列表中。如果这些应用程序中的任何一个使用通用的Android图标,并且具有通用的名称,如“备份”,“更新”,“时区服务”),请点击该通用图标,然后点击“强制停止”,然后点击“卸载”。一个真实的系统应用程序将具有一个名为“禁用”的按钮,而不是“卸载”,您无需费心禁用它。” 发现的15个恶意应用已从Google Play中删除。但是,Play市场统计数据显示,它们已经被下载并安装在全球超过130万台设备上。   (稿源:cnBeta,封面源自网络。)

谷歌发布全新数据库 以帮助检测深度假冒视频音频

许多人担心全新深层伪造技术出现,让人很难分辨音频、视频和图像真假。现在,谷歌希望更轻松帮助人们地知道这些东西是真实的还是伪造的,并为检测音频、视频和图像真伪做出贡献。谷歌表示,尽管许多假冒视频和图像本来是幽默的,但它们有可能对个人和社会造成危害。 谷歌认为这些问题非常严重,并已经发布了一个合成语音数据集,支持开发相关软件,以检测音频真假。谷歌表示,150多家研究机构和行业组织下载了该数据集。同样的数据集现在也可以供公众使用。 本周,谷歌与Jigsaw合作推出了一个全新可视化深度虚假数据集。新的数据集已被集成到相关基准测试软件当中,这将将有助于识别伪造的视频。现在用户可以在FaceForensics Github页面上下载这个数据集。 谷歌表示,该领域进展迅速,随着DeepFake技术发展,它将被添加到数据集中。谷歌还承诺将继续与该领域的合作伙伴合作。谷歌坚信支持一个蓬勃发展的研究社区,将减轻滥用合成媒体造成的潜在危害。   (稿源:cnBeta,封面源自网络。)

谷歌赢得具有里程碑意义的诉讼 不必在全球范围内执行“被遗忘权”

据英国广播公司(BBC)报道,欧洲最高法院已裁定谷歌不必在全球范围内执行“被遗忘权”。这意味着该公司仅在收到适当的请求后才需要从其在欧洲的搜索结果中删除链接,而无需在其他地方删除该链接。 该裁决源于谷歌与法国数据保护监管机构“法国国家信息与自由委员会(CNIL)”之间的纠纷。 2015年,CNIL命令该公司在全球范围内删除该搜索引擎平台上的链接,如果这些链接指向包含破坏性或虚假信息。2016年,谷歌推出了“地理封锁”功能,该功能可阻止欧洲用户看到遭限制的链接。 但是谷歌拒绝在全球范围内执行“被遗忘权”,该公司对CNIL试图施加的10万欧元罚款提出质疑。 “目前,根据欧盟法律,对于允许数据主体取消引用的搜索引擎运营商没有义务……对其所有版本的搜索引擎进行这种取消引用,”欧洲法院在裁决中说道。 谷歌曾辩称,如果这项裁决要在欧洲以外实施,则专制政府可能会掩盖这项侵犯人权的行为。该公司在欧洲法院裁决后发表声明说:“自2014年以来,我们一直努力在欧洲执行被遗忘权,并在人们的信息获取权与隐私权之间取得合理的平衡。很高兴看到法院同意我们的论点。” 该技术公司得到了微软、维基媒体基金会,非营利的新闻自由记者委员会以及英国言论自由运动组织 Article 19等组织的支持。 欧洲法院顾问Maciej Szpunar还得出结论,在今年早些时候向法院提出的不具约束力的建议中,被遗忘权仅限于欧洲。 自2014年5月欧洲法院首次确定欧洲公民在某些情况下可以迫使搜索公司从使用其姓名的查询中删除包含有关他们的敏感信息的网页时,谷歌便开始执行被遗忘权。 谷歌表示,自那时以来,该已经收到了超过84.5万个请求,总共删除了330万个网址,其中大约45%的链接最终被删除。这包括从其欧洲网站(例如Google.fr,Google.co.uk和Google.de)中删除结果,以及在其检测到正在搜索的情况下,从其其他网站(例如Google.com)中限制结果。但是,这意味着,如果用户使用虚拟专用网络(VPN)或其他工具掩盖其位置,则仍然可以绕开该操作。     (稿源:cnBeta,封面源自网络。) 相关阅读:谷歌再次面临欧盟隐私裁决 或将在全球范围删除链接