分类: 网络安全

MITRE:受美国资金不确定性影响,CVE 计划面临中断风险

HackerNews 编译,转载请注明出处: 非营利组织MITRE公司表示,美国政府资金的不确定性可能导致通用漏洞和暴露(CVE)计划的中断和“恶化”。 在写给CVE董事会的一封信中,MITRE公司国土安全部中心的副总裁兼主任Yosry Barsoum表示,与美国政府管理该计划的合同将于4月16日到期,而后续资金尚未确定。 “2025年4月16日星期三,MITRE开发、运营和现代化CVE及其他相关计划(如CWE)的现有合同途径将到期。政府仍在努力延续MITRE在支持该计划中的角色,”Barsoum解释说。 他警告说:“如果出现服务中断,我们预计CVE将受到多重影响,包括国家漏洞数据库和公告的恶化、供应商响应速度减慢、应急响应能力受限,以及对各类关键基础设施的影响。” CVE计划旨在编目公开披露的网络安全漏洞,是漏洞披露和记录流程中的重要组成部分,被黑客、供应商和组织广泛用于分享关于网络安全风险的准确和一致信息。 该计划由非营利组织MITRE公司维护,该公司运营联邦研发中心,资金来源多样,包括美国政府、行业合作以及国际组织的支持。 本月早些时候,鉴于美国政府资金削减的预期,MITRE在其弗吉尼亚州办公室裁员超过400人。此前,特朗普政府宣布取消该公司价值超过2800万美元的合同。 关于CVE计划资金的担忧,正值美国国家标准与技术研究院(NIST)仍在努力清理国家漏洞数据库(NVD)中不断增加的CVE积压之际。 据NIST称,尽管国家漏洞数据库(NVD)处理新CVE的速度与2024年春季和初夏放缓之前相同,但去年提交量增加了32%,导致积压问题仍在加剧。 “我们预计2025年的提交量将继续增加,”该机构表示,并指出正在探索使用人工智能和机器学习技术来自动化某些处理任务。 积压问题已经在漏洞管理领域显现,NVD数据被视为事实来源,需要持续对数据进行分类和丰富。 如果没有更快地处理漏洞数据,报告问题与可操作情报之间的差距将扩大,这将给依赖及时信息来保护系统的组织带来严重问题。 NIST解释说,NVD现有的工作流程和数据摄取系统是为较低的CVE提交量设计的,过时的格式和手动丰富程序造成了严重的瓶颈。   消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

与巴基斯坦相关黑客针对印度多个领域发起攻击

HackerNews 编译,转载请注明出处: 2024年12月,SEQRITE检测到一个与巴基斯坦有关联的威胁行为者针对印度多个领域发起攻击,涉及铁路、石油天然气以及外交部等多个部门。此次攻击标志着该黑客组织的攻击范围已从政府、国防、海洋以及大学等领域进一步扩大。 此次攻击中使用了多种远程访问木马,包括Xeno RAT、Spark RAT以及之前未被记录的CurlBack RAT恶意软件家族。安全研究员Sathwik Ram Prakki指出:“近期攻击活动中一个显著的变化是从使用HTML应用程序(HTA)文件转变为采用微软安装程序(MSI)包作为主要的初始攻击手段。” SideCopy被认为是活跃于2019年至今的Transparent Tribe(又名APT36)的一个分支。该组织之所以得此名,是因为其模仿了另一个名为SideWinder的威胁行为者的攻击链来传递自己的恶意载荷。 2024年6月,SEQRITE曾指出SideCopy使用了经过混淆处理的HTA文件,并利用了此前在SideWinder攻击中观察到的技术。这些文件还被发现包含指向由SideWinder使用的RTF文件的URL链接。 攻击最终导致了Action RAT和ReverseRAT两种已知恶意软件家族的部署,它们均被归因于SideCopy。此外,攻击还涉及其他多种载荷,包括用于窃取文件和图片的Cheex、从连接的驱动器中抽取数据的USB复制器,以及一种基于.NET的Geta RAT,该恶意软件能够执行来自远程服务器的30条命令。 该RAT能够窃取火狐浏览器以及基于Chromium的浏览器的所有账户、配置文件和Cookie数据,这一功能是从AsyncRAT借鉴而来的。 SEQRITE当时指出:“APT36主要针对Linux系统,而SideCopy则针对Windows系统,并为其武器库增添了新的载荷。” CurlBack RAT和Spark RAT 最新发现表明,该黑客组织仍在不断发展成熟,通过电子邮件钓鱼作为恶意软件的传播载体。这些电子邮件包含各种类型的诱饵文件,从铁路工作人员的假期名单到由印度石油公司(HPCL)发布的信息安全指南等。 其中一个攻击集群特别值得关注,因为它能够同时针对Windows和Linux系统,最终导致跨平台远程访问木马Spark RAT和一种新的基于Windows的恶意软件CurlBack RAT的部署。CurlBack RAT能够收集系统信息、从宿主下载文件、执行任意命令、提升权限以及列出用户账户。 另一个攻击集群被观察到使用诱饵文件作为启动多步骤感染过程的一种方式,该过程会投放一个定制版本的Xeno RAT,该软件采用了基本的字符串操作方法。 该公司指出:“该组织已从使用HTA文件转变为使用MSI包作为主要的初始攻击手段,并继续采用诸如DLL侧加载、反射加载以及通过PowerShell进行AES解密等高级技术。” “此外,他们还利用定制化的开源工具,如Xeno RAT和Spark RAT,并部署了新发现的CurlBack RAT。被入侵的域名和虚假网站被用于凭证钓鱼和载荷托管,凸显了该组织持续增强持久性和规避检测的努力。”     消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Cloudflare R2 服务故障由密码轮换错误引发

HackerNews 编译,转载请注明出处: Cloudflare宣布,其R2对象存储及相关服务出现了一次持续1小时7分钟的故障,导致全球100%的写入请求和35%的读取请求失败。 Cloudflare R2是一种可扩展的、与S3兼容的对象存储服务,具有免费的数据检索、多区域复制以及与Cloudflare的紧密集成等特点。 此次故障发生在UTC时间21:38至22:45之间,据称是由一次凭证轮换操作导致R2网关(API前端)失去对后端存储的认证访问权限所引发的。 具体而言,新凭证被错误地部署到了开发环境而非生产环境,而当旧凭证被删除后,生产服务便失去了有效的凭证。 问题的根源在于遗漏了一个命令行标志’–env production’,这导致新凭证被部署到了生产R2网关工作程序而非生产工作程序。 R2网关工作程序认证示意图(图片来源:Cloudflare) 由于问题的性质以及Cloudflare服务的工作方式,这一错误配置并未立即显现,导致修复工作进一步延迟。 “R2可用性指标的下降是逐渐的,并非立即显而易见,因为之前凭证删除到存储基础设施的传播存在延迟,”Cloudflare在其事件报告中解释道。 “这导致我们最初发现问题存在延迟。在更新旧凭证集后,我们不应依赖可用性指标,而应明确验证R2网关服务用于认证R2存储基础设施的令牌。” 尽管此次事件未导致客户数据丢失或损坏,但仍造成了部分或全部服务降级,影响了以下服务: R2:100%写入请求失败,35%读取请求失败(缓存对象仍可访问) 缓存储备:由于读取请求失败,源流量增加 图片和流媒体:所有上传请求失败,图片传输量降至25%,流媒体降至94% 电子邮件安全、向量化、日志交付、计费、密钥透明度审计员:不同程度的服务降级 为防止类似事件在未来再次发生,Cloudflare改进了凭证日志记录和验证,并强制使用自动化部署工具,以避免人为错误。 公司还正在更新标准操作程序(SOP),要求对凭证轮换等高影响操作进行双重验证,并计划增强健康检查,以便更快地发现根本原因。 Cloudflare的R2服务在2月也曾因人为错误导致1小时的故障。 当时,一名操作员在处理有关服务中钓鱼URL的滥用报告时,关闭了整个R2网关服务,而不是仅阻止特定端点。 由于缺乏对高影响操作的安全保障和验证检查,导致了此次故障,促使Cloudflare计划并实施额外措施,以改进账户配置、更严格的访问控制以及对高风险操作的两方批准流程。   消息来源:Bleeping Computer;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Veeam 和 IBM 发布补丁,修复 Backup 和 AIX 系统中的高风险漏洞

HackerNews 编译,转载请注明出处: Veeam 和 IBM 近日发布了安全更新,以修复其 Backup 和 AIX 系统中的高风险漏洞。 Veeam 发布了安全更新,修复了影响其 Backup & Replication 软件的一个关键安全漏洞,该漏洞可能导致远程代码执行。该漏洞编号为 CVE-2025-23120,其 CVSS 评分为 9.9(满分 10.0),影响 12.3.0.310 版本及所有更早的 12 版本。 Veeam 在周三发布的安全公告中表示:“该漏洞允许经过身份验证的域用户执行远程代码。” 安全研究人员 Piotr Bazydlo(来自 watchTowr)因发现并报告该漏洞而受到赞誉,该漏洞已在 12.3.1 版本(构建号 12.3.1.1139)中得到修复。 根据 Bazydlo 和研究员 Sina Kheirkhah 的分析,CVE-2025-23120 源自 Veeam 对反序列化机制的不一致处理,导致一个允许反序列化的白名单类为一种内部反序列化铺平了道路,而这种内部反序列化采用了基于黑名单的方法来阻止公司认为有风险的数据反序列化。 这也意味着攻击者可以利用黑名单中缺失的反序列化工具(例如 Veeam.Backup.EsxManager.xmlFrameworkDs 和 Veeam.Backup.Core.BackupSummary)来实现远程代码执行。 “任何属于 Veeam 服务器 Windows 主机本地用户组的用户都可以利用这些漏洞,”研究人员表示,“更糟糕的是,如果你的服务器已加入域,那么任何域用户都可以利用这些漏洞。” Veeam 的补丁将这两个工具添加到现有黑名单中,这意味着如果发现其他可行的反序列化工具,该解决方案可能会再次面临类似风险。 与此同时,IBM 也发布了补丁,修复了其 AIX 操作系统中的两个关键漏洞,这些漏洞可能允许执行命令。受影响的 AIX 版本为 7.2 和 7.3,具体漏洞如下: CVE-2024-56346(CVSS 评分:10.0):这是一个不当访问控制漏洞,可能允许远程攻击者通过 AIX nimesis NIM 主服务执行任意命令。 CVE-2024-56347(CVSS 评分:9.6):这是一个不当访问控制漏洞,可能允许远程攻击者通过 AIX nimsh 服务的 SSL/TLS 保护机制执行任意命令。 尽管目前没有证据表明这些关键漏洞已被实际利用,但用户仍被建议尽快应用必要的补丁,以防范潜在威胁。 消息来源:TheHackerNews; 本文由 HackerNews.cc 翻译整理,封面来源于网络;  转载请注明“转自 HackerNews.cc”并附上原文

微软就删除 VSCode 扩展一事向开发者致歉

HackerNews 编译,转载请注明出处: 微软就删除VSCode扩展一事向开发者致歉   2025年3月13日,微软在Visual Studio Marketplace中重新上架了“Material Theme – Free”和“Material Theme Icons – Free”两款VSCode扩展。此前,这两款扩展因被怀疑包含恶意代码而被下架,其开发者Mattia Astorino(别名“equinusocio”)也被平台封禁。 这两款扩展的安装量超过900万次,于2月因安全风险被下架。当时,微软表示,社区成员对扩展进行了深度安全分析,发现多处可疑迹象并报告给微软。微软安全研究人员确认了这一说法,并发现了更多可疑代码。 研究人员Amit Assaraf和Itay Kruk在使用AI扫描工具检查VSCode提交内容时,首次将这两款扩展标记为潜在恶意软件。他们认为,Material Theme的“release-notes.js”文件中存在代码执行能力且代码经过高度混淆,这引发了安全担忧。 然而,开发者Astorino对此表示反对,称问题出自在扩展中使用的一个自2016年以来就未更新的sanity.io依赖项,该依赖项用于显示发布说明。他指出,如果微软在下架前与他沟通,他可以在几秒钟内解决这一问题,而不是直接封禁他的账号。 Astorino表示,Material Theme扩展的混淆过程中无意中包含了sanity.io SDK客户端,其中包含了一些引用用户名或密码的字符串,但这些并非恶意代码,只是多年前构建过程中的一个错误。 3月12日,微软的Scott Hanselman在GitHub上向Astorino道歉,并恢复了他的开发者账号。他承认,微软在处理此事时过于仓促,导致了错误的结论。Hanselman还表示,Visual Studio Code Marketplace将更新其对混淆代码的政策,并改进扫描工具,以避免未来再次匆忙处理类似项目。 尽管如此,Amit Assaraf在接受采访时仍坚持认为,该扩展确实包含恶意代码,但他也承认开发者并无恶意意图。   消息来源:Bleeping Computer; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

X 遭遇“大规模网络攻击”,Dark Storm 宣称 DDoS 攻击所致

HackerNews 编译,转载请注明出处: 亲巴勒斯坦的黑客组织 Dark Storm 声称,周一通过分布式拒绝服务(DDoS)攻击导致全球多地的 X 平台(原推特)出现中断,X 平台随后启用了 Cloudflare 的 DDoS 防护服务。 X 平台的所有者埃隆·马斯克虽未明确指出中断是由于 DDoS 攻击,但他确认是遭到了“大规模网络攻击”。 “针对 X 平台的网络攻击仍在持续,”马斯克在 X 平台上发文称,“我们每天都会遭受攻击,但这次动用了大量资源,可能是大型有组织的团体或某个国家所为。” Dark Storm 是一个亲巴勒斯坦的黑客组织,于 2023 年成立,曾多次攻击以色列、欧洲和美国的组织。 该组织今日在 Telegram 频道上发布消息,声称对 Twitter 发起 DDoS 攻击,并分享了攻击证明的截图和链接。 Check-host.net 是一个允许用户检查全球不同服务器上网站可用性的网站,常在 DDoS 攻击期间用于展示攻击正在进行。 X 平台目前受 Cloudflare 的 DDoS 防护服务保护,当可疑 IP 地址连接网站或单个 IP 地址请求过多时,会显示验证码。 该网站的 help.x.com 部分目前对所有请求都显示 Cloudflare 验证码。 黑客组织多次证明,他们能够利用僵尸网络等资源,干扰大型科技平台。 2024 年,美国指控两名苏丹兄弟涉嫌运营 Anonymous Sudan 黑客组织。 该组织成功使包括 Cloudflare、微软和 OpenAI 在内的多家大型科技公司的网站和 API 下线,导致全球众多用户服务中断。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌推出 AI 欺诈检测功能,保护 Android 用户免受对话式欺诈

HackerNews 编译,转载请注明出处: 谷歌宣布推出人工智能(AI)驱动的欺诈检测功能,以保护 Android 设备用户及其个人信息。 “这些功能特别针对对话式欺诈,这种欺诈最初可能看起来无害,但随后会演变为有害情况,”谷歌表示。“而且越来越多的电话欺诈者使用篡改技术来隐藏他们的真实号码,假装成可信的公司。” 该公司表示,他们与金融机构合作,更好地了解客户所遇到的欺诈性质,从而能够设计出能够标记可疑模式的 AI 模型,并在对话过程中提供实时警告,同时不牺牲用户隐私。 这些模型完全在设备上运行,如果检测到可能是欺诈的情况,会提醒用户。用户可以选择忽略或报告并阻止发件人。该设置默认启用,仅适用于设备联系人列表中的电话号码。 科技巨头还强调,用户的对话保持私密,如果他们选择将聊天报告为垃圾邮件,那么发件人详细信息和与该发件人的近期消息将共享给谷歌和运营商。 该功能首先在美国、英国和加拿大以英语推出,计划在稍后进行更广泛的扩展。 此外,类似的电话欺诈检测功能正在扩展到美国所有使用 Pixel 9 及以上版本的英语用户。该功能最初于 2024 年 11 月推出。 值得注意的是,虽然此功能默认是关闭的,以给予用户控制权,但电话音频是临时处理的,在与联系人的电话中从未使用。 “如果启用,欺诈检测会在通话开始和通话过程中发出提示音,通知参与者该功能已开启,”谷歌表示。“您可以在任何时候关闭欺诈检测,无论是在单独通话中还是对所有未来通话。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Dark Caracal 使用 Poco RAT 针对拉丁美洲的西班牙语企业

HackerNews 编译,转载请注明出处: 据俄罗斯网络安全公司 Positive Technologies 称,被称为 Dark Caracal 的威胁行为者在 2024 年针对拉丁美洲的西班牙语目标发动了攻击,部署了一种名为 Poco RAT 的远程访问木马。 该恶意软件被描述为具备“完整的间谍功能套件”,包括上传文件、截取屏幕截图、执行命令和操纵系统进程的能力。研究人员 Denis Kazakov 和 Sergey Samokhin 在上周发布的技术报告中表示,Poco RAT 通过使用 C++ 代码库中的 POCO 库而得名。 Dark Caracal 自 2012 年以来一直活跃,以其定制的工具和针对特定目标的攻击而闻名。该组织与 CrossRAT 和 Bandook 等恶意软件家族有关联。2021 年,该组织被发现在南美洲的网络间谍活动“Bandidos”中使用 Bandook 恶意软件的新版本。 在最新的攻击中,Dark Caracal 继续关注西班牙语用户,利用与发票相关的网络钓鱼邮件作为起点,这些邮件带有西班牙语编写的恶意附件。分析显示,Poco RAT 的入侵主要针对委内瑞拉、智利、多米尼加共和国、哥伦比亚和厄瓜多尔的企业。 这些附件伪装成各种行业垂直领域的文档,包括银行、制造、医疗保健、制药和物流,以增加其可信度。当受害者打开这些文件时,他们会被重定向到一个链接,该链接会从合法的文件共享服务或云存储平台(如 Google Drive 和 Dropbox)下载一个 .rev 归档文件。 “带有 .rev 扩展名的文件是使用 WinRAR 生成的,最初设计用于在多部分存档中重建缺失或损坏的卷,”研究人员解释道。“威胁行为者将它们重新用作隐蔽的有效载荷容器,帮助恶意软件逃避安全检测。” 归档文件中包含一个基于 Delphi 的投放器,负责启动 Poco RAT,后者随后与远程服务器建立联系,授予攻击者对受感染主机的完全控制。尽管 Poco RAT 本身没有内置的持久性机制,但一旦完成初步侦查,服务器可能会发出建立持久性的命令,或者攻击者可能会利用 Poco RAT 作为跳板来部署主要的有效载荷。   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

谷歌推出“屏蔽邮件”功能,用户可隐藏邮箱地址

HackerNews 编译,转载请注明出处: 谷歌正在开发一项名为“屏蔽邮件”的新功能,以增强电子邮件隐私保护。该功能旨在为用户在注册应用程序和服务时生成一次性电子邮件别名。这一功能最初由Android Authority在谷歌Play服务v24.45.33 APK的代码拆解中发现,其目的是对抗垃圾邮件,并保护用户的主Gmail地址不被暴露。 “屏蔽邮件”功能将集成到Gboard的自动填充系统中,允许安卓用户在注册过程中创建随机的一次性电子邮件地址。这一功能与苹果的“隐藏我的邮箱”功能类似,但具有更广泛的谷歌生态系统兼容性。 该功能利用谷歌的自动填充框架,目前该框架在应用程序或网站注册时会提示用户使用保存的登录凭证。“屏蔽邮件”在此基础上新增了一个选项:“使用屏蔽邮件”按钮。激活该按钮后,系统会生成一个独特的别名(例如aq7z9d@shielded.google)。 这些别名通过谷歌的服务器进行路由,将邮件转发至用户的主收件箱,同时隐藏用户的真实地址。重要的是,该系统在服务器端运行,这意味着别名的创建和管理依赖于谷歌的后端基础设施,目前该功能尚未正式推出。 APK代码显示,用户可以通过Gmail设置禁用任何别名的转发功能,从而有效阻止垃圾邮件来源。该功能预计将在“转发和POP/IMAP”选项卡中,用户可以在此处切断别名与主账户之间的关联。Android Authority的预览显示,该功能的用户界面已集成到Gboard中,在电子邮件字段交互时会作为上下文建议出现。 “屏蔽邮件”的架构解决了两个关键的隐私挑战:跨服务跟踪和数据泄露风险。通过为每个应用程序或网站分配独特的别名,用户可以分散自己的数字足迹,防止第三方将不同平台上的活动关联起来。例如,购物应用和健身服务将收到不同的别名,从而隔离潜在的数据泄露风险。如果发生数据泄露,用户可以停用被泄露的别名,而不会影响主邮箱。 该功能还更新了谷歌现有的别名方法,例如“+”标签(如user+newsletter@gmail.com),许多服务目前已不再支持这种方法。与静态后缀不同,“屏蔽邮件”的随机别名更难被过滤,因此具有更强的反垃圾邮件能力。此外,与需要手动创建别名的第三方服务(如TempMail)相比,该功能简化了工作流程。谷歌此举是在苹果2021年为iCloud+用户推出“隐藏我的邮箱”功能之后的类似举措,该功能同样可以生成一次性地址。然而,“屏蔽邮件”集成在Gboard和自动填充系统中,使其成为安卓系统级工具,无需第三方密码管理器即可实现类似功能。 这一集成可能会使超过30亿活跃安卓设备用户能够使用电子邮件掩码功能,与苹果的付费解决方案不同。 开发者指出,该功能可能会减少对基于OAuth的登录方式的依赖,这种登录方式允许应用程序访问谷歌账户信息。通过将身份验证与电子邮件暴露解耦,“屏蔽邮件”为那些对分享个人数据持谨慎态度的用户提供了一个折中方案。 尽管代码提交证实了该功能的开发进展,但谷歌尚未公布发布时间表。关键未知因素包括: 别名有效期:地址是一次性使用后过期,还是可用于重复交互。 跨平台支持:是否会扩展到iOS或桌面环境。 盈利模式:关于与谷歌One订阅服务关联的猜测,尽管初步报告显示该功能可能会广泛提供。 安全专家强调,“屏蔽邮件”的有效性取决于邮件转发的可靠性以及谷歌防止别名劫持的能力。与苹果的系统一样,目前尚无法确认转发邮件是否采用端到端加密。 “屏蔽邮件”是谷歌自采用SMTP STARTTLS以来在电子邮件隐私方面迈出的最重要一步。通过将一次性别名嵌入安卓核心工作流程,该公司可能会改变用户管理数字身份的方式——减少垃圾邮件,降低数据泄露风险,并限制跨应用跟踪。随着开发的持续推进,该功能的成功将取决于无缝集成和透明的用户控制,确保在不牺牲便利性的前提下保护隐私。   消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Mozilla 再次更新 Firefox 使用条款以应对广泛数据许可语言的强烈反对

HackerNews 编译,转载请注明出处: Firefox 浏览器制造商 Mozilla 在上周五一周内第二次更新其使用条款,此前因条款中出现的宽泛语言似乎赋予该公司对用户上传所有信息的权利而受到批评。 修订后的使用条款现声明: 您授予 Mozilla 运行 Firefox 所需的权利。这包括按照 Firefox 隐私声明中所述处理您的数据。这也包括为了按照您在 Firefox 中输入内容的请求而授予的非独占、免版税、全球范围的许可。但这并不授予 Mozilla 对该内容的所有权。 此前,该条款于 2 月 26 日生效的版本声明: 当您通过 Firefox 上传或输入信息时,您在此授予我们非独占、免版税、全球范围的许可,以使用该信息帮助您按照您使用 Firefox 的方式浏览、体验和互动在线内容。 此举发生在该公司首次推出 Firefox 使用条款以及更新隐私声明几天之后,后者旨在让用户更清楚地了解其数据处理方式。 Mozilla 产品副总裁阿吉特・瓦尔马在一份声明中表示:“我们一直在倾听我们社区对使用条款某些部分的担忧,特别是关于许可的问题。我们的初衷只是尽可能清楚地说明我们如何让 Firefox 正常运行,但在这样做的过程中,我们也造成了一些困惑和担忧。” Mozilla 强调,它不会出售或购买用户数据,并且之所以做出这些更改,是因为某些司法管辖区对 “出售” 一词的定义比其他地区更广泛,涵盖了消费者个人信息与另一方交换金钱或其他利益的各种方式。 此外,Mozilla 指出,它已经收集并与合作伙伴共享一些数据,这些数据来自新标签页上的可选广告以及搜索栏中的赞助建议,以此保持 “商业可行性”。 Mozilla 还指出,虽然它不会访问用户通过侧边栏(以及通过快捷方式)启用的第三方人工智能(AI)聊天机器人的对话,但它确实收集有关此功能使用情况的技术和互动数据,以帮助改进 Firefox 浏览器。 这包括每个第三方聊天机器人提供商被选择的频率、建议提示被使用的频率以及所选文本的长度。 “每当我们与合作伙伴共享数据时,我们会投入大量精力确保我们共享的数据被剥离了潜在的识别信息,或者仅以汇总形式共享,或者通过我们的隐私保护技术(如 OHTTP)进行处理,” 瓦尔马说道。 对 Mozilla 使用条款的反对紧随谷歌新的广告跟踪政策之后,该政策引起了监管机构和监督机构的审查,他们表示这引发了隐私担忧。 于 2025 年 2 月 16 日生效的广告平台计划政策允许使用 IP 地址对用户进行指纹识别,并在无需重新识别的情况下跨平台追踪用户。英国信息专员办公室(ICO)称其为 “不负责任” 的改变。 ICO 在一份声明中表示:“寻求部署指纹识别技术用于广告的组织需要证明他们如何遵守数据保护法的要求。这些要求包括向用户提供透明度、确保自由给予的同意、确保公平处理以及维护诸如擦除权之类的信息权利。”   消息来源:The Hacker News;  本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文