4 actualizaciones importantes de privacidad y seguridad de Google que debe conocer.

Privacidad y seguridad

Google ha anunciado una serie de cambios internos y de cara al usuario en un intento por impulsar la privacidad y la seguridad, incluida la implementación automática de la autenticación de dos factores para todos los usuarios elegibles y la incorporación de etiquetas de privacidad con estilo iOS a las listas de aplicaciones de Android.

“Hoy nos preguntamos a las personas que se han inscrito en la verificación de dos pasos (2SV) para confirmar que es realmente ellos con un simple toque a través de una línea de Google en su teléfono cada vez que inician sesión,” la compañía dijo . “Pronto comenzaremos a inscribir automáticamente a los usuarios en 2SV si sus cuentas están configuradas correctamente”.

Google Play para obtener etiquetas de privacidad similares a las de Apple

Google Play Store para Android también está recibiendo una gran reforma en el frente de la privacidad. El gigante de las búsquedas dijo que planea incluir una nueva sección de seguridad para las listas de aplicaciones que resalta el tipo de datos que se recopilan y almacenan, como la ubicación aproximada o precisa, contactos, información personal, fotos y videos, y archivos de audio, y cómo los datos se utiliza, ya sea para proporcionar funcionalidad, personalización o publicidad de la aplicación.

Las medidas de transparencia sobre cómo las aplicaciones usan los datos se hacen eco de un impulso similar de Apple, que lanzó etiquetas de privacidad en la App Store en diciembre de 2020 con el objetivo de condensar las prácticas de recopilación de datos de una aplicación en un formato fácil de entender y fácil de usar.

Curiosamente, la aplicación va más allá de la información nutricional orientada a la privacidad adjunta a cada entrada de la aplicación, ya que los cambios también requerirán que los desarrolladores de aplicaciones, incluido Google, proporcionen información sobre si sus aplicaciones se adhieren a las prácticas de seguridad, como el cifrado de datos, cumplen con las políticas de Google. sobre aplicaciones y juegos dirigidos a niños, y explique por qué se recopila un dato específico o si los usuarios tienen la opción de optar por no compartir datos.

Otra diferencia clave es que la sección también destacará si un tercero independiente ha verificado las etiquetas de privacidad de la aplicación y si los usuarios pueden solicitar que se eliminen sus datos si deciden desinstalar la aplicación.

La verificación de terceros parece ser un movimiento para contrarrestar críticas como la que enfrentó Apple por no examinar las aplicaciones que proporcionaron etiquetas “engañosas o totalmente inexactas”. Se espera que los cambios entren en vigencia en el segundo trimestre fiscal de 2022.

Google estrena cosign para verificar imágenes de contenedores

Privacidad y seguridad

A principios de marzo, Google, Linux Foundation y Red Hat lanzaron una herramienta llamada Sigstore para proteger las cadenas de suministro de software al permitir que los desarrolladores firmen su código y que los usuarios los verifiquen para evitar ataques a la cadena de suministro de software, como la confusión de dependencia .

Ahora, la compañía está ampliando ese esfuerzo con Cosign , una nueva herramienta de línea de comandos que tiene como objetivo simplificar la firma y la verificación de imágenes de contenedores y, como consecuencia, evitar que los usuarios sean víctimas de ataques de typosquatting o “recibir una imagen maliciosa si la distribución el proceso de construcción se vio comprometido “.

Google Chrome obtiene protección contra exploits aplicada por hardware

Privacidad y seguridad

Eso no es todo. Google reveló el martes que Chrome 90 para Windows , que se lanzó el 13 de abril de 2021, viene equipado con una nueva función de seguridad de Windows 10 llamada ” Protección de pila aplicada por hardware ” para proteger la pila de memoria de ataques de ejecución de código arbitrario.

“Habilitar la protección de pila aplicada por hardware se combinará con las medidas existentes y futuras para hacer que la explotación sea más difícil y, por lo tanto, más costosa para un atacante”, dijo Alex Gough del Chrome Platform Security Team.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *