Las aplicaciones han violado los derechos de los usuarios durante mucho tiempo.
El 19 de diciembre de 2019, la Administración de Información y Comunicaciones del Ministerio de Industria y Tecnologías de la Información emitió una circular de acuerdo con los requisitos del "Aviso del Ministerio de Industria y Tecnologías de la Información sobre la Realización de Rectificación Especial de APP Infracción de los Derechos del Usuario". e Intereses”, nuestro Ministerio procederá de manera constante de acuerdo al plan, en fases Actuación especial de rectificación contra APP vulneración de los derechos e intereses de los usuarios. La acción especial ha recibido una amplia atención de la sociedad y una gran atención de las empresas relevantes, y ha logrado resultados positivos en el fortalecimiento de la protección de la información personal de los usuarios. En la etapa de autoexamen y autocorrección se han rectificado más de 8.000 apps. En la etapa de supervisión e inspección, nuestro ministerio organizó agencias de prueba de terceros para inspeccionar las aplicaciones de las principales tiendas de aplicaciones, y supervisó y rectificó a más de 100 empresas que encontraron problemas.
A partir de ahora, todavía hay 41 aplicaciones que tienen recopilación ilegal, uso de información personal del usuario, solicitud irrazonable de permisos de usuario y obstáculos para la cancelación de la cuenta del usuario (consulte el archivo adjunto para obtener más detalles), y la rectificación no se ha completado. La APP mencionada anteriormente debe completar el trabajo de rectificación e implementación antes del 31 de diciembre. Si la rectificación no se completa dentro del plazo, nuestro Ministerio organizará y llevará a cabo el trabajo de eliminación correspondiente de acuerdo con las leyes y reglamentos.
El anuncio anunció 41 aplicaciones ilegales, incluidas QQ, QQ Reading, Sina Sports, Sohu News, 36 Krypton, Flash, in, nice, Jiemian News, Daily Youxian, Zhenai.com, etc., con las que estamos familiarizados. Después de resumir las formas en el que las empresas anteriores infringen los derechos e intereses de los usuarios, se descubre que no otorgar permiso, no permitir el uso, recopilar información personal de forma privada y compartir de forma privada con terceros constituye una violación de la privacidad del usuario.
Golden Evening News | Lista de noticias importantes en la tarde del 1 de octubre: 12:00-21:00 Palabras clave: Europa, KuCoin, Polkadot, Australia
1. El Banco Central Europeo solicitó una marca comercial para el "Euro Digital";
2. Se vendieron tokens KuCoin robados por valor de $ 17,1 millones en un intercambio descentralizado;
3. El cliente de Prysm en la red de prueba Ethereum 2.0 Medalla tiene la tasa de uso más alta;
4. Primer Ministro de Australia: invertirá 575 millones de dólares estadounidenses en campos tecnológicos como blockchain;
5. Se espera que el token LEND de Aave se convierta en AAVE el 3 de octubre;
6. Tether emitió 150 millones de USDT a la red Ethereum;
7. La fase 4 del plan Plasm del protocolo de expansión de segunda capa de Polkadot vuelve a cambiar la cantidad total de tokens PLM;
8. Filecoin: durante la carrera espacial, todos los sectores se migrarán a la red principal;
9. En septiembre, los mineros de Ethereum recibieron una tarifa de transferencia de 166 millones de dólares estadounidenses, 6 veces más que los mineros de Bitcoin. [2020/10/1]
Posteriormente, el 3 de enero de 2020, la Administración de Información y Comunicaciones del Ministerio de Industria y Tecnologías de la Información emitió un comunicado. Después de la verificación y reinspección por parte de una agencia de prueba externa, todavía hay 3 aplicaciones que no han completado la rectificación. según sea necesario (consulte el archivo adjunto para ver la lista). De acuerdo con la "Ley de seguridad de la red" y las "Disposiciones provisionales sobre la gestión de software de aplicación de terminal inteligente móvil preestablecido y distribución" (Ministerio de Industria y Tecnología de la Información Xingan [2016] No. 407) y otros documentos legales y reglamentarios, nuestro departamento organizó la mencionada APP para ser retirada de los estantes.
Análisis | Disco dorado: el ajuste de EOS aún no ha terminado Permanencia a corto plazo al margen: análisis exhaustivo del disco dorado: EOS ha salido de un patrón ascendente de 5 ondas en el gráfico de línea K de 6 horas. hay una alta probabilidad de que esté en el ajuste de 4 ondas, y el MACD muestra una tendencia a la baja.A corto plazo, se recomienda a los inversores que presten atención al control de riesgos. [2018/9/5]
El anuncio muestra que el software que se ha eliminado de los estantes es Renren Video, Chunyu Podometer y Weichang. Para otras aplicaciones que hayan completado la rectificación, la versión de la aplicación rectificada se actualizará en los canales relevantes antes de las 12:00 del 6 de enero de 2020.
Sin embargo, existe una gran cantidad de aplicaciones, cinco días después, el 8 de enero de 2020, se notificó la segunda tanda de aplicaciones que vulneraban los derechos e intereses de los usuarios, entre las que figuraban Lagou, Ruixing Coffee, Tianya, etc. solicitudes de permisos, recopilación privada de Información personal y otras violaciones de derechos e intereses.
Pensándolo detenidamente, la infracción de los derechos de los usuarios ha afectado la vida de los usuarios durante mucho tiempo.
A juzgar por las aplicaciones anteriores, el método de infringir los derechos e intereses de los usuarios tiene el problema de los derechos de acceso, es decir, qué datos del usuario puede obtener la aplicación, y la recopilación de información personal sin confirmación de los derechos de acceso es una recopilación privada de información del usuario. Todas estas violaciones de derechos e intereses se concentran en última instancia en la privacidad de los usuarios.
Análisis | Disco dorado: VET/USDT cayó a un nuevo mínimo, se recomienda no ir largo: análisis exhaustivo del disco dorado: VET/USDT cayó nuevamente y alcanzó un nuevo mínimo, se recomienda no ir largo a ciegas. [2018/8/10]
¿La privacidad del usuario, es decir, muchos datos del usuario, necesariamente debe ser conocida por la plataforma? ¿Qué sucede cuando la plataforma no puede obtener datos del usuario?
La mayoría de las plataformas obtienen datos del usuario. Los datos básicos del usuario son para la gestión estadística de los usuarios registrados, mientras que otros datos, como los datos de comportamiento y la información de ubicación, se utilizan para juzgar a los usuarios, analizarlos y mejorar los servicios.
Por supuesto, esta es la mejor manera de usar las reglas. Cuando la plataforma no acate las reglas, por ejemplo, habrá operaciones que compartan de forma privada los datos de los usuarios con terceros. En el camino del intercambio privado, también existirán transacciones grises como la venta de datos ¿Se pueden mejorar estas infracciones con soluciones?
En primer lugar, debemos saber que cuando usamos la aplicación, el grado de intercambio de datos con la plataforma se puede calificar. Por ejemplo, la información básica se completa cuando nos registramos, siempre que otros no la roben fácilmente. y compartida con terceros. Pero los hábitos de datos de navegación y algunos datos cargados son información rigurosa, como imágenes, estado, archivos, etc. que solo son visibles para las personas.
Jinse Finance informó sobre el terreno en la Conferencia de juegos de cadena de bloques HTML5 de 2018 en el Hotel Asia en Beijing en la tarde del 19 de mayo. Nick Wu, fundador de Chain Geek Alliance y socio de Monson Fund, cree que los juegos de cadena de bloques todavía están en una era salvaje. , pero después de mayo de 2018, habrá algunos juegos creativos de blockchain. En respuesta a la opinión de Huang Xiang de que EtherKitties no es un juego, Nick Wu tiene una opinión diferente: cree que hay desafíos en CryptoKitties, por ejemplo, puedes descifrar las características de la nueva generación de gatos. Además, no todos los jugadores que participan en este juego son especuladores. [2018/5/19]
Por lo tanto, se debe establecer un mecanismo de encriptación, autorización y distribución de privacidad y permisos entre los usuarios y la plataforma.
Tomemos Facebook como ejemplo.
En primer lugar, Facebook es una plataforma social con web, pc, aplicaciones y otros clientes. Detrás hay un sitio web y detrás del sitio web hay un servidor. Desde un punto de vista funcional, es igual que otros productos de Internet. Ambos servidores resuelven el almacenamiento y la informática, y el front-end resuelve la interfaz de usuario y la experiencia. La capa intermedia es responsable de las llamadas de datos y también deja una interfaz para los desarrolladores.
Mirando de nuevo la arquitectura del sistema, basado en un conjunto de sistema de cuentas sociales, los usuarios y sus círculos sociales están asociados. Cada cuenta es un punto de ejecución de funciones, formando una red de navegación. Alrededor de este sistema está el sistema de publicidad, dando exposición, y el sistema de cuentas A continuación, vincular una función de publicación de contenido. Detrás de estas funciones, los datos del sistema se procesan y almacenan de forma centralizada. Por supuesto, los datos incluyen datos publicados, así como datos privados que no son fáciles de divulgar para los usuarios.
Los datos tendrán un ciclo de generación, transmisión, almacenamiento centralizado, procesamiento y llamada, pero si necesita prestar atención a la privacidad del usuario. A lo largo del proceso, habrá varias partes que mejorarán. El primero es el cifrado de transmisión de datos, el segundo es el cifrado de almacenamiento y el tercero es la autorización de llamadas.
Lo que se debe hacer en estos tres procesos, el primero es el cifrado luego de que el usuario publica el contenido, si es una parte pública solo se debe mostrar, pero no llamar. Si el contenido solo es parcialmente visible, debe haber una parte encriptada y una parte que solo sea visible para sí misma o que requiera una encriptación especial. Este proceso se puede realizar a través de la criptografía, pero se garantiza el cifrado de varios grupos de archivos al mismo tiempo para garantizar la eficiencia del cifrado, y la cadena de valor del hash también necesita una alta eficiencia.
Para el almacenamiento y el cifrado de datos, el principio es que cada usuario debe tener una cuenta correspondiente, y el contenido relacionado con la cuenta debe ser de propiedad y uso de la cuenta. Es necesario tener la correspondencia entre la clave pública y la clave privada para asegurar el proceso de cifrado y descifrado, y en el almacenamiento distribuido también es necesario resolver la indexación y transmisión de la segmentación de bloques.
El núcleo debe ser la autorización de llamadas. En el proceso de almacenamiento, muchos tipos de datos de usuario se clasificarán como datos privados, en lugar de la cuenta o el propietario de los datos para usar los datos. En principio, se requiere la autorización del propietario de los datos, al igual que Facebook Al igual que detener la interfaz API de una aplicación, si el propietario de los datos no permite que se usen los datos, el proceso no puede continuar. El proceso de autorización puede requerir una cierta combinación con la economía de fichas o una transacción de valor. Este punto está relacionado con el libro de transacciones y también conduce a la necesidad de tokens, monedas estables, dex, etc. en la ecología. Además, para algunos escenarios de transacciones, también se necesita la ayuda de la informática de privacidad para lograr la seguridad financiera.
Lo anterior, de hecho, cada proceso es una gran dificultad para una plataforma social completamente centralizada, sin mencionar que muchas plataformas tienen cientos de millones o decenas de usuarios, en este orden de magnitud, todos los pequeños problemas se convertirán en grandes tormentas.
Entonces, ¿existe una solución que pueda permitir que una cantidad tan grande de plataformas completen con éxito los servicios de privacidad? La respuesta actual es No, pero hay algo que esperar. Esto puede ser un problema en la cadena de la industria, cuando hay muchos proveedores de servicios confiables en Facebook para realizar algunas operaciones de rutina, el consenso del entorno general funcionará y la ecología también logrará algo. Lo mismo ocurre con otras aplicaciones. Si la plataforma implementa dicha configuración de funciones, habrá grandes restricciones en el modelo de negocio en el desarrollo inicial. Por lo tanto, si la tecnología se abre paso, tal vez una plataforma de escala de usuario de tamaño mediano sea más adecuada para la transformación de la cadena de bloques, y también usará la cadena de bloques para adelantar.
Mirando hacia adelante a la aparición de soluciones de privacidad de usuario basadas en blockchain.
Tags:
El 10 de enero de 2020 entró en vigor la Quinta Directiva contra el blanqueo de capitales de la Unión Europea (5AMLD).
Los incendios forestales en Australia todavía están ardiendo.
La participación de inversores institucionales siempre ha sido la paleta de inversión del mercado de blockchain. A principios de 2019.
Las aplicaciones han violado los derechos de los usuarios durante mucho tiempo.El 19 de diciembre de 2019.
Noticias de Singapur, el 7 de enero de 2020, la Autoridad Monetaria de Singapur (MAS) anunció que al 31 de diciembre de 2019.
IBM ha duplicado el poder de su computadora cuántica, pero el cifrado de Bitcoin aún está lejos de ser descifrado. En el Salón Internacional de Electrónica de Consumo 2020 de ayer (CES 2020).
Según fuentes locales, la Junta del Mercado de Capitales (CMB) de Turquía planea regular el comercio de criptomonedas.Los principales medios de Turquía, Hurriyet.