• <big id="kcyez"><strike id="kcyez"></strike></big>

    <track id="kcyez"></track>

    1. <acronym id="kcyez"><label id="kcyez"></label></acronym>

    2. <tr id="kcyez"></tr>
    3. <p id="kcyez"></p>
      <acronym id="kcyez"><label id="kcyez"></label></acronym>

      1. <acronym id="kcyez"></acronym>
      2. <track id="kcyez"></track>
      3. 華爾街日報:TikTok 曾利用 Android 漏洞追蹤用戶 MAC 地址

        發布時間:2020-08-14發布部門:總裁辦公室

        untitled.png

        圖片來源:NurPhoto


        Google 對第三方 app 是有禁止搜集這類信息的規定,但 TikTok 過去的版本利用漏洞繞開了限制。

        日前華爾街日報對 2018 年至 2020 年間 TikTok 的多個 Android 版本進行詳細分析,希望以此來確定這項爭議服務搜集用戶數據的實際情況。結果他們發現其搜集的信息量「無異于一般移動 app」,但是在去年 11 月前差不多 18 個月的時間內,TikTok 曾有過利用已知 Android 漏洞追蹤使用者 MAC 地址的行為。


        一般來說,硬件的 MAC 地址不會有變化,它可以被當成設備的識別特征,用于指向性廣告或其它追蹤目的。Google 對第三方 app 是有禁止搜集 MAC 地址的規定,他們推崇的匿名廣告 ID 方案允許用戶重設數據,相比 MAC 地址可以更好地保護個人隱私。TikTok 之前估計是發現自己觸碰了紅線,因此在去年 11 月 18 日的更新后,軟件中追蹤 MAC 地址的部分已經被完全去除。面對華爾街日報最新的調查結果,TikTok 也強調「當前版本并不會搜集使用者的 MAC 地址信息」。


        雖然說將硬件和用戶綁定在一起追蹤的行為,在當今的移動 app 業界已是屢見不鮮而且屢禁不止,但對正處在風口浪尖的 TikTok 來說,被曝光這樣的歷史,負面影響可能就會被成倍放大了。


        內容來源:Engadget,侵刪。

        久久精品亚洲热综合一本_一本到高清无码中文在线_日本免费va毛片在线看_日本一区二区高清av中文