Android這次被找出的安全漏洞是有關於ClientLogin功能,這個漏洞讓有心人士可以截取伺服器發出的token,讓駭客可以取得「日曆」、「聯絡人」以及其他Android Google services的使用權。還好這個漏洞可以在伺服器端修正就可以了,不然要修正已經售出使用的幾百萬台Android智慧電話還真是個大工程。
Google確認會在今天開始分階段完成這個修補,先修正了「日曆」以及「聯絡人」的問題,使用者甚至不會察覺到任何改變,但是Picasa上的問題還沒有修正,也沒有進一步修正的跡象。
除了在伺服器端修補之外,Android 2.3.4智慧電話上的「日曆」以及「聯絡人」已經修正了這個問題(現在用這個版本的人還不到百分之一吧?!),而且Picasa的問題到現在為止還是沒能解決。
引用自:http://android.cool3c.com/article/46299 (Google確認Android安全漏洞,今天開始修補 - Android中文資源站)
Google確認會在今天開始分階段完成這個修補,先修正了「日曆」以及「聯絡人」的問題,使用者甚至不會察覺到任何改變,但是Picasa上的問題還沒有修正,也沒有進一步修正的跡象。
除了在伺服器端修補之外,Android 2.3.4智慧電話上的「日曆」以及「聯絡人」已經修正了這個問題(現在用這個版本的人還不到百分之一吧?!),而且Picasa的問題到現在為止還是沒能解決。
引用自:http://android.cool3c.com/article/46299 (Google確認Android安全漏洞,今天開始修補 - Android中文資源站)
只要聯繫上社會網路或者數據網路,隱私權就不能100%的保留,
有人覺得自己個人資料保護的很好,其實不然,只是自我感覺良好,
凡走下必留痕跡,你的MAC Address一直在往外丟。
電信公司那麼多用戶資訊,電話都不要用了嗎?
差別在於獲得這些資訊的組織拿來幹了甚麼?
往好的方面做,甚至可以幫助警方破案。
因為我是資訊工作者,不可能不用數據網路,
我對於個人基本資料隱私的態度是don't care,否則做起事來綁手綁腳。
但是對於有關「錢」的部份我會特別小心,例如銀行,信用卡號,證卷戶以及拍賣網站,
我都會用獨立的帳號密碼,會在自己電腦使用經過金鑰加密技術的方式傳輸。
其他雜七雜八的網站帳號就算被盜,衝擊也不大。
雖然如此,但也尊重其他大大對自己資料隱私的堅持。
最後強調「社會網路」或者「數據網路」到處都有個人資訊在傳播。
有人覺得自己個人資料保護的很好,其實不然,只是自我感覺良好,
凡走下必留痕跡,你的MAC Address一直在往外丟。
電信公司那麼多用戶資訊,電話都不要用了嗎?
差別在於獲得這些資訊的組織拿來幹了甚麼?
往好的方面做,甚至可以幫助警方破案。
因為我是資訊工作者,不可能不用數據網路,
我對於個人基本資料隱私的態度是don't care,否則做起事來綁手綁腳。
但是對於有關「錢」的部份我會特別小心,例如銀行,信用卡號,證卷戶以及拍賣網站,
我都會用獨立的帳號密碼,會在自己電腦使用經過金鑰加密技術的方式傳輸。
其他雜七雜八的網站帳號就算被盜,衝擊也不大。
雖然如此,但也尊重其他大大對自己資料隱私的堅持。
最後強調「社會網路」或者「數據網路」到處都有個人資訊在傳播。
修正的確很快,只是在http原網頁導向到https,或別的方案。
如果真的是這樣,大家真的用放大鏡在檢視google。
大家抬頭看一下網址列,看看現在是用甚麼協定?
如果您再到會員中心,進入修改會員資料,會發生甚麼問題,
就是您的個人資料被用HTTP傳送。
全世界這樣的網站有多少?
再來就是
加不加密對效能的差異以及甚麼樣的資料需要加密?
有錯請各位大大指導,謝謝您。
沒有留言:
張貼留言