谷歌发安全警告:社交网络威胁用户隐私

简介: 据国外媒体报道,Google研究人员在近期发布的一份报告中指出,随着社交网络不断扩展,深入社会生活当中,用户越来越多地利用社交网络进行现实的社交,这种现像已经威胁到了用户的隐私,同时却又造成了这样一种假象:用户自己暴露了自己的隐私。

据国外媒体报道,Google研究人员在近期发布的一份报告中指出,随着社交网络不断扩展,深入社会生活当中,用户越来越多地利用社交网络进行现实的社交,这种现像已经威胁到了用户的隐私,同时却又造成了这样一种假象:用户自己暴露了自己的隐私。

根据Google研究人员发布的这份报告,社交网站通常在3个方面影响到用户的隐私:

1. 无法控制活动流

所谓无法控制活动流对用户隐私的影响主要体现在两个方面,一是无法控制活动流中的事件(例如Facebook Beacon和coComment有这样的例子);二是无法控制哪些用户能查看活动流。

2. 不受欢迎的链接

研究人员对不受欢迎的链接进行了界定,他们认为所谓的“不受欢迎的链接”就是披露用户不愿意披露的信息的链接。例如,TrackBack和意外链接就是这样的。Trackback是一种网络日志应用工具,它可以让网志作者知道有那些人看到自己的文章。

3. 通过综合社交图揭示用户身份

考虑到社交网站会记录用户相当数量的身份信息,因此,Google的研究人员认为,通过比较多个社交网站上的数据,就可以揭示用户的身份。研究人员已经利用了该方法,把Netfilx的数据同IMDb(PDF)的数据进行对比,成功识别了Netflix的用户。

在进行上述的分析后,Google研究人员也在报告中提出了一些解决方案:

首先应用软件应该向用户明示哪些用户活动会被自动加到活动流中。

其次,在用户被某一软件加上后,用户应该得到授权可对活动流中的事件进行控制,也能够有权把某些事件从活动流中移除。

用户应当被明确告知他们活动流的受众是哪些,用户也应该有权能够控制和决定活动流的受众。

软件开发人员在开发应用软件时,应当使活动流事件的生成符合用户预期。

Google的这份报告还建议开发商开发相关的工具,让用户了解互联网上有关自己的信息;同时也开发相关的预警系统,例如自动链接查询工具,这样可以让用户了解自己的隐私是否会受到威胁,使用户在制作新的内容之前能够对有关的情况保持知情。

目录
相关文章
|
1月前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
70 32
|
16天前
|
云安全 人工智能 安全
|
22天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与策略
在数字化的浪潮下,云计算成为企业转型的重要推手。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的安全挑战,并提出相应的防护策略,旨在为企业构建安全的云环境提供指导。
|
29天前
|
安全 搜索推荐 网络安全
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
HTTPS协议是**一种通过计算机网络进行安全通信的传输协议
55 11
|
1月前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
1月前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
在数字化浪潮中,网络安全与信息安全如同航船上不可或缺的罗盘和舵。本文将探讨网络安全漏洞的成因、加密技术的重要性以及安全意识的培养,旨在为读者提供一套完整的网络自我保护指南。从基础概念到实用策略,我们将一起航行在安全的海洋上,确保每一位船员都能抵达信息保护的彼岸。
|
1月前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
83 5
|
1月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
1月前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
1月前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!