Les applications ont violé les droits des utilisateurs pendant longtemps.
Le 19 décembre 2019, l'Administration de l'information et de la communication du ministère de l'Industrie et des Technologies de l'information a publié une circulaire. Conformément aux exigences de l'"Avis du ministère de l'Industrie et des Technologies de l'information sur la réalisation d'une rectification spéciale de la violation des droits des utilisateurs par l'APP". et intérêts", notre ministère procédera régulièrement conformément au plan, par phases Action de rectification spéciale contre la violation par l'APP des droits et intérêts des utilisateurs. L'action spéciale a reçu une large attention de la part de la société et une grande attention des entreprises concernées, et a obtenu des résultats positifs dans le renforcement de la protection des informations personnelles des utilisateurs. Au stade de l'auto-examen et de l'auto-correction, plus de 8 000 applications ont été corrigées. Au stade de la supervision et de l'inspection, notre ministère a organisé des agences de test tierces pour inspecter les applications des principaux magasins d'applications, et a supervisé et corrigé plus de 100 entreprises qui ont trouvé des problèmes.
À l'heure actuelle, il existe encore 41 applications qui ont une collecte illégale, une utilisation des informations personnelles de l'utilisateur, une demande déraisonnable d'autorisations d'utilisateur et des obstacles à l'annulation du compte d'utilisateur (voir la pièce jointe pour plus de détails), et la rectification n'a pas été effectuée. L'APP mentionnée ci-dessus doit achever les travaux de rectification et de mise en œuvre avant le 31 décembre. Si la rectification n'est pas achevée dans les délais, notre ministère organisera et réalisera les travaux d'élimination correspondants conformément aux lois et règlements.
L'annonce annonçait 41 applications illégales, dont QQ, QQ Reading, Sina Sports, Sohu News, 36 Krypton, Flash, in, nice, Jiemian News, Daily Youxian, Zhenai.com, etc. dans laquelle les sociétés ci-dessus enfreignent les droits et intérêts des utilisateurs, il est constaté que le fait de ne pas accorder d'autorisation, de ne pas autoriser l'utilisation, de collecter en privé des informations personnelles et de partager en privé avec des tiers incarne particulièrement la violation de la vie privée de l'utilisateur.
Diffusion des données minières de Jinse Finance : La puissance de calcul du réseau de l'ETH a augmenté de 2,13 % aujourd'hui : Jinse Finance a rapporté que, selon les données du Spider Mine Pool :
La puissance de calcul du réseau BTC est de 146,137EH/s, la difficulté de minage est de 20,60T, la hauteur de bloc actuelle est de 667099 et le revenu théorique est de 0,00000701/T/jour.
La puissance de calcul de l'ensemble du réseau ETH est de 337,833TH/s, la difficulté de minage est de 4479,62T, la hauteur de bloc actuelle est de 11702422 et le revenu théorique est de 0,00699383/100MH/jour.
La puissance de calcul du réseau BSV est de 0,692EH/s, la difficulté de minage est de 0,10T, la hauteur de bloc actuelle est de 671041 et le revenu théorique est de 0,00130103/T/jour.
La puissance de calcul du réseau BCH est de 1,476EH/s, la difficulté de minage est de 0,24, la hauteur de bloc actuelle est de 671390 et le revenu théorique est de 0,00060973/T/jour. [2021/1/22 16:45:25]
Par la suite, le 3 janvier 2020, l'Administration de l'information et des communications du ministère de l'Industrie et des Technologies de l'information a publié une annonce Après vérification et réinspection par une agence de test tierce, il reste encore 3 applications qui n'ont pas terminé la rectification au besoin (voir la pièce jointe pour la liste). Conformément à la "loi sur la sécurité des réseaux" et aux "dispositions provisoires sur la gestion du préréglage et de la distribution des logiciels d'application de terminaux mobiles intelligents" (ministère de l'industrie et des technologies de l'information Xinguan [2016] n° 407) et d'autres documents juridiques et réglementaires, notre département organisé l'APP mentionné ci-dessus à retirer des étagères.
Golden Evening News | Liste des nouvelles importantes de la soirée du 12 janvier : 12h00-21h00 Mots-clés : Maire de Pékin, Banque Minsheng, ETC, CME Options Bitcoin
1. Chen Jining, maire de Pékin : Un mécanisme gouvernemental de partage des ressources d'information et de collaboration commerciale soutenu par la technologie blockchain sera mis en place.
2. Président de Minsheng Bank : L'introduction complète de la blockchain et d'autres technologies fournira un soutien technique pour la transformation et la mise à niveau numériques de mon pays.
3. Co-fondateur d'eToro : Bitcoin continuera à dominer le marché des crypto-monnaies.
4. Wang Binsheng : L'ère de l'intelligence artificielle blockchain sera une nouvelle intégration de la production, de la gestion et de la consommation.
5. Vétéran de la communauté ETC : le hard fork d'Agharta est terminé. À l'heure actuelle, la communauté promeut principalement les nœuds MultiGeth et Parity.
6. La concentration de propriété des crypto-monnaies grand public est extrêmement élevée, avec 39 « baleines géantes » représentant 11,1 % du BTC existant.
7. L'option CME Bitcoin, qui devait initialement être lancée demain, attend peut-être encore l'approbation réglementaire.
8. Upbit a transféré 7000 ETH volés vers une adresse de portefeuille inconnue.
9. Bitcoin a beaucoup fluctué au cours de la journée, avec le prix le plus bas à 7 961 $ et le prix le plus élevé à 8 285 $. [2020/1/12]
L'annonce montre que les logiciels qui ont été retirés des étagères sont Renren Video, Chunyu Pedometer et Weichang. Pour les autres applications qui ont terminé la rectification, la version de l'application rectifiée sera mise à jour sur les canaux concernés avant 12h00 le 6 janvier 2020.
Golden Relativity | Xu Xiaolong, co-fondateur de DREP : Le code est la loi est possible grâce à l'open source : Dans ce numéro de Golden Relativity, Xu Xiaolong, co-fondateur de DREP, a déclaré que la technologie blockchain elle-même provient de la communauté open source, et c'est aussi grâce à l'open source que code is law law law devient possible. Dans le processus de développement de la chaîne publique, le consensus de la communauté est très important. La communauté ici ne fait pas référence à la communauté discutée dans le cercle monétaire actuel, mais à la communauté des développeurs. Comme vous pouvez le voir, qu'il s'agisse de Bitcoin ou d'Ethereum Eh bien, ce n'est qu'avec le consensus des développeurs que nous pouvons aller loin et avoir de la vitalité. [2018/10/19]
Cependant, il existe un grand nombre d'applications.Cinq jours plus tard, le 8 janvier 2020, le deuxième lot d'applications violant les droits et intérêts des utilisateurs a été notifié, parmi lesquels Lagou, Ruixing Coffee, Tianya, etc. demandes d'autorisations, collecte privée d'informations personnelles et autres violations de droits et d'intérêts.
En y réfléchissant bien, la violation des droits des utilisateurs affecte en effet la vie des utilisateurs depuis longtemps.
À en juger par les applications ci-dessus, la méthode de violation des droits et intérêts des utilisateurs pose le problème des droits d'accès, c'est-à-dire des données utilisateur que l'application peut obtenir, et la collecte d'informations personnelles sans confirmation des droits d'accès est une collecte privée d'informations utilisateur. Toutes ces violations des droits et intérêts se concentrent finalement sur la vie privée des utilisateurs.
Dissiper les rumeurs ! Il est rapporté que le Weibo officiel de Jinse Finance publie de mauvaises nouvelles comme de fausses informations : Aujourd'hui, il y a des rumeurs sur Internet selon lesquelles certaines personnes utilisent un logiciel pour créer de fausses images des nouvelles officielles de Jinse Finance sur Weibo, se faisant passer pour Jinse Finance et diffusant de fausses informations pour attirer l'attention des gens. Jinse Finance déclare par la présente qu'en tant que média numéro un dans l'industrie de la blockchain, Jinse Finance adhère toujours aux principes des médias et fournit des informations sur l'industrie aux praticiens et utilisateurs de la blockchain dans un esprit rapide, complet et professionnel. faites confiance aux rumeurs sur Internet, veillez à éviter les risques.
Dans le même temps, nous n'excluons pas que les planificateurs qui ont malicieusement calomnié Golden Finance feront l'objet d'une enquête pour responsabilité légale, afin de remettre les pendules à l'heure. [2018/1/15]
La confidentialité des utilisateurs, c'est-à-dire de nombreuses données utilisateur, doit-elle nécessairement être connue de la plate-forme ? Que se passe-t-il lorsque la plateforme ne peut pas obtenir de données utilisateur ?
La plupart des plateformes obtiennent des données sur les utilisateurs. Les données utilisateur de base servent à la gestion statistique des utilisateurs enregistrés, tandis que d'autres données, telles que les données comportementales et les informations de localisation, sont utilisées pour juger les utilisateurs, analyser les utilisateurs et améliorer les services.
Bien sûr, c'est la meilleure façon d'utiliser les règles. Lorsque la plateforme ne respecte pas les règles, par exemple, il y aura des opérations qui partageront en privé les données des utilisateurs avec des tiers. Dans le cadre du partage privé, des transactions grises telles que la vente de données existeront également, de telles infractions peuvent-elles être améliorées avec des solutions ?
Tout d'abord, nous devons savoir que lorsque nous utilisons l'application, le degré de partage des données avec la plate-forme peut être gradué. Par exemple, les informations de base sont renseignées lors de l'inscription, tant qu'elles ne sont pas facilement volées par d'autres. et partagées avec des tiers. Mais les habitudes de navigation des données et certaines données téléchargées sont toutes des informations rigoureuses, telles que les images, le statut, les fichiers, etc. qui ne sont visibles que par les individus.
Par conséquent, un mécanisme de cryptage, d'autorisation et de distribution pour la confidentialité et les autorisations doit être établi entre les utilisateurs et la plate-forme.
Prenons Facebook comme exemple.
Tout d'abord, Facebook est une plate-forme sociale avec des clients Web, PC, applications et autres. Derrière c'est un site Web, et derrière le site Web se trouve un serveur. D'un point de vue fonctionnel, c'est la même chose que les autres produits Internet. Les deux serveurs résolvent le stockage et l'informatique, et le frontal résout l'interface utilisateur et l'expérience. La couche intermédiaire est responsable des appels de données et laisse également une interface aux développeurs.
En regardant à nouveau l'architecture du système, basée sur un ensemble de systèmes de comptes sociaux, les utilisateurs et leurs cercles sociaux sont associés. Chaque compte est un point d'exécution de fonction, formant un réseau de navigation. Autour de ce système se trouve le système de publicité, donnant de l'exposition, et le système de compte Ensuite, liez une fonction de publication de contenu. Derrière ces fonctions, les données du système sont traitées et stockées de manière centralisée. Bien sûr, les données comprennent des données publiées, ainsi que des données privées qu'il n'est pas facile pour les utilisateurs de divulguer.
Les données auront un cycle de génération, de transmission, de stockage centralisé, de traitement et d'appel, mais si vous devez faire attention à la confidentialité des utilisateurs. Tout au long du processus, il y aura plusieurs parties qui s'amélioreront. Le premier est le cryptage de transmission de données, le second est le cryptage de stockage et le troisième est l'autorisation d'appel.
Ce qu'il faut faire dans ces trois processus, le premier est le cryptage après que l'utilisateur a publié le contenu. S'il s'agit d'une partie publique, elle doit seulement être affichée, mais pas appelée. Si le contenu n'est que partiellement visible, il doit y avoir une partie cryptée et une partie qui n'est visible que par elle-même ou nécessite un cryptage spécial. Ce processus peut être réalisé par cryptographie, mais il est garanti de chiffrer plusieurs groupes de fichiers en même temps pour garantir l'efficacité du chiffrement, et la chaîne de valeur de hachage nécessite également une grande efficacité.
Pour le stockage et le cryptage des données, le principe est que chaque utilisateur doit avoir un compte correspondant, et le contenu lié au compte doit être détenu et utilisé par le compte. Il est nécessaire d'avoir la correspondance entre la clé publique et la clé privée pour assurer le processus de cryptage et de décryptage, et dans le stockage distribué, il est également nécessaire de résoudre l'indexation et la transmission de la segmentation des blocs.
Le noyau doit être l'autorisation d'appel. Dans le processus de stockage, de nombreux types de données utilisateur seront classés comme des données privées, plutôt que comme un compte ou un propriétaire de données pour utiliser les données. En principe, l'autorisation du propriétaire des données est requise, tout comme facebook Tout comme l'arrêt de l'interface API d'une application, si le propriétaire des données n'autorise pas l'utilisation des données, le processus ne peut pas continuer. Le processus d'autorisation peut nécessiter une certaine combinaison avec l'économie symbolique, ou une transaction de valeur. Ce point est lié au registre des transactions et conduit également au besoin de jetons, de pièces stables, de dex, etc. dans l'écologie. De plus, pour certains scénarios de transaction, l'aide de l'informatique privée est également nécessaire pour assurer la sécurité financière.
Ce qui précède, en fait, chaque processus est une énorme difficulté pour une plate-forme sociale entièrement centralisée, sans compter que de nombreuses plates-formes comptent des centaines de millions ou des dizaines d'utilisateurs.. Sur cet ordre de grandeur, tous les petits problèmes deviendront de grandes tempêtes.
Existe-t-il donc une solution qui permette à un si grand nombre de plates-formes de compléter avec succès les services de confidentialité ? La réponse actuelle est non, mais il y a quelque chose à attendre avec impatience. Cela peut être un problème dans la chaîne de l'industrie.Lorsqu'il existe de nombreux fournisseurs de services de confiance sur Facebook pour effectuer certaines opérations de routine, le consensus de l'environnement général fonctionnera et l'écologie réalisera également quelque chose. Il en va de même pour les autres applications. Si la plate-forme implémente de tels paramètres de fonction, il y aura de grandes restrictions sur le modèle commercial lors du développement initial. Par conséquent, si la technologie perce, peut-être qu'une plate-forme à l'échelle de l'utilisateur de taille moyenne est plus adaptée à la transformation de la blockchain et utilisera également la blockchain pour dépasser.
Dans l'attente de l'émergence de solutions de confidentialité des utilisateurs basées sur la blockchain.
Tags:
Le 11 janvier 2020, lors du sous-forum du 3e forum annuel "Technology for Good" organisé par l'Institut de recherche Tencent - [Transformation numérique industrielle].
Il existe deux types de données volumineuses. Le premier type est appelé données passées, qui est principalement utilisé pour l'apprentissage et la recherche. La deuxième catégorie est appelée données en temps réel.
Début 2020, un énorme cygne noir est apparu. Le 3 janvier, le commandant iranien Soleimani a été tué par un bombardement de drone américain en Irak. Le 8.
Les applications ont violé les droits des utilisateurs pendant longtemps.Le 19 décembre 2019.
Beijing News (Reporter Zhang Shuxin) La troisième session de la 15e Assemblée populaire nationale de Pékin est sur le point de se tenir.Le soir du 11 janvier, les départements concernés de "Un gouvernement.
Il est bien connu que le marché de la crypto-monnaie est contrôlé et même manipulé par de grands acteurs ("baleines").Selon une étude du cabinet d'études Diar, en 2018.
Texte | Produit par Zheng Yi | Partenaire de données de PANews | VelasLe concept de blockchain est en vogue.