Néhány napja derült ki, hogy a keresőcég elegánsan megkerülte Safari böngésző biztonsági beállításait, közvetve pedig annak felhasználóit is, a dologban mégis a Google szerepe a legkevésbé érdekes.
A cookie-k (magyarul sütik) apró, változatos rendeltetésű szövegfájlok, amelyek a böngészőn keresztül kerülnek fel a számítógépekre, és a felhasználó tevékenységéről tárolnak adatokat. Például a Google és más szolgáltatók is ilyen sütik segítségével azonosítják, hogy valaki a hirdetéseken keresztül jutott-e a megfelelő oldalakra. A lényeg minden esetben az egyedi azonosításra való képesség, vagyis a sütik kiváló nyomkövetőként szolgálhatnak, amit az online iparban – média, reklám, keresés stb. – működő cégek ki is használnak a konverziókövetésben és a minél pontosabb statisztikák elkészítésében.

Fű alatt  A legnépszerűbb webböngészők között az Apple Safari az egyetlen, amely alapértelmezett beállításként blokkolja a külső féltől származó sütiket (third-party cookie) – ezeket a böngésző úgy kapja egy adott honlapon keresztül, hogy valójában nem annak üzemeltetőjétől származnak. Így dolgozik mondjuk a Facebook "Tetszik" gombja, amely a Bitport cikkei mellett is megtalálható. Amennyiben tehát a számítógépen már ott van a megfelelő süti, a Facebook információkat gyűjthet rajta keresztül; így lehetséges az is, hogy a bejelentkezett felhasználót minden egyes meglátogatott oldalon személyre szabott Facebook doboz várja.

A Safari említett megoldása azonban látszólagos, hiszen egy ismert hiányosságát kihasználva elérhető, hogy a böngésző azt higgye, egy online űrlap kitöltése zajlik, így a harmadik féltől származó cookie-k a beállítás ellenére is gond nélkül telepíthetők. A The Wall Street Journal múlt pénteken számolt be róla, hogy a lehetőséget a Google is kihasználta, így a +1 gombokon keresztül a vállalat által használt sütik a tiltás ellenére is gond nélkül működtek a Safari böngészőben.



Mindezt a Google sosem verte nagy dobra, bár saját közleménye szerint jóhiszeműen járt el, mivel az volt a célja, hogy szolgáltatásainak teljes funkcionalitását biztosítsa minden felhasználójának. A cég azt is hangsúlyozta, hogy a szóban forgó, hirdetésekkel kapcsolatos sütik nem gyűjtöttek össze személyes felhasználói adatokat, a felfedezést követően mindenesetre elkezdték kipucolni a szóban forgó HTML kódokat a Safari böngészőkből.

Trükkös biztonság  Az ügy tanulsága mégsem feltétlenül a Google viselkedésében keresendő, hiszen a vállalatnak valóban semmi köze az Apple biztonsággal kapcsolatos döntéseihez vagy a felhasználói adatok kezeléséről szóló házirendjéhez. A naívabbak még azt is elhihetik, hogy a sütik elhelyezése nem volt szándékos – a Google közleménye legalábbis ezt állítja, hivatkozva az Apple által definiált kivételekre, amelyek egyes közösségi funkciók esetében ugyancsak az alapbeállítás részei.

Ugyanilyen fontos kérdés, hogy a biztonság mint jelszó mire adhat lehetőséget egy-egy gyártónak: az Apple esetében például normális-e, hogy erre hivatkozva kizárjon saját platformjáról más piaci szereplőket. Az informatikában nem lehet eléggé hangsúlyozni a biztonság jelentőségét, éppen ezért könnyű vele kapcsolatban hisztériát kelteni, majd arra alapozva döntéseket és termékeket legitimálni. Az Apple azt is a biztonság és a teljesítmény jól védhető szempontjaival támasztotta alá, amikor kiseprűzte rendszerei alól a Flasht, ám a valóságban mégiscsak egy rivális alkalmazásfejlesztői platformot lehetetlenített el.

Tipp: az üzenet olvasás után megsemmisül!
Nem viccel az új európai adatvédelmi szabályozás

A Google a maga részéről az internetes keresésekből és az online hirdetésekből él, legtöbb termékét pedig a fél világ ingyenesen veszi igénybe. Nem csoda, ha sokan felteszik a kérdést: vajon az "online lábnyomukra" kényes felhasználók hajlandóak lennének minden keresés után bedobni egy ötvenest a Google kasszájába, vagy tízezreket fizetni minden androidos verziófrissítésért? A Google gyakorlatát ugyanis el lehet ítélni, meglepődni rajta azonban álszent dolog.

A felszín alatt  Akit az sem zavar, hogy a cég egyetlen profil alatt egyesít minden adatot és információt, amit a felhasználók a különféle szolgáltatásokon keresztül nála hagynak, az a jelenlegi esetben is legfeljebb az akció "titkosítása" miatt vonhatja fel a szemöldökét. A nem regisztrált felhasználókat sem a Google, sem az Apple nem tudja befolyásolni vagy nyomon követni, így a megoldás is nagyon egyszerű: ne használjuk az adott termékeket, vagy használjuk őket, alkalmazkodva az üzleti modellhez, amelyre a termékek épülnek. A piaci szereplők gyakorlatáról mindenkinek lehet véleménye, de az nem mentesít a tudatos felhasználás felelőssége alól.

Frissítés: időközben az Internet Explorer fejlesztői blogján bejelentették, hogy a Google a Microsoft böngészőjének biztonsági beállításait is hasonló eredménnyel, bár eltérő módszerrel kerüli meg.

A sötét webet figyelik a Google MI-ügynökei

A Google Threat Intelligence rendszerében a Gemini-alapú ágensek önjáróan elemezgetik a dark webes fórumokat, hogy az eddigieknél hatékonyabban tárják fel az adatszivárgásokat és a kezdeti hozzáféréseket.
 
Nincs egy új, "alapértelmezett" platform a VMware mellett, helyett; az informatikai vezetők egy, a korábbinál jelentősen összetettebb döntési helyzetben találják magukat 2026-ban. Cikkünk arra a kérdésre keresi a választ, hogy milyen lehetőségek közül választhatnak a CIO-k.

a melléklet támogatója az EURO ONE

Hirdetés

HPE Morpheus VM Essentials: a virtualizáció arany középútja

Minden, amire valóban szükség van, ügyfélbarát licenceléssel és HPE támogatással - a virtualizációs feladatok teljes életciklusát végigkíséri az EURO ONE Számítástástechnikai Zrt.

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.