Google introduceert Android Partner Vulnerability Initiative om beveiligingsbedreigingen door externe OEM's op te sporen
Apple is redelijk veilig in de cyberspace. Dit komt door de extreme monitoring die door het bedrijf wordt uitgevoerd. Om nog maar te zwijgen, het gesloten ecosysteem dat Apple aan zijn gebruikers biedt, zorgt voor een veilige ruimte. Zelfs dan zijn er incidenten geweest die tot grimmige resultaten hebben geleid. Aan de Android-kant is het een beetje ingewikkelder. Omdat het een open-sourceplatform is, zijn er een aantal merken die de Android-naam gebruiken. Hoewel er beveiligingsmaatregelen zijn genomen, krijgen de in-house Pixel-apparaten natuurlijk de beste behandeling van Google. Om die kloof te overbruggen, begint Google met de introductie van een nieuw initiatief, zodat niet-Pixel-apparaten ook een veiliger platform hebben.
Initiatief voor kwetsbaarheid van Android-partners
In het nieuwe Google Android Partner Vulnerability Initiative introduceert Google dit nieuwe schema waarbij mensen en / of ontwikkelaars kwetsbaarheden in het systeem kunnen melden. Bedekt door XDA-ontwikkelaars, gaat het artikel over hoe Google bestaande programma's heeft en deze nieuwe beveiligingslaag draagt alleen maar bij aan het concept van een veilig platform.
Het artikel stelt dat dit is gericht op externe OEM's die gebruik maken van de open-platformservice van Google. Er waren tekens in een vooraf geladen browser op bepaalde apparaten die verband hielden met het illegaal volgen en vastleggen van informatie. Hoewel het probleem door sommige ontwikkelaars bij Google werd opgemerkt en zij een beveiligingspatch en een app-update uitbrachten, gaf dit aanleiding tot bezorgdheid. Google wil dit probleem helemaal beteugelen en daarom wordt de APVI geïntroduceerd.
Als onderdeel van het programma op hun link, Zou Google gebruikers vertellen over beveiligingsproblemen in apparaten en hoe mensen deze zouden moeten aanpakken. Bovendien, zoals in het artikel staat, zijn bedrijven zoals ZTE, OPPO en Huawei gemeld en afgehandeld.