Red de conocimiento informático - Consumibles informáticos - Restringir los nombres de dominio de los juegos Tencent

Restringir los nombres de dominio de los juegos Tencent

Se ordenó la rectificación de siete aplicaciones de Tencent en Guangdong. Creo que todos están tan sorprendidos como yo cuando vieron esta noticia. De hecho, Tencent sufrió una gran pérdida en términos de permisos de aplicaciones, así que echemos un vistazo a qué aplicaciones se han rectificado esta vez. ¿Los estás usando?

Youyoubao: Pregunta: 1. Antes de obtener el consentimiento del usuario, la APLICACIÓN comienza a recopilar información del usuario como IMSI, IMEI, GUID, etc. 2. No utilice permisos: el usuario se niega a proporcionar todas las funciones comerciales porque no acepta habilitar permisos de micrófono innecesarios. ?

Tiantian Chase: Problema: cuando la aplicación se ejecutó por primera vez, el usuario solicitó permisos de almacenamiento e información personal sin leer ni aceptar la política de privacidad. ?

Asistente Anti-War: Pregunta: Aunque el proceso de cancelación de cuenta se completó inicialmente dentro de 15 días hábiles, también se estableció un mecanismo de recuperación automática con un período de reflexión de 60 días sin verificación de seguridad ni condiciones de desbloqueo, que es decir, 60 días después de que se complete la operación de cancelación de la cuenta, el inicio de sesión de la cuenta se puede restaurar automáticamente usando solo la contraseña de la cuenta antes de cerrar la sesión. Existe un peligro oculto de que la información personal sea infringida mediante un inicio de sesión fraudulento después de cerrar la sesión.

Tencent Game Manager: Pregunta: Acepta la política de privacidad de forma predeterminada. ?

Tencent Game Assistant: Pregunta: Aunque el proceso de cancelación de la cuenta se completó inicialmente dentro de los 15 días hábiles, se ha configurado un mecanismo de recuperación automática de un período de reflexión de 60 días sin verificación de seguridad ni condiciones de desbloqueo. , es decir, 60 días después de que se complete la operación de cancelación de la cuenta, el inicio de sesión de la cuenta se puede restaurar automáticamente solo usando la contraseña de la cuenta antes de cerrar la sesión. Existe un peligro oculto de que la información personal sea infringida mediante un inicio de sesión fraudulento después de la cuenta. está desconectado.

Primeros viajes: Pregunta: Primera vez1. Cuando la aplicación se está ejecutando, solicita permisos de almacenamiento y micrófono sin que el usuario lea y acepte la política de privacidad. 2. Sin el consentimiento del usuario, la aplicación comienza a recopilar de forma privada la IP, el GUID y otra información personal del usuario; APLICACIÓN Cuando los usuarios no utilizan funciones o servicios relevantes, deben solicitar permiso para encender el micrófono con anticipación. ?

Vídeo QQ móvil: Preguntas: 1. Sin que el usuario leyera y aceptara la política de privacidad, la aplicación solicitó permiso de almacenamiento cuando se ejecutó por primera vez. 2. La política de privacidad no se encontró en la aplicación; ?

Tencent Computer Systems Co., Ltd. se estableció el 11 de junio de 1998. Es uno de los proveedores de servicios integrados de Internet más grandes de China y una de las empresas de Internet con mayor número de usuarios de servicios en China. Cotizó en el directorio principal de la Bolsa de Valores de Hong Kong en junio de 2004. La empresa es propietaria de QQ, Tencent.com, Tencent Games y Qzone.

La Administración de Comunicaciones de la provincia de Guangdong afirmó que seguirá intensificando su trabajo en el futuro y tomará decididamente medidas como la retirada de los estantes, la suspensión del acceso, la suspensión de los nombres de dominio, las sanciones administrativas y la inclusión en la lista. de malos negocios de telecomunicaciones o deshonestidad, y exposición pública. Se tomarán y abordarán medidas estrictamente de acuerdo con la ley para salvaguardar eficazmente los derechos e intereses legítimos de los usuarios de la aplicación y el orden de seguridad de la red.