Tencent ограничила школьникам доступ к видеоиграм с помощью технологии распознавания лиц

Tencent ограничила школьникам доступ к видеоиграм с помощью технологии распознавания лиц

Китайский техногигант Tencent ввел ограничение на период зимних школьных каникул с 17 января по 15 февраля, в рамках которого несовершеннолетние смогут получить доступ к игровой платформе компании только в определенные дни на 1 час. Об этом игровое подразделение компании Tencent Games сообщило в социальной сети Weibo, пишет SecurityLab.

Для того чтобы дети не смогли получить доступ к играм со “взрослых” аккаунтов, компания будет использовать технологию распознавания лиц. Авторизация с помощью распознавания лица обязательна не для всех - данная мера коснется только “подозрительных” учетных записей, например, аккаунтов, активных на нескольких устройствах, учетных записей пользователей старше 55 лет или при попытке авторизоваться ночью.

В компании не сообщили, какие меры будут применяться в отношении детей, нарушивших правила.

2019 году Китай принял закон, направленный на предотвращение «нездорового увлечения несовершеннолетними online-играми». Он включает в себя запрет несовершеннолетним играть в видеоигры с 22:00 до 8:00, а также ограничение игрового времени до 90 минут в день. В июле 2021 года Tencent запустила систему под названием “Полуночный патруль” для отслеживания несовершеннолетних геймеров, играющих по ночам.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.