Google Play удалил приложения-баннерорезки
Google Play
удалил приложения
, позволявшие скрывать рекламные блоки. Четыре самых крупных - AdBlock Plus, AdBlocker, AdAway и AdFree - уже покинули магазин.
удалил приложения
, позволявшие скрывать рекламные блоки. Четыре самых крупных - AdBlock Plus, AdBlocker, AdAway и AdFree - уже покинули магазин.
Google начал уведомлять разработчиков меньше суток назад. По мнению поисковика, все приложения, скрывающие от пользователя рекламу, нарушают пункт 4.4. соглашения о распространении ПО. В нем, в частности, говорится о том, что разработчик обязуется "не участвовать в разработке и распространении продуктов, которые препятствуют, нарушают, повреждают или обращаются несанкционированным образом к устройствам, серверам, сетям или иным свойствам и услугам третьих лиц". Похоже, сокрытие рекламы Google относит к ограничениям прав приложений, которые эту рекламу показывают. Желание пользователя не видеть рекламу в данном случае в расчет не принимается.
В письмах, которые разработчики получили от Google,
говорится
, что компания приняла решение об удалении их приложений в ходе очередной ревизии. И предлагается вариант загрузить новую версию приложения, "совместимую с требованиями для разработчиков".
говорится
, что компания приняла решение об удалении их приложений в ходе очередной ревизии. И предлагается вариант загрузить новую версию приложения, "совместимую с требованиями для разработчиков".
Ценой нескольких борцов за чистые, "безрекламные" смартфоны поисковик пытается защитить тысячи разработчиков, которые получают доход за счет рекламы в своих приложениях. А пользователям, которые принципиально не хотят видеть в своих телефонах рекламу, остается скачивать AdBlocker и ему подобных со сторонних ресурсов. Это Google пока не запрещает.
Источник:Roem.ru
Похожие новости
- Как мы пытались «ломануть» сайт «Миротворец»*, а нашли целую армию охотников за данными. Полный технический разбор
- Как я сдал BSCP за 2 часа. Методология подготовки
- Copy.Fail (CVE-2026-31431) — больше чем LPE
- А сейчас я покажу, откуда на вайбкод готовилось нападение
- Мне прислали фишинг под MAX. Я разобрал ссылку и нашёл уязвимость в их API
- Per-user OAuth для MCP-серверов: Keycloak, n8n и Telegram-бот через один Auth Proxy
- Product Radar: Сервис для поиска англицизмов, шаблоны сайтов на Tilda и ещё 8 российских стартапов
- Телевизор как витрина: Почему Ozon и Wildberries до сих пор не захватили ваш диван
- Summ3r 0f h4ck 2026: стажировка в DSEC by Solar
- MAX и метка Spyware в Cloudflare: что это значит и к чему может привести