Package google.security.safebrowsing.v5alpha1

Indeks

SafeBrowsing

Interfejsy API Bezpiecznego przeglądania umożliwiają klientom sprawdzanie zasobów internetowych (najczęściej adresów URL) na stale aktualizowanych przez Google listach niebezpiecznych zasobów internetowych.

BatchGetHashLists

rpc BatchGetHashLists(BatchGetHashListsRequest) returns (BatchGetHashListsResponse)

Pobieranie wielu list haszy naraz.

Bardzo często zdarza się, że klient potrzebuje kilku list haszowanych. Korzystanie z tej metody jest lepsze niż wielokrotne wywoływanie zwykłej metody Get.

Jest to standardowa metoda zbiorczego pobierania zgodnie z definicją w https://google.aip.dev/231, a metoda HTTP to też GET.

GetHashList

rpc GetHashList(GetHashListRequest) returns (HashList)

Pobierz najnowsze treści z listy haszy. Lista haszy może być listą zagrożeń lub niegroźnych treści, np. globalnym pamięcią podręczną.

Jest to standardowa metoda Get zdefiniowana w https://google.aip.dev/131, a metoda HTTP to również GET.

ListHashLists

rpc ListHashLists(ListHashListsRequest) returns (ListHashListsResponse)

Lista list haszowanych.

W interfejsie API V5 Google nigdy nie usunie listy haszy, która została zwrócona przez tę metodę. Dzięki temu klienci mogą pominąć tę metodę i po prostu zakodować wszystkie potrzebne im listy haszowane.

Jest to standardowa metoda List zdefiniowana w dokumentacji https://google.aip.dev/132, a metoda HTTP to GET.

SearchHashes

rpc SearchHashes(SearchHashesRequest) returns (SearchHashesResponse)

Wyszukaj pełne łańcuchy haszujące pasujące do określonych prefiksów.

Jest to metoda niestandardowa zdefiniowana w dokumentacji https://google.aip.dev/136 (metoda niestandardowa odnosi się do tej metody, która ma niestandardową nazwę w ogólnej nomenklaturze Google dotyczącej tworzenia interfejsów API; nie odnosi się do korzystania z niestandardowej metody HTTP).

BatchGetHashListsRequest

Prośba o uzyskanie wielu list haszy jednocześnie.

Pola
names[]

string

Wymagany. nazwy poszczególnych list haszowanych; Lista MOŻE być listą zagrożeń lub globalnym buforem. Nazwy NIE MOGĄ zawierać duplikatów. W przeciwnym razie klient otrzyma komunikat o błędzie.

version[]

bytes

Wersje listy haszy, które klient już ma. Jeśli klient pobiera listy haszy po raz pierwszy, pole powinno pozostać puste. W przeciwnym razie klient powinien podać wersje otrzymane wcześniej od serwera. Klient NIE MOŻE manipulować tymi bajtami.

Klient nie musi wysyłać wersji w takim samym porządku jak nazwy odpowiednich list. Klient może wysłać w żądaniu mniej lub więcej wersji niż jest nazw. Klient NIE MOŻE jednak wysyłać wielu wersji o tej samej nazwie. W przeciwnym razie pojawi się błąd.

Uwaga historyczna: w wersji 4 interfejsu API ta metoda miała nazwę states. W celu zwiększenia przejrzystości zmieniliśmy ją na version.

desired_hash_length
(deprecated)

HashLength

Pożądana długość prefiksu hasha zwracanych haszy w bajtach. Serwer zwróci wszystkie prefiksy skrótu o podanej długości.

Różne listy haszy mają różne wymagania dotyczące dozwolonych wartości pola desired_hash_length. Znajdziesz go w polu supported_hash_lengths w sekcji HashListMetadata. Jeśli desired_hash_length nie określa wartości w ramach supported_hash_lengths, klientom zostanie zwrócony błąd.

W szczególności w przypadku BatchGetHashListsRequest klienci nie mogą określać różnych wartości desired_hash_length dla różnych list. W takim przypadku klienta należy podzielić na kilka BatchGetHashListsRequest.

size_constraints

SizeConstraints

Ograniczenia rozmiaru na poszczególnych listach. Jeśli pominiesz to pole, nie będzie żadnych ograniczeń. Pamiętaj, że rozmiary są podawane osobno dla każdej listy, a nie są agregowane w przypadku wszystkich list.

BatchGetHashListsResponse

Odpowiedź zawierająca wiele list haszy.

Pola
hash_lists[]

HashList

listy haszy w takim samym porządku, jak podano w żądaniu;

FullHash

Pełny ciąg haszowy zidentyfikowany w co najmniej jednym dopasowaniu.

Pola
full_hash

bytes

Dopasowany pełny ciąg znaków. Jest to identyfikator SHA256. Długość będzie wynosić dokładnie 32 bajty.

full_hash_details[]

FullHashDetail

lista nieuporządkowana, Powtarzające się pole z informacjami dotyczącymi tego pełnego hasha.

FullHashDetail

Szczegóły pasującego pełnego hasza.

Ważna uwaga dotycząca zgodności wstecznej: serwer może w dowolnym momencie dodawać nowe typy zagrożeń i atrybuty zagrożeń. Te dodatki są uważane za drobne zmiany wersji. Zgodnie z zasadami Google nie należy ujawniać numerów wersji podrzędnych w interfejsach API (zasady dotyczące wersji znajdziesz na stronie https://cloud.google.com/apis/design/versioning), więc klienci MUSZĄ być gotowi do odbierania wiadomości FullHashDetail zawierających wartości wyliczenia ThreatType lub ThreatAttribute, które są uważane przez klienta za nieprawidłowe. Dlatego klient musi sprawdzić poprawność wszystkich wartości wyliczenia ThreatTypeThreatAttribute. Jeśli jakakolwiek wartość zostanie uznana za nieprawidłową, klient MUSI zignorować całą wiadomość FullHashDetail.

Pola
threat_type

ThreatType

Typ zagrożenia. To pole nigdy nie będzie puste.

attributes[]

ThreatAttribute

lista nieuporządkowana, dodatkowe atrybuty dotyczące pełnych haszy; To pole może być puste.

GetHashListRequest

Prośba o uzyskanie listy haszy, która może być listą zagrożeń lub listą niestanowiącą zagrożenia, np. globalnym buforem.

Nowości w wersji 5: funkcja, która w wersji 4 miała nazwę states, została dla większej przejrzystości przemianowana na version. Listy mają teraz nazwy, a typy platform i typy wpisów o zagrożeniach zostały usunięte. Teraz wiele list może mieć ten sam typ zagrożenia lub jedna lista może dotyczyć wielu typów zagrożeń. Klienci mogą teraz określać żądaną długość hasha. Jest to część odpowiedzi na zmiennopozycyjny prefiks haszowania V4, który spowodował problemy w wielu implementacjach klienta. Wszystkie hasze na liście mają teraz tę samą długość, co pozwala na znacznie wydajniejsze implementacje klienta. Ograniczenia zostały uproszczone, a typ kompresji został usunięty (kompresja jest zawsze stosowana).

Pola
name

string

Wymagany. Nazwa tej konkretnej listy haszowanej. Może to być lista zagrożeń lub globalny bufor.

version

bytes

Wersja listy haszy, którą klient już ma. Jeśli klient pobiera listę haszy po raz pierwszy, to pole MUSI pozostać puste. W przeciwnym razie klient powinien podać wersję otrzymaną wcześniej od serwera. Klient NIE MOŻE manipulować tymi bajtami.

Co nowego w wersji 5: w wersji 4 interfejsu API ta wartość miała nazwę states. W celu zwiększenia przejrzystości została ona zmieniona na version.

desired_hash_length
(deprecated)

HashLength

Pożądana długość prefiksu hasha zwracanych haszy w bajtach. Serwer zwróci wszystkie prefiksy skrótu o podanej długości.

Różne listy haszy mają różne wymagania dotyczące dozwolonych wartości pola desired_hash_length. Znajdziesz go w polu supported_hash_lengths w sekcji HashListMetadata. Jeśli desired_hash_length nie określa wartości w supported_hash_lengths, zwracany jest błąd.

size_constraints

SizeConstraints

Ograniczenia rozmiaru listy. Jeśli pominiesz to pole, nie będzie żadnych ograniczeń. Ograniczenia zalecamy na wszystkich urządzeniach o ograniczonej mocy obliczeniowej, przepustowości lub pojemności pamięci masowej.

HashList

Lista haszy zidentyfikowanych po nazwie.

Pola
name

string

Nazwa listy haszy. Pamiętaj, że globalny bufor jest również tylko listą haszy i może być tutaj używany.

version

bytes

Wersja listy haszy. Klient NIE MOŻE manipulować tymi bajtami.

partial_update

bool

Jeśli wartość jest prawdziwa, jest to częściowa różnica zawierająca dodatki i usunięcia na podstawie tego, co klient już ma. Jeśli wartość to false, jest to pełna lista haszy.

Jeśli jest ustawiona na wartość false, klient MUSI usunąć wszystkie wersje tej listy haszy zapisane lokalnie. Oznacza to, że wersja klienta jest bardzo przestarzała lub dane klienta są uszkodzone. Pole compressed_removals będzie puste.

Jeśli wartość to prawda, klient MUSI zastosować aktualizację przyrostową, najpierw stosując usunięcia, a potem dodania.

compressed_removals

RiceDeltaEncoded32Bit

Wersja kodowana według metody Rice-delta indeksów usuwania. Każda lista haszy ma mniej niż 2^32 pozycji, więc indeksy są traktowane jako 32-bitowe liczby całkowite i kodowane.

minimum_wait_duration

Duration

Klienci powinni odczekać co najmniej tyle czasu, aby ponownie uzyskać listę haszy. Jeśli wartość jest pominięta lub wynosi 0, klienci powinni pobrać dane natychmiast, ponieważ oznacza to, że serwer ma dodatkowe dane do wysłania do klienta, ale nie może tego zrobić z powodu ograniczeń określonych przez klienta.

sha256_checksum

bytes

Posortowana lista wszystkich haszy, zaszyfrowanych ponownie za pomocą algorytmu SHA256. Jest to suma kontrolna posortowanej listy wszystkich haszy obecnych w bazie danych po zastosowaniu dostarczonej aktualizacji. Jeśli nie zostały przesłane żadne aktualizacje, serwer pominie to pole, aby wskazać, że klient powinien użyć istniejącej sumy kontrolnej.

metadata

HashListMetadata

Metadane dotyczące listy haszy. Nie jest ono wypełniane za pomocą metody GetHashList, ale za pomocą metody ListHashLists.

Pole unii compressed_additions. Wersja dodatków zakodowana metodą Rice-delta. Długości prefiksów haszy wszystkich elementów na liście są takie same. Jest to wartość desired_hash_length wysłana przez klienta lub wartość wybrana przez serwer, jeśli klient pominął to pole. compressed_additions może być tylko jednym z tych elementów:
additions_four_bytes

RiceDeltaEncoded32Bit

Dodatki 4-bajtowe.

additions_eight_bytes

RiceDeltaEncoded64Bit

Dodatki 8-bajtowe.

additions_sixteen_bytes

RiceDeltaEncoded128Bit

Dodatki 16-bajtowe.

additions_thirty_two_bytes

RiceDeltaEncoded256Bit

Dodatki 32-bajtowe.

HashListMetadata

Metadane dotyczące konkretnej listy haszy.

Pola
threat_types[]

ThreatType

lista nieuporządkowana, Jeśli nie jest pusta, określa, że lista haszy jest rodzajem listy zagrożeń i wylicza rodzaje zagrożeń powiązanych z haszami lub prefiksami haszy na tej liście. Może być pusty, jeśli wpis nie stanowi zagrożenia, czyli jest to prawdopodobnie bezpieczny typ.

likely_safe_types[]

LikelySafeType

lista nieuporządkowana, Jeśli nie jest pusta, określa, że lista haszy reprezentuje listę prawdopodobnie bezpiecznych haszy i wylicza sposoby, na jakie są one uznawane za bezpieczne. To pole wzajemnie się wyklucza z polem threat_types.

description

string

Zrozumiały dla człowieka opis tej listy. musi być napisany w języku angielskim.

supported_hash_lengths[]
(deprecated)

HashLength

Obsługiwane długości haszy dla tej listy haszy. Każda lista skrótów powinna obsługiwać co najmniej jedną długość. To pole nie będzie więc puste.

hash_length

HashLength

Obsługiwana długość hasha na tej liście haszy. Każda lista haszy będzie obsługiwać dokładnie jedną długość. Jeśli w przypadku tego samego zbioru typów zagrożeń lub typów bezpiecznych wprowadzimy inną długość hasha, zostanie ona wprowadzona jako osobna lista z odrębną nazwą i odpowiednim zbiorem długości hasha.

HashLength

Długość haszy na liście haszy.

Wartości w polu enum
HASH_LENGTH_UNSPECIFIED Nieokreślona długość. Serwer nie zwraca tej wartości w odpowiedziach dla klienta (w polu supported_hash_lengths), ale klient może wysłać tę wartość do serwera (w polu desired_hash_length). W tym przypadku serwer wybierze wartość automatycznie. Klienci POWINNI pozwolić serwerowi wybrać wartość.
FOUR_BYTES Każdy hasz to 4-bajtowy prefiks.
EIGHT_BYTES Każdy skrót jest 8-bajtowym prefiksem.
SIXTEEN_BYTES Każdy skrót jest 16-bajtowym prefiksem.
THIRTY_TWO_BYTES Każdy hasz to 32-bajtowy pełny hasz.

LikelySafeType

Typy bezpiecznych witryn

Uwaga: SearchHashesResponse celowo nie zawiera LikelySafeType.

Wartości w polu enum
LIKELY_SAFE_TYPE_UNSPECIFIED Nieznany.
GENERAL_BROWSING Ta witryna jest prawdopodobnie wystarczająco bezpieczna do ogólnego przeglądania. Jest to tak zwana pamięć podręczna globalna.
CSD Ta strona jest prawdopodobnie na tyle bezpieczna, że nie trzeba uruchamiać modeli wykrywania po stronie klienta ani sprawdzać ochrony hasłem.
DOWNLOAD Ta strona jest prawdopodobnie na tyle bezpieczna, że nie trzeba sprawdzać plików pobieranych z niej.

ListHashListsRequest

Żądanie wyświetlenia listy dostępnych list haszowania.

Pola
page_size

int32

Maksymalna liczba zwracanych list haszy. Usługa może zwrócić mniej niż ta wartość. Jeśli nie zostanie określony, serwer wybierze rozmiar strony, który może być większy niż liczba list haszy, dzięki czemu nie będzie konieczne podział na strony.

page_token

string

Token strony otrzymany z poprzedniego wywołania funkcji ListHashLists. Podaj ten parametr, aby pobrać kolejną stronę.

ListHashListsResponse

Odpowiedź zawierająca metadane dotyczące list haszy.

Pola
hash_lists[]

HashList

Lista haszy w dowolnej kolejności. Obejmują one tylko metadane dotyczące list haszy, a nie ich zawartości.

next_page_token

string

token, który można wysłać jako page_token, aby pobrać następną stronę. Jeśli pominiesz to pole, nie będzie kolejnych stron.

RiceDeltaEncoded128Bit

To samo co RiceDeltaEncoded32Bit, z tym że koduje liczby 128-bitowe.

Pola
first_value_hi

uint64

Górne 64 bity pierwszego wpisu w zakodowanych danych (haszy). Jeśli pole jest puste, 64 górne bity są ustawione na 0.

first_value_lo

fixed64

64 najniższe bity pierwszego wpisu w zakodowanych danych (haszy). Jeśli pole jest puste, 64 najniższe bity mają wartość 0.

rice_parameter

int32

Parametr Golomb-Rice. Wartość tego parametru musi mieścić się w zakresie od 99 do 126 włącznie.

entries_count

int32

Liczba wpisów zakodowanych w danych zakodowanych za pomocą kodowania delty. Jeśli zakodowana została tylko jedna liczba całkowita, będzie ona równa 0, a jedyna wartość zostanie zapisana w polu first_value.

encoded_data

bytes

zakodowane delty, które są kodowane za pomocą kodera Golomb-Rice;

RiceDeltaEncoded256Bit

To samo co RiceDeltaEncoded32Bit, ale z kodowaniem liczb 256-bitowych.

Pola
first_value_first_part

uint64

Pierwsze 64 bity pierwszego wpisu w zaszyfrowanych danych (hasze). Jeśli pole jest puste, pierwsze 64 bity są wszystkie zerami.

first_value_second_part

fixed64

65–128 bity pierwszego wpisu w zakodowanych danych (haszy). Jeśli pole jest puste, bity od 65. do 128. są ustawione na 0.

first_value_third_part

fixed64

129–192 bity pierwszego wpisu w zakodowanych danych (hasze). Jeśli pole jest puste, bity od 129 do 192 są wszystkie zerami.

first_value_fourth_part

fixed64

Ostatnie 64 bity pierwszego wpisu w zaszyfrowanych danych (hasze). Jeśli pole jest puste, ostatnie 64 bity są ustawione na 0.

rice_parameter

int32

Parametr Golomb-Rice. Wartość tego parametru musi mieścić się w przedziale od 227 do 254 (włącznie).

entries_count

int32

Liczba wpisów zakodowanych w danych zakodowanych za pomocą kodowania delty. Jeśli zakodowana została tylko jedna liczba całkowita, będzie ona równa 0, a jedyna wartość zostanie zapisana w polu first_value.

encoded_data

bytes

zakodowane delty, które są kodowane za pomocą kodera Golomb-Rice;

RiceDeltaEncoded32Bit

Dane zakodowane algorytmem Rice-Golomb. Służy do haszów lub indeksów usuwania. Gwarantuje się, że każdy hasz lub indeks ma taką samą długość, która wynosi dokładnie 32 bity.

Ogólnie rzecz biorąc, jeśli posortujemy wszystkie wpisy w kolejności alfabetycznej, zauważymy, że bity o większej mocy nie zmieniają się tak często jak bity o mniejszej mocy. Oznacza to, że jeśli weźmiemy pod uwagę różnicę między sąsiednimi wpisami, bity o wyższym priorytecie z dużym prawdopodobieństwem będą miały wartość 0. Wykorzystuje to wysokie prawdopodobieństwo wystąpienia zera, wybierając określoną liczbę bitów. Wszystkie bity o większym znaczeniu niż ten prawdopodobnie będą równe zeru, więc używamy kodowania jednobitowego. Zapoznaj się z polem rice_parameter.

Uwaga historyczna: kodowanie Rice-delta zostało po raz pierwszy użyte w wersji 4 tego interfejsu API. W wersji 5 wprowadzono 2 istotne ulepszenia: po pierwsze, kodowanie Rice-delta jest teraz dostępne z prefiksami szyfrowania dłuższymi niż 4 bajty; po drugie, zakodowane dane są teraz traktowane jako duże, aby uniknąć czasochłonnego etapu sortowania.

Pola
first_value

uint32

Pierwszy wpis w zakodowanych danych (hasła lub indeksy) albo, jeśli zakodowano tylko jeden prefiks hasła lub indeks, wartość tego wpisu. Jeśli pole jest puste, wpis jest równy 0.

rice_parameter

int32

Parametr Golomb-Rice. Wartość tego parametru musi mieścić się w przedziale od 3 do 30 włącznie.

entries_count

int32

Liczba wpisów zakodowanych w danych zakodowanych za pomocą kodowania delty. Jeśli zakodowana została tylko jedna liczba całkowita, będzie ona równa 0, a jedyna wartość zostanie zapisana w polu first_value.

encoded_data

bytes

zakodowane delty, które są kodowane za pomocą kodera Golomb-Rice;

RiceDeltaEncoded64Bit

To samo co RiceDeltaEncoded32Bit, ale koduje liczby 64-bitowe.

Pola
first_value

uint64

Pierwszy wpis w zaszyfrowanych danych (haszach) lub, jeśli zakodowano tylko jeden prefiks haszowania, wartość tego wpisu. Jeśli pole jest puste, wpis jest równy 0.

rice_parameter

int32

Parametr Golomb-Rice. Parametr ten musi zawierać się w przedziale od 35 do 62 włącznie.

entries_count

int32

Liczba wpisów zakodowanych w danych zakodowanych za pomocą kodowania delty. Jeśli zakodowana została tylko jedna liczba całkowita, będzie ona równa 0, a jedyna wartość zostanie zapisana w polu first_value.

encoded_data

bytes

zakodowane delty, które są kodowane za pomocą kodera Golomb-Rice;

SearchHashesRequest

Żądanie wysłane przez klienta w celu wyszukania określonych prefiksów haszowania.

Ta funkcja służy tylko do wyszukiwania na listach zagrożeń i nie przeszukuje list, które nie zawierają zagrożeń, takich jak globalny bufor.

Co nowego w wersji 5: klienci nie muszą określać ClientInfo ani stanów list haszy w swojej lokalnej bazie danych. Ma to na celu zwiększenie prywatności. Ponadto klienci nie muszą wysyłać informacji o tym, które typy zagrożeń ich interesują.

Pola
hash_prefixes[]

bytes

Wymagany. Prefiksy haszy do wyszukania. Klienci NIE MOGĄ wysyłać więcej niż 1000 prefiksów haszowanych. Jednak zgodnie z procedurą przetwarzania adresów URL klienci NIE powinni wysyłać więcej niż 30 prefiksów haszowania.

Obecnie każdy prefiks hasha musi mieć dokładnie 4 bajty. W przyszłości możemy złagodzić te wymagania.

filter

string

Opcjonalnie: Jeśli klient jest zainteresowany filtrowaniem, np. pobieraniem tylko określonych rodzajów zagrożeń, może to określić. Jeśli nazwa zostanie pominięta, zwracane są wszystkie pasujące zagrożenia. Zalecamy pominięcie tego kroku, aby uzyskać najpełniejszą ochronę oferowaną przez Bezpieczne przeglądanie.

Filtr jest określany za pomocą języka Google Common Expression Language, który można znaleźć na stronie https://github.com/google/cel-spec wraz z ogólnymi przykładami. Oto kilka przykładów, które możesz wykorzystać:

Filtr "threat_type == ThreatType.SOCIAL_ENGINEERING" wymaga, aby w kontekście FullHashDetail typ zagrożenia był SOCIAL_ENGINEERING. Identyfikator "threat_type" odnosi się do bieżącego typu zagrożenia. Identyfikator "ThreatType" odnosi się do zbioru wszystkich możliwych typów zagrożeń.

Filtr "threat_type in [ ThreatType.UNWANTED_SOFTWARE, ThreatType.MALWARE ]" wymaga, aby typ zagrożenia był UNWANTED_SOFTWARE lub MALWARE.

SearchHashesResponse

Odpowiedź zwrócona po wyszukaniu haszy zagrożeń.

Jeśli nie zostanie znaleziony żaden dokument, serwer zwróci stan OK (kod stanu HTTP 200) z pusta wartością pola full_hashes, zamiast stanu NOT_FOUND (kod stanu HTTP 404).

Co nowego w wersji 5: występuje rozdział między FullHashFullHashDetail. W przypadku, gdy hasz reprezentuje witrynę z wieloma zagrożeniami (np. MALWARE i SOCIAL_ENGINEERING), nie trzeba wysyłać pełnego hasza dwukrotnie, jak w wersji 4. Ponadto czas trwania pamięci podręcznej został uproszczony i przeniesiony do pojedynczego pola cache_duration.

Pola
full_hashes[]

FullHash

lista nieuporządkowana, Nieuporządkowana lista znalezionych pełnych haszy.

cache_duration

Duration

Czas trwania pamięci podręcznej po stronie klienta. Aby określić czas wygaśnięcia, klient MUSI dodać ten czas do bieżącego czasu. Czas wygaśnięcia dotyczy każdego prefiksu hasha zapytanego przez klienta w żądaniu, niezależnie od tego, ile pełnych hashy zwraca odpowiedź. Nawet jeśli serwer nie zwróci pełnych haszy dla konkretnego prefiksu hasza, klient MUSI przechowywać ten fakt w pamięci podręcznej.

Jeśli i tylko jeśli pole full_hashes jest puste, klient MOŻE zwiększyć cache_duration, aby określić nowy czas wygaśnięcia, który jest późniejszy niż ten określony przez serwer. W każdym razie wydłużony czas przechowywania w pamięci podręcznej nie może być dłuższy niż 24 godziny.

Ważne: klient NIE MOŻE zakładać, że serwer zwróci ten sam czas trwania pamięci podręcznej dla wszystkich odpowiedzi. W zależności od sytuacji serwer MOŻE wybrać różne czasy przechowywania w pamięci podręcznej dla różnych odpowiedzi.

SizeConstraints

Ograniczenia dotyczące rozmiarów list haszowania.

Pola
max_update_entries

int32

Maksymalny rozmiar pod względem liczby wpisów. Aktualizacja nie będzie zawierać więcej pozycji niż ta wartość, ale może zawierać mniej pozycji niż ta wartość. Musi wynosić co najmniej 1024. Jeśli to pole jest pominięte lub ma wartość 0, nie jest ustawiony limit rozmiaru aktualizacji.

max_database_entries

int32

Określa maksymalną liczbę wpisów, które klient chce mieć w bazie danych lokalnej na liście. (serwer MOŻE spowodować, że klient przechowuje mniej niż tę liczbę wpisów). Jeśli pole jest puste lub ma wartość 0, nie jest ustawiony limit rozmiaru bazy danych.

ThreatAttribute

Atrybuty zagrożeń. Te atrybuty mogą nadać dodatkowe znaczenie konkretnemu zagrożeniu, ale nie wpłyną na jego typ. Na przykład atrybut może określać mniejsze prawdopodobieństwo, a inny – większe. W przyszłości możemy dodać więcej atrybutów.

Wartości w polu enum
THREAT_ATTRIBUTE_UNSPECIFIED Nieznany atrybut. Jeśli serwer zwróci ten kod, klient powinien całkowicie zignorować otoczkę FullHashDetail.
CANARY Wskazuje, że threat_type nie powinien być używany do egzekwowania zasad.
FRAME_ONLY Wskazuje, że parametr threat_type powinien być używany tylko do egzekwowania zasad dotyczących ramek.

ThreatType

Rodzaje zagrożeń

Wartości w polu enum
THREAT_TYPE_UNSPECIFIED Nieznany typ zagrożenia. Jeśli serwer zwróci ten kod, klient powinien całkowicie zignorować otoczkę FullHashDetail.
MALWARE

Typ zagrożenia związanego ze złośliwym oprogramowaniem. Termin „złośliwe oprogramowanie” odnosi się do programów komputerowych lub aplikacji mobilnych zaprojektowanych specjalnie w celu zaszkodzenia użytkownikom lub zakłócania pracy komputera, urządzenia mobilnego bądź zainstalowanych na nim aplikacji. Działanie złośliwego oprogramowania objawia się instalowaniem programów bez zgody użytkownika lub instalowaniem szkodliwych aplikacji, np. wirusów.

Więcej informacji znajdziesz tutaj.

SOCIAL_ENGINEERING

Typ zagrożenia związanego z inżynierią społeczną. Strony wykorzystujące inżynierię społeczną podają się za osoby działające w imieniu osób trzecich, aby wprowadzić widzów w błąd i zmusić ich do wykonania czynności, do której widzowie zaufaliby tylko prawdziwemu przedstawicielowi danej osoby trzeciej. Phishing to rodzaj inżynierii społecznej, który podstępem nakłania widza do wykonania określonego działania, np. podania informacji, takich jak dane logowania.

Więcej informacji znajdziesz tutaj.

UNWANTED_SOFTWARE Typ zagrożenia związanego z niechcianym oprogramowaniem. Niechciane oprogramowanie to dowolne oprogramowanie, które nie jest zgodne z zasadami Google dotyczącymi oprogramowania, ale nie jest złośliwym oprogramowaniem.
POTENTIALLY_HARMFUL_APPLICATION Typ zagrożenia związanego z potencjalnie szkodliwą aplikacją wykorzystywany przez Google Play Protect w Sklepie Play.