Google ammette di spiare gli utenti.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Enterprise BusinessLog 320x200 1
Google ammette di spiare gli utenti.

Google ammette di spiare gli utenti.

Redazione RHC : 31 Maggio 2021 10:01

Google ha continuato a raccogliere dati personali sulla posizione dei propri utenti, anche quando i possessori di smartphone e di altri gadget avevano disattivato la trasmissione dei dati di geolocalizzazione. Lo scrive Business Insider con riferimento agli atti della querela contro l’azienda.

In particolare, osserva il giornale, i dirigenti e gli ingegneri di Google hanno ammesso di essere a conoscenza di questa sorveglianza.

Come suggeriscono i documenti, Google utilizza molti modi diversi per raccogliere informazioni, inclusi Wi-Fi e applicazioni di terze parti non associate a Google e ai suoi prodotti. Infatti gli utenti devono condividere i propri dati per poter utilizzare le applicazioni.

Inoltre, durante il test delle versioni del suo sistema operativo Android, l’azienda ha cercato di nascondere le impostazioni sulla privacy nel menu in modo che gli utenti non le disattivassero.

L’ex presidente che supervisiona il servizio di Google Maps Jack Menzel ha dichiarato in una testimonianza in tribunale che l’unico modo in cui la società non sarebbe in grado di determinare la casa o il luogo di lavoro dell’utente è se l’utente deliberatamente sfugge a Google. La stessa società non ha ancora commentato questa situazione.

I documenti fanno parte di una causa intentata contro Google dall’ufficio del procuratore generale dell’Arizona lo scorso anno, che ha accusato la società di raccogliere illegalmente dati sulla posizione degli utenti di smartphone anche dopo aver rinunciato.

Ora ce lo dice direttamente BiG che questo è lo stato dell’arte del mondo della sorveglianza di massa. Quindi non stupirei più quando se ne parla, altrimenti gettate lo smartphone nella spazzatura.

Fonte

https://1prime.ru/telecommunications_and_technologies/20210530/833794759.html

https://www.businessinsider.com/unredacted-google-lawsuit-docs-detail-efforts-to-collect-user-location-2021-5?IR=T

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Immagine del sito
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Di Redazione RHC - 11/12/2025

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...

Immagine del sito
Il QDay è vicino? QuantWare presenta il processore quantistico da 10.000 qubit
Di Redazione RHC - 10/12/2025

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Immagine del sito
Ivanti risolve 4 vulnerabilità critiche in Endpoint Manager (EPM)
Di Redazione RHC - 10/12/2025

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

Immagine del sito
CISA avverte: bug critici in WinRAR e Windows aggiunti al KEV. Patch immediate necessarie
Di Redazione RHC - 10/12/2025

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...