Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320x100 Itcentric
Google ammette di spiare gli utenti.

Google ammette di spiare gli utenti.

Redazione RHC : 31 Maggio 2021 10:01

Google ha continuato a raccogliere dati personali sulla posizione dei propri utenti, anche quando i possessori di smartphone e di altri gadget avevano disattivato la trasmissione dei dati di geolocalizzazione. Lo scrive Business Insider con riferimento agli atti della querela contro l’azienda.

In particolare, osserva il giornale, i dirigenti e gli ingegneri di Google hanno ammesso di essere a conoscenza di questa sorveglianza.

Come suggeriscono i documenti, Google utilizza molti modi diversi per raccogliere informazioni, inclusi Wi-Fi e applicazioni di terze parti non associate a Google e ai suoi prodotti. Infatti gli utenti devono condividere i propri dati per poter utilizzare le applicazioni.

Inoltre, durante il test delle versioni del suo sistema operativo Android, l’azienda ha cercato di nascondere le impostazioni sulla privacy nel menu in modo che gli utenti non le disattivassero.

L’ex presidente che supervisiona il servizio di Google Maps Jack Menzel ha dichiarato in una testimonianza in tribunale che l’unico modo in cui la società non sarebbe in grado di determinare la casa o il luogo di lavoro dell’utente è se l’utente deliberatamente sfugge a Google. La stessa società non ha ancora commentato questa situazione.

I documenti fanno parte di una causa intentata contro Google dall’ufficio del procuratore generale dell’Arizona lo scorso anno, che ha accusato la società di raccogliere illegalmente dati sulla posizione degli utenti di smartphone anche dopo aver rinunciato.

Ora ce lo dice direttamente BiG che questo è lo stato dell’arte del mondo della sorveglianza di massa. Quindi non stupirei più quando se ne parla, altrimenti gettate lo smartphone nella spazzatura.

Fonte

https://1prime.ru/telecommunications_and_technologies/20210530/833794759.html

https://www.businessinsider.com/unredacted-google-lawsuit-docs-detail-efforts-to-collect-user-location-2021-5?IR=T

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il nuovo obiettivo di Microsoft per l’intelligenza artificiale? La medicina!
Di Redazione RHC - 08/11/2025

Il colosso della tecnologia ha annunciato la creazione di un nuovo team di sviluppo per un’intelligenza artificiale “sovrumana” che supererà in accuratezza gli esperti umani nelle diagnosi medi...

Immagine del sito
La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai
Di Redazione RHC - 08/11/2025

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trape...

Immagine del sito
Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!
Di Redazione RHC - 07/11/2025

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posiz...

Immagine del sito
Doppio Gioco: i dipendenti di un’azienda che “risolveva” gli attacchi ransomware li lanciavano loro stessi
Di Redazione RHC - 07/11/2025

Tre ex dipendenti di DigitalMint, che hanno indagato sugli incidenti ransomware e negoziato con i gruppi di ransomware, sono accusati di aver hackerato le reti di cinque aziende americane. Secondo il ...

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...