Google: "Apple sta mangiando il nostro pranzo".
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320x100 Itcentric
Google: “Apple sta mangiando il nostro pranzo”.

Google: “Apple sta mangiando il nostro pranzo”.

3 Giugno 2021 05:07

Abbiamo parlato qualche giorno fa di come Google abbia ammesso in una causa intentata dall’ufficio del procuratore generale dell’Arizona lo scorso anno, di spiare i propri utenti, anche utilizzando diverse strategie nel rendere difficile la disabilitazione del tracciamento, oltre ad app di terze parti e wi-fi.

L’ex presidente che supervisiona il servizio di Google Maps Jack Menzel ha dichiarato in una testimonianza in tribunale che l’unico modo in cui la società non sarebbe stata in grado di determinare la casa o il luogo di lavoro dell’utente è se l’utente deliberatamente sfuggisse a Google, ad esempio impostando luoghi errati.

Per aggirare questo cosiddetto “problema” della localizzazione degli utenti, Google ha seppellito queste impostazioni ancora più a fondo all’interno di Android. E per assicurarsi che anche gli utenti di telefoni non Pixel non siano in grado di scoprire come disabilitare le impostazioni di posizione sui loro telefoni, Google ha convinto i produttori a nascondere le impostazioni di posizione “attraverso false dichiarazioni e/o occultamento, soppressione, o omissione di fatti”.

In altre parole, Google mente per convincere i produttori di telefoni Android che le impostazioni dei dati sulla posizione devono essere nascoste per impedire agli utenti di violare le regole sulla privacy dei produttori.

Un dipendente di Google, notando che gli utenti Android dovrebbero essere in grado di trovare la propria posizione utilizzando il proprio dispositivo Android senza condividere queste informazioni con Google, sembrava avere un’illuminazione. “Questo potrebbe essere il modo in cui Apple sta mangiando il nostro pranzo”, ha detto, affermando che è “molto più probabile” che Apple permetta agli utenti di iPhone di eseguire app basate sulla posizione senza dover condividere con la stessa Apple i loro dati.

In effetti Apple, ha promosso pesantemente la privacy come una delle principali funzionalità di iPhone negli annunci pubblicitari. All’inizio di questo mese, Apple ha lanciato la sua funzione App Tracking Transparency (ATT) che consente agli utenti di non essere tracciati su siti Web e app di terze parti.

Apple sembra vincere questa battaglia agli occhi del pubblico e il CEO Tim Cook ha detto che Apple non farà divenire mai i propri clienti il prodotto del loro business.

Come andrà a finire?

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...