Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Google: “Apple sta mangiando il nostro pranzo”.

Redazione RHC : 3 Giugno 2021 05:07

Abbiamo parlato qualche giorno fa di come Google abbia ammesso in una causa intentata dall’ufficio del procuratore generale dell’Arizona lo scorso anno, di spiare i propri utenti, anche utilizzando diverse strategie nel rendere difficile la disabilitazione del tracciamento, oltre ad app di terze parti e wi-fi.

L’ex presidente che supervisiona il servizio di Google Maps Jack Menzel ha dichiarato in una testimonianza in tribunale che l’unico modo in cui la società non sarebbe stata in grado di determinare la casa o il luogo di lavoro dell’utente è se l’utente deliberatamente sfuggisse a Google, ad esempio impostando luoghi errati.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Per aggirare questo cosiddetto “problema” della localizzazione degli utenti, Google ha seppellito queste impostazioni ancora più a fondo all’interno di Android. E per assicurarsi che anche gli utenti di telefoni non Pixel non siano in grado di scoprire come disabilitare le impostazioni di posizione sui loro telefoni, Google ha convinto i produttori a nascondere le impostazioni di posizione “attraverso false dichiarazioni e/o occultamento, soppressione, o omissione di fatti”.

In altre parole, Google mente per convincere i produttori di telefoni Android che le impostazioni dei dati sulla posizione devono essere nascoste per impedire agli utenti di violare le regole sulla privacy dei produttori.

Un dipendente di Google, notando che gli utenti Android dovrebbero essere in grado di trovare la propria posizione utilizzando il proprio dispositivo Android senza condividere queste informazioni con Google, sembrava avere un’illuminazione. “Questo potrebbe essere il modo in cui Apple sta mangiando il nostro pranzo”, ha detto, affermando che è “molto più probabile” che Apple permetta agli utenti di iPhone di eseguire app basate sulla posizione senza dover condividere con la stessa Apple i loro dati.

In effetti Apple, ha promosso pesantemente la privacy come una delle principali funzionalità di iPhone negli annunci pubblicitari. All’inizio di questo mese, Apple ha lanciato la sua funzione App Tracking Transparency (ATT) che consente agli utenti di non essere tracciati su siti Web e app di terze parti.

Apple sembra vincere questa battaglia agli occhi del pubblico e il CEO Tim Cook ha detto che Apple non farà divenire mai i propri clienti il prodotto del loro business.

Come andrà a finire?

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Fortinet: Un Nuovo Bug Di Sicurezza Consente Accessi Amministrativi Non Autorizzati

Diversi bug di sicurezza sono stati pubblicati recentemente sui prodotti Fortinet, i quali consentono agli aggressori di aggirare l’autenticazione e ottenere l’accesso amministrativo ai ...

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...