Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
LECS 320x100 1
Google: “Apple sta mangiando il nostro pranzo”.

Google: “Apple sta mangiando il nostro pranzo”.

Redazione RHC : 3 Giugno 2021 05:07

Abbiamo parlato qualche giorno fa di come Google abbia ammesso in una causa intentata dall’ufficio del procuratore generale dell’Arizona lo scorso anno, di spiare i propri utenti, anche utilizzando diverse strategie nel rendere difficile la disabilitazione del tracciamento, oltre ad app di terze parti e wi-fi.

L’ex presidente che supervisiona il servizio di Google Maps Jack Menzel ha dichiarato in una testimonianza in tribunale che l’unico modo in cui la società non sarebbe stata in grado di determinare la casa o il luogo di lavoro dell’utente è se l’utente deliberatamente sfuggisse a Google, ad esempio impostando luoghi errati.

Per aggirare questo cosiddetto “problema” della localizzazione degli utenti, Google ha seppellito queste impostazioni ancora più a fondo all’interno di Android. E per assicurarsi che anche gli utenti di telefoni non Pixel non siano in grado di scoprire come disabilitare le impostazioni di posizione sui loro telefoni, Google ha convinto i produttori a nascondere le impostazioni di posizione “attraverso false dichiarazioni e/o occultamento, soppressione, o omissione di fatti”.

In altre parole, Google mente per convincere i produttori di telefoni Android che le impostazioni dei dati sulla posizione devono essere nascoste per impedire agli utenti di violare le regole sulla privacy dei produttori.

Un dipendente di Google, notando che gli utenti Android dovrebbero essere in grado di trovare la propria posizione utilizzando il proprio dispositivo Android senza condividere queste informazioni con Google, sembrava avere un’illuminazione. “Questo potrebbe essere il modo in cui Apple sta mangiando il nostro pranzo”, ha detto, affermando che è “molto più probabile” che Apple permetta agli utenti di iPhone di eseguire app basate sulla posizione senza dover condividere con la stessa Apple i loro dati.

In effetti Apple, ha promosso pesantemente la privacy come una delle principali funzionalità di iPhone negli annunci pubblicitari. All’inizio di questo mese, Apple ha lanciato la sua funzione App Tracking Transparency (ATT) che consente agli utenti di non essere tracciati su siti Web e app di terze parti.

Apple sembra vincere questa battaglia agli occhi del pubblico e il CEO Tim Cook ha detto che Apple non farà divenire mai i propri clienti il prodotto del loro business.

Come andrà a finire?

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Di Redazione RHC - 27/11/2025

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un’accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Refe...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...