Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati

Redazione RHC : 2 Maggio 2020 10:48

Per essere chiari: non si sta dicendo che queste #app non siani #sicure da usare. Infatti, un rapporto già citato da RedHotCyber di #Mozilla, ha rilevato che quasi tutte le principali app di #videoconferenza soddisfano gli #standard di sicurezza di base.

Ma accettando le politiche sulla #privacy di questi #servizi, stai dando a aziende come #Google e #Microsoft e #Ciaco, accesso a molti dati personali.

Secondo il rapporto, tutte e tre le società si riservano il diritto di raccogliere #informazioni sulle chiamate, incluso la #durata della chiamata, chi partecipa alla chiamata e gli indirizzi IP di tutti i partecipanti.


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


#Metadati o non, nessuna delle società menzionate entra nei dettagli specifici su quale tipo di #dati siano effettivamente raccolti o su come vengono utilizzati.

Consumer Reports rileva che i dati raccolti potrebbero essere combinati con altre informazioni provenienti da fonti diverse, per creare #profili personali sugli #utenti e le loro abitudini di utilizzo, o persino potenzialmente utilizzare #video come #dataset per i sistemi di riconoscimento #facciale.

#cybersecurity #privacy

https://www-theverge-com.cdn.ampproject.org/c/s/www.theverge.com/platform/amp/2020/5/1/21244058/google-meet-microsoft-teams-webex-personal-data-collection-privacy-policy-concerns

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...