Redazione RHC : 10 Maggio 2020 12:05
La piattaforma di #contact #tracing potrebbe raccogliere anche la posizione #Gps degli utenti.
A rivelarlo è #Key4biz che fa sapere che Bending Spoons, la società scelta dal governo guidato da Giuseppe Conte per la #fase2 tecnologica dell’emergenza Covid-19, sta sviluppando l’app con entrambi i protocolli tecnologici e quindi sia #Bluetooth che #Gps.
“I dati salvati sono anonimi, sono identificativi #numerici e posizione #Gps, non ci sono dati #anagrafici”, scrive il sito che cita una fonte #anonima.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Si tratterebbe di una novità rilevante. Finora è stato #garantito che l’applicazione non avrebbe utilizzato il Gps, ovvero la posizione degli utenti rilevata con un sistema #satellitare, e nel decreto #DPCM che ha istituito l’applicazione è chiarito che “è esclusa in ogni caso la #geolocalizzazione dei singoli utenti”.
Ma oltre al Bluetooth la piattaforma chiederà agli utenti anche il #consenso per l’utilizzo del GPS, riporta Key4biz.
Attendiamo la voce del #copasir su questa vicenda per fugare ogni dubbio.
#Redhotcybe #cybersecurity #immuni #gps
https://www.iltempo.it/cronache/2020/05/09/news/app-immuni-gps-bluetooth-geolocalizzazione-retromarcia-tracciamento-bending-spoons-governo-conte-domenico-arcuri-1324031/
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006