Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
320×100
La verità nascosta su Alexa: Amazon profila gli utenti con l’audio fornito ai dispositivi intelligenti

La verità nascosta su Alexa: Amazon profila gli utenti con l’audio fornito ai dispositivi intelligenti

Redazione RHC : 31 Ottobre 2023 07:48

Gli altoparlanti intelligenti offrono una comodità incredibile, permettendoti di riprodurre la tua musica preferita o ordinare la carta igienica con un semplice comando vocale. Tuttavia, questa comodità può comportare un costo sotto forma di danni alla privacy di cui molti consumatori non sono nemmeno a conoscenza.

Umar Iqbal, assistente professore di informatica e ingegneria presso la McKelvey School of Engineering della Washington University di St. Louis, ha dichiarato: “Abbiamo scoperto che Amazon utilizza i dati di interazione degli altoparlanti intelligenti per determinare gli interessi degli utenti e quindi utilizza tali interessi per indirizzare annunci personalizzati”. Queste informazioni non sono state precedentemente divulgate esplicitamente da Amazon.

Il gruppo di ricerca ha presentato il proprio lavoro il 26 ottobre alla conferenza ACM Internet Measurement di Montreal. Lo scopo dello studio è fornire informazioni su quali informazioni vengono acquisite dagli altoparlanti intelligenti, come vengono condivise con terze parti e come vengono utilizzate da tali parti.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per analizzare i dati raccolti dai dispositivi intelligenti, il team ha creato diversi “personaggi” con interessi in determinate categorie. I ricercatori hanno misurato la raccolta dei dati intercettando il traffico di rete e determinato l’utilizzo dei dati osservando le pubblicità mirate a ciascun “personaggio”.

Il team ha scoperto che fino a 41 inserzionisti sincronizzano o condividono i propri cookie con Amazon, che vengono poi sincronizzati con altre 247 terze parti. Hanno anche scoperto che Amazon non rivela che le interazioni degli altoparlanti intelligenti vengono utilizzate per profilare gli utenti allo scopo di indirizzare la pubblicità.

“Sfortunatamente, la sorveglianza è il modello di business di Internet”, ha detto Iqbal ricordano una frase celebre di Bruce Schneier. Ha anche aggiunto che gli organismi di tutela dei consumatori come la Federal Trade Commission (FTC) negli Stati Uniti e l’Organizzazione europea dei consumatori nell’UE hanno mostrato un notevole interesse per i risultati dello studio.

Iqbal ha sottolineato che è importante che i consumatori siano consapevoli di quanti dati stanno trasferendo invitando dispositivi intelligenti nelle loro case e di come queste informazioni possono essere utilizzate.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati
Di Redazione RHC - 20/11/2025

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Immagine del sito
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Di Redazione RHC - 20/11/2025

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...

Immagine del sito
Cloudflare blackout globale: si è trattato di un errore tecnico interno. Scopriamo la causa
Di Redazione RHC - 19/11/2025

Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milion...

Immagine del sito
Misoginia 2.0: l’istigazione all’odio che zittisce le donne
Di Paolo Galdieri - 19/11/2025

Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza co...

Immagine del sito
Cloudflare va giù nel magnifico Cloud! incidente globale in fase di risoluzione
Di Redazione RHC - 18/11/2025

18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver imple...