Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti

Redazione RHC : 2 Giugno 2024 08:25

Samsung richiede alle officine di riparazione indipendenti di fornire le informazioni personali dei clienti in cambio della possibilità di acquistare parti di riparazione. Il contratto, ottenuto da 404 Media, stabilisce che i centri di riparazione sono tenuti a fornire a Samsung nomi, informazioni di contatto, ID del dispositivo e informazioni sui reclami dei clienti.

Il contratto impone inoltre alle officine di riparazione di “smontare immediatamente” tutti i dispositivi che sono stati precedentemente riparati utilizzando parti di terze parti e di informare Samsung di tale utilizzo. Questa situazione provoca un’ondata di indignazione tra gli esperti e le organizzazioni pubbliche.

Il contratto prevede che le officine di riparazione carichino i dati su ciascuna riparazione nel database G-SPN di Samsung, inclusi l’indirizzo del cliente, l’e-mail, il numero di telefono, la descrizione del problema e un identificatore univoco del dispositivo.ù

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’uso di pezzi di ricambio nelle riparazioni è relativamente comune. Tuttavia, le normative Samsung richiedono che le officine di riparazione indipendenti distruggano tali dispositivi dei clienti e poi li segnalino a Samsung.

Gli esperti legali e di tutela dei consumatori definiscono tali condizioni eccessive. Gli esperti ritengono che la distruzione di dispositivi con parti non originali non rispetti il ​​diritto del consumatore di utilizzare parti di terze parti come sancito dal Magnuson-Moss Warranty Act.

Inoltre, dicono gli esperti, la maggior parte dei consumatori rimarrà scioccata dal fatto che i loro dati personali vengano condivisi con un produttore senza il loro consenso, rappresentando una massiccia e inaspettata invasione della privacy.

Il contratto dimostra quanto controllo abbia Samsung sulle officine di riparazione indipendenti, che sono costrette a firmare un accordo per ricevere i pezzi. Tuttavia, la firma di un contratto non li rende un centro di riparazione autorizzato, il che richiede costi e sforzi aggiuntivi.

Attivisti ed esperti per i diritti umani affermano che il contratto trapelato dimostra la mancanza di vera indipendenza dei laboratori che partecipano al programma. Negli stati con leggi sul diritto alla riparazione, tali requisiti non sono possibili.

Il contratto di Samsung limita inoltre i tipi di riparazioni che i negozi indipendenti possono eseguire, escluse le saldature e le riparazioni a livello di scheda. Inoltre, i workshop devono ottenere la certificazione dall’organizzazione WISE, che costa $ 200 all’anno. WISE è affiliato con CTIA, un gruppo che rappresenta le telecomunicazioni Verizon e AT&T che si oppone alle leggi sul diritto alla riparazione. In sostanza, i servizi indipendenti sono necessari per finanziare un’organizzazione che esercita pressioni sui loro interessi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Europol Operazione RapTor: 270 arresti e 184 milioni sequestrati. Crollano i mercati del Dark Web

Un’operazione globale di contrasto coordinata dall’Europol ha inferto un duro colpo alla criminalità underground, con 270 arresti tra venditori e acquirenti del dark web in dieci pa...

Scoperto il primo bug 0day da una AI sul kernel Linux! Un punto di svolta nel bug hunting?

Una vulnerabilità zero-day nel kernel Linux, è stata scoperta utilizzando il modello o3 di OpenAI. Questa scoperta, alla quale è stata assegnata la vulnerabilità CVE-2025-37899, se...

Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!

In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...