Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti

Redazione RHC : 2 Giugno 2024 08:25

Samsung richiede alle officine di riparazione indipendenti di fornire le informazioni personali dei clienti in cambio della possibilità di acquistare parti di riparazione. Il contratto, ottenuto da 404 Media, stabilisce che i centri di riparazione sono tenuti a fornire a Samsung nomi, informazioni di contatto, ID del dispositivo e informazioni sui reclami dei clienti.

Il contratto impone inoltre alle officine di riparazione di “smontare immediatamente” tutti i dispositivi che sono stati precedentemente riparati utilizzando parti di terze parti e di informare Samsung di tale utilizzo. Questa situazione provoca un’ondata di indignazione tra gli esperti e le organizzazioni pubbliche.

Il contratto prevede che le officine di riparazione carichino i dati su ciascuna riparazione nel database G-SPN di Samsung, inclusi l’indirizzo del cliente, l’e-mail, il numero di telefono, la descrizione del problema e un identificatore univoco del dispositivo.ù


Distribuisci i nostri corsi di formazione diventando un nostro Affiliato

Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


L’uso di pezzi di ricambio nelle riparazioni è relativamente comune. Tuttavia, le normative Samsung richiedono che le officine di riparazione indipendenti distruggano tali dispositivi dei clienti e poi li segnalino a Samsung.

Gli esperti legali e di tutela dei consumatori definiscono tali condizioni eccessive. Gli esperti ritengono che la distruzione di dispositivi con parti non originali non rispetti il ​​diritto del consumatore di utilizzare parti di terze parti come sancito dal Magnuson-Moss Warranty Act.

Inoltre, dicono gli esperti, la maggior parte dei consumatori rimarrà scioccata dal fatto che i loro dati personali vengano condivisi con un produttore senza il loro consenso, rappresentando una massiccia e inaspettata invasione della privacy.

Il contratto dimostra quanto controllo abbia Samsung sulle officine di riparazione indipendenti, che sono costrette a firmare un accordo per ricevere i pezzi. Tuttavia, la firma di un contratto non li rende un centro di riparazione autorizzato, il che richiede costi e sforzi aggiuntivi.

Attivisti ed esperti per i diritti umani affermano che il contratto trapelato dimostra la mancanza di vera indipendenza dei laboratori che partecipano al programma. Negli stati con leggi sul diritto alla riparazione, tali requisiti non sono possibili.

Il contratto di Samsung limita inoltre i tipi di riparazioni che i negozi indipendenti possono eseguire, escluse le saldature e le riparazioni a livello di scheda. Inoltre, i workshop devono ottenere la certificazione dall’organizzazione WISE, che costa $ 200 all’anno. WISE è affiliato con CTIA, un gruppo che rappresenta le telecomunicazioni Verizon e AT&T che si oppone alle leggi sul diritto alla riparazione. In sostanza, i servizi indipendenti sono necessari per finanziare un’organizzazione che esercita pressioni sui loro interessi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Vulnerabilità Critica nel Kernel Linux: Una nuova Escalation di Privilegi

È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...

RHC intervista Sector16, uno tra i gruppi hacktivisti più attivi del 2025. “L’infrastruttura italiana è la più vulnerabile”

Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...

Exploit RCE 0day per WinRAR e WinZIP in vendita su exploit.in per email di phishing da urlo

In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...

Gli Exploit per Citrix Bleed2 sono online! Aggiornare immediatamente, la caccia è iniziata

Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...