MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Cosa succede se provi a cancellare i dati personali da un account social?

Eset da Eset
30 Ottobre 2020
in Cyber Security, Social network
Tempo di lettura: 4 mins read
A A
Cosa succede se provi a cancellare i dati personali da un account social?
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Se ritieni che l’eliminazione del tuo account elimini tutte le tue informazioni di identificazione personale (PII) dalle app di messaggistica istantanea, potresti dover ripensarci, e questo è probabilmente vero per tutti i servizi che incoraggiano l’interazione sociale tra amici e richiedono l’autorizzazione per accedere ai contatti sul dispositivo di un utente. Se, come me, non hai mai utilizzato Houseparty, potresti essere perdonato per aver pensato che il servizio non detenga alcuna informazione personale su di te.

I tuoi dati personali, come il numero di telefono e il nome, e forse anche l’email e l’indirizzo fisico, potrebbero essere stati caricati sui server dei social media e delle società di messaggistica istantanea quando hanno ottenuto il permesso di sincronizzare gli elenchi dei contatti dai dispositivi dei tuoi amici.

WhatsApp, la piattaforma di messaggistica istantanea di proprietà di Facebook che probabilmente vanta il maggior numero di utenti di qualsiasi social app, richiede l’accesso ai contatti. La richiesta di autorizzazione per accedere ai contatti è richiesta dai fornitori della piattaforma dell’app, come Apple e Google, e richiede il consenso necessario richiesto dalla legislazione locale sulla privacy. L’informativa sulla privacy di WhatsApp afferma: “ci fornisci, in conformità con le leggi applicabili, i numeri di telefono nella tua rubrica del cellulare su base regolare, inclusi quelli degli utenti dei nostri servizi e degli altri tuoi contatti“.

Un’altra app che richiede autorizzazioni simili è Telegram, una popolare app di chat di messaggistica istantanea. L’app Telegram richiede il permesso di “sincronizzare i tuoi contatti” in modo simile ad altre app. Anche la privacy policy di Telegram è molto chiara riguardo ai dati utilizzati, in questo caso numero di telefono, nome e cognome.

Il California Consumer Privacy Act (CCPA) riconosce che un vero nome è un’informazione personale e che un numero di telefono è un “identificatore personale univoco”, in quanto è un identificatore persistente che può essere utilizzato per riconoscere un consumatore, una famiglia o un dispositivo collegato a un consumatore o una famiglia. Il regolamento generale sulla protezione dei dati (GDPR) dell’Unione europea definisce legalmente il nome come dato personale, ma è meno chiaro sul numero di telefono. Esistono differenze tra il GDPR e la legislazione CCPA: una significativa è che il CCPA non solo protegge un individuo, ma si estende alle famiglie, rendendo la definizione di “personale” più ampia di un semplice individuo.

Houseparty invece?

Quando si installa l’app Houseparty, sono disponibili diverse opzioni per consentire all’app di trovare amici che sono già utenti o per suggerire amici e persino amici di amici. Le opzioni principali sono consentire l’accesso ai contatti memorizzati sul telefono o consentire l’accesso al proprio account Facebook, consentendo a Houseparty di estrarre la propria lista di amici dal social network. Se salti la concessione dell’autorizzazione durante l’installazione, l’app ti chiederà di nuovo di accedere ai tuoi contatti quando provi ad aggiungere amici. 

Ora che abbiamo stabilito che l’app potenzialmente esporta tutti i dati di contatto dal tuo telefono e da qualsiasi account Facebook connesso, diamo un’occhiata alle norme sulla privacy di Houseparty per stabilire esattamente cosa raccolgono e come vengono utilizzate.

Se hai mai utilizzato un’app o un servizio che carica i tuoi dati di contatto, potresti aver visto messaggi di tipo “Tizio si è unito” visualizzati nell’app o nel servizio. L’opzione per avviare una conversazione o connettersi alla persona è una comoda notifica e proprio il motivo per cui le aziende richiedono l’autorizzazione per caricare i dati di contatto sui propri server.

Informativa sulla privacy di Houseparty – “Perché raccogliamo informazioni”

Il concetto generale che i tuoi dati di contatto sono usati per aiutare a connetterti con i tuoi amici sembra perfettamente ragionevole e logico. Il suggerimento di altre connessioni basate sui tuoi amici esistenti implica che gli utenti siano profilati, il che probabilmente non è poi così sorprendente per uno strumento di social networking.

Informativa sulla privacy di Houseparty – “Come raccogliamo le informazioni”

Quando si registra un account, è necessaria una quantità di dati per creare l’account e sono presenti i cookie web e numerosi altri metodi di raccolta dati relativamente normali e previsti. Una sezione della informativa sulla privacy afferma “Riceviamo informazioni su di te da terze parti”. Chi si intende per “tu”, un utente di Houseparty o chiunque nel mondo? Una politica sulla privacy deve essere accettata dalle persone che colpisce, quindi è sicuro per Houseparty presumere che ciò significhi che si applica solo a un utente registrato di Houseparty?

Ecco come risponde Houseparty alle domande che ho appena sollevato: “Potremmo anche raccogliere informazioni su di te da altri utenti. Questo potrebbe includere il tuo nome, numero di telefono o indirizzo e-mail se ti invitano o ti indirizzano alla nostra app o se hanno collegato i loro contatti al loro account Houseparty “. Ciò stabilisce che l’informativa sulla privacy di Houseparty si applica a un utente che non ha Houseparty e a qualcuno che non avrebbe mai saputo di accettare l’informativa sulla privacy di Houseparty. Ciò conferma che potenzialmente possiedono i miei dati a causa del caricamento dell’elenco dei contatti di un “amico”. 

Che cosa portiamo a casa?

La conclusione è che alcuni servizi di messaggistica istantanea e social media memorizzano le informazioni di identificazione personale non solo senza il tuo consenso, ma a tua insaputa e probabilmente senza alcun meccanismo che ti permetta di scoprire se è così .

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-domestica/cosa-succede-se-provi-a-cancellare-i-dati-personali-da-un-account-social/

Tags: Cyber SecurityEsetSocial network

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Fai attenzione al malware: il ransomware rimane ancora una minaccia durante la pandemia del 2020

Articolo Successivo

Difendere ogni consumatore con una protezione avanzata per Windows

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Difendere ogni consumatore con una protezione avanzata per Windows

Difendere ogni consumatore con una protezione avanzata per Windows

Che cosa c’è di nuovo nell’ultima versione dei nostri prodotti Windows per privati?

Che cosa c'è di nuovo nell'ultima versione dei nostri prodotti Windows per privati?

La guida di ESET alle video call

La guida di ESET alle video call

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa