| inviato il 08 Giugno 2019 ore 23:01
@Salt Forse non si intuiva il tono semi sarcastico... Voglio dire, banalmente, che spesso sento discussioni sui massimi sistemi (della privacy e affini), quando contemporaneamente La maggioranza nemmeno usa gli strumenti basilari che ha disposizione per tutelarsi. Allora di che parliamo? Apple è subdola e sotto sotto mi vuol fregare al pari di Facebook, Google & Co.? Io onestamente in questo ambito vedo delle grandi differenze, ma anche fossi ingenuo io, sono (appunto) congetture che nascondono la prima delle verità, ovvero che l'utente è la prima causa della mancata protezione della privacy di sè stesso in rete! |
| inviato il 08 Giugno 2019 ore 23:21
“ Allora.. mettiamola cosi… Visto che non si puo combattere il big data.. che raccoglie informazioni mentre navigo. Io lo assecondo… Gli fornisco volutamente i dati che lui vuole trovare. secondo il principio de: "la risposta e' dentro di te..EPPERO' E' SBAGLIATA" ho costruito dei semplici ma efficacissimi costruttori di personalita'. „ Interessante approccio Io ho disabilitato la possibilità dei social network di raccogliere e vendere dati a terzi e disabilito i cookie: se lo fanno, beh è una violazione dei loro termini di servizio e forse anche della legge. Cerco di utilizzare sempre meno google, che mi sta altamente antipatico, ma non forse quanto Facebook. Io uso questo: www.ecosia.org |
| inviato il 09 Giugno 2019 ore 0:40
Ma questo browser ecosia quante autorizzazioni di accesso richiede per essere usato? A che gli servono? Mi spiegate che differenza fa se uso una app su Android e la stessa su Apple, in termini di profilazione e privavy? |
| inviato il 09 Giugno 2019 ore 10:35
“ Ma questo browser ecosia quante autorizzazioni di accesso richiede per essere usato? A che gli servono „ info.ecosia.org/privacy |
| inviato il 09 Giugno 2019 ore 14:49
@Giulyd: ci giriamo sempre attorno, ma, fino a che nessuno sa quello che ci fa, tutte le congetture sono buone, no? Se non ci fai nulla di male, perché non lo dici e invece ogni dichiarazione che fai a riguardo sembra la super×la? Io sono cosciente di quello che gli lascio, e del valore che ha, e posso fregarmene altamente, ma in maniera conscia. Mi rammarica che se per caso provi a dire che (anche) il re è nudo, le schiere di adepti sono pronti a linciarti.. Apple fa profitti, come ogni azienda, e usa TUTTI i metodi non illegali per farlo, altrimenti non sarebbe quello che è, no? |
user109536 | inviato il 09 Giugno 2019 ore 16:37
Discorso sulla privacy totalmente unitile semplicemente perché dal momento che sei in rete NON ESISTE. |
| inviato il 09 Giugno 2019 ore 16:44
“ Apple fa profitti, come ogni azienda, e usa TUTTI i metodi non illegali per farlo „ Però a quanto qualcuno usa anche metodi illegali, no? “ Discorso sulla privacy totalmente unitile semplicemente perché dal momento che sei in rete NON ESISTE. „ No invece, perché una persona può cercare di rendere meno accessibili o comunque non del tutto i propri dati. |
user109536 | inviato il 09 Giugno 2019 ore 17:02
Si qualcosa si puo fare ma poco. |
| inviato il 09 Giugno 2019 ore 19:28
il problema e' CHE NON ESISTONO METODI ILLEGALI. In pratica e' tutto permesso, soprattutto dal momento in cui premi il dannato tastino accetto. Anzi.. da quel momento SEI TU CHE TI SEI IMPEGNATO e come tenti di impedire o modificare qualche raccolta dati SEI PENALMENTE PERSEGUIBILE. L'unico modo che hai per non finire nel calderone E' NON ACCETTARE e quindi NON USARE IL SERVIZIO. Attenzione che questo aspetto e' sempre MOLTO SOTTOVALUTATO. Premendo accetto si accetta che LEGALMENTE LA RESPONSABILITA' passi a nostro carico. |
| inviato il 09 Giugno 2019 ore 19:44
A proposito di maledetto tastino “accetta”... Proprio oggi, in seguito ad un'offertona Su eBay mi sono trovato ad inizializzare un iPhone XR in sostituzione del 6s per mia moglie. Fra le domande canoniche c'è appunto il tastone: “accetta” relativo alle politiche di condivisione dei dati di utilizzo con Apple. Proprio per provare, ho declinato! Di solito, con applicazioni terze o servizi digitali questa scelta implica qualche rinuncia all'utilizzabilità dei servizi quando non proprio l'impossibilitÀ di utilizzo. Ora sta richiamando l'ultimo backup e ricaricando tutte le app. Quelle di sistema non hanno Alcuna limitazione, e neppure alcun messaggio è apparso. Vedremo coi vari maps, Facebook ecc ecc... Vi tengo aggiornati! |
| inviato il 09 Giugno 2019 ore 20:05
Ottima notizia. Facci saper come va, magari il backup ha riattivato tutto. iOS è ben fatto ma ogni tanto gli scappa qualche settaggio quando ripristini i backup. Mia moglie non riesce più ad usare la lettera “c” sulla tastiera dopo il ripristino... |
| inviato il 09 Giugno 2019 ore 20:29
“ Mi spiegate che differenza fa se uso una app su Android e la stessa su Apple, in termini di profilazione e privavy? „ La differenza sostanziale sta proprio nella natura stessa dei sistemi Apple MacOS (e iOS) che hanno un'architettura di tipo "sandbox". A differenza di tutti gli altri sistemi operativi, l'ambiente MacOS (e iOS) mette a disposizione di un'applicazione soltanto un sottoinsieme controllato e limitato delle risorse del computer, impedendo qualunque operazione non autorizzata. Inoltre, sui sistemi Apple nulla può partire in background senza che venga richiesta l'autorizzazione dell'utente ad ogni esecuzione. Infine, Apple modifica le applicazioni presenti nell'App Store rendendo anch'esse "sandboxed" e questo aumenta notevolmente il livello di difesa. Questi sono i primi punti che rispondono alla tua domanda. Ovviamente, ciò non vuol dire che Apple è l'acqua santa. Semplicemente l'architettura dei suoi OS, a differenza degli altri, è pensata in origine per limitare i danni. Non si è "adepti" o "fanboy" nel dire le cose per intero. Ridicolo. “ il problema e' CHE NON ESISTONO METODI ILLEGALI. „ A parte che metodi illegali esistono eccome (vedi i malware), poi esistono anche metodi "subdoli". Infatti, il principale pericolo per la privacy proviene proprio dalla trasmissione "nascosta" (non autorizzata dall'utente) dei dati via internet che molte applicazioni sono in grado di attivare anche attraverso un semplice aggiornamento software....cosa che sugli Android ad esempio avviene di continuo. Il problema può riguardare soprattutto i browser (cronologia, cache, ecc), le mail e il cloud dei dati. I sistemi operativi, come Windows e Android, che consentono l'avvio dell'applet in background, senza autorizzazione univoca dell'utente, sono per natura vulnerabili e assieme ad essi anche tutto quello che c'è su un computer o sullo smartphone, ovviamente. Comunemente si fraintende il senso di "sistema chiuso": chiuso a qualunque esecuzione di azioni estranee non autorizzate dall'utente...non chiuso all'utente, come erroneamente molti vanno spettegolando. |
| inviato il 09 Giugno 2019 ore 20:53
I metodi non sono illegali "per me", esistono le leggi (vedi il "Codice in materia di protezione dei dati personali"....questo sconosciuto). Che poi l'attuazione delle norme sia complessa non c'è dubbio, ma l'evasore sta infrangendo la legge al di là del fatto che tu riesca ad arrestarlo o meno. Poi dipende sempre da quali sono le forze e le conoscenze in gioco. Non tutte le aziende sono Facebook...la stragrande maggioranza di quelle che speculano sui dati personali si possono annientare molto più facilmente. |
Che cosa ne pensi di questo argomento?Vuoi dire la tua? Per partecipare alla discussione iscriviti a JuzaPhoto, è semplice e gratuito!
Non solo: iscrivendoti potrai creare una tua pagina personale, pubblicare foto, ricevere commenti e sfruttare tutte le funzionalità di JuzaPhoto. Con oltre 242000 iscritti, c'è spazio per tutti, dal principiante al professionista. |
Metti la tua pubblicità su JuzaPhoto (info) |