- Calendario Corsi Videoconferenza Novembre – Dicembre 2024
- D.lgs. resilienza dei soggetti critici, ok del Garante ma più tutele per la privacy
- Dal Garante Privacy sanzione di 5mln di euro a un fornitore di luce e gas Agenti porta a porta attivavano contratti non richiesti a clienti ignari
- Calendario Corsi Videoconferenza Settembre – Ottobre 2024
- L’obbligo di impedire l’instaurarsi di prassi di lavoro non sicure
- L’obbligo di Vigilanza del Datore di Lavoro sul comportamento del Preposto
- Telemarketing, dal Garante sanzione di oltre 6 milioni di euro a Eni Plenitude Dei 747 contratti stipulati in una “settimana campione”, 657 sono arrivati da un contatto illecito
- Il tempo di cui l’RSPP deve disporre per poter svolgere i suoi compiti
- GDPR e intelligenza artificiale, il Report della task force europea su ChatGPT
- Concorsi della P.A.: online solo le graduatorie definitive dei vincitori Il Garante sanziona l’INPS per illecita diffusione di dati personali
- Calendario Corsi Videoconferenza Giugno – Luglio 2024
- Telemarketing: dal Garante Privacy sanzioni di 100mila euro a due gestori di energia Telefonate senza consenso e attivazione di contratti non richiesti
- Lavoro: Garante Privacy, il dipendente ha il diritto di accedere ai propri dati Sanzione di 20mila euro ad una banca
- GDPR: L’ importante ruolo del “Referente privacy”
- Pa: trasparenza siti, il Garante Privacy chiede più tutele per i dati personali
- Dossier sanitario: il Garante Privacy sanziona una Asl
- Quando il preposto è ritenuto responsabile dell’infortunio accaduto a un lavoratore
- Trasporti: Garante Privacy, più tutele per i dati degli abbonati Sanzionata un’azienda che aveva raccolto consensi marketing non validi
- Trasporti: Garante Privacy, più tutele per i dati degli abbonati Sanzionata un’azienda che aveva raccolto consensi marketing non validi
- Rischio chimico: chi ha la responsabilità della compilazione delle SDS?
Tinder, rifiuti e apprezzamenti sono a rischio privacy
Neanche l’app di dating Tinder è al sicuro da attacchi e intrusioni di occhi indiscreti. La brutta notizia arriva dall’israeliana Checkmarx, una società dedita alla sicurezza informatica che nelle scorse ore ha puntato il dito contro due falle interne alla piattaforma, colpevoli di lasciare allo scoperto informazioni sensibili come le foto caricate e e gli swipe di apprezzamento o rifiuto.
La società ha sviluppato un software per computer dimostrativo, battezzato TinderDrift, che sfrutta i due errori di progettazione dimostrando che questi, insiti sia nella versione per Android che in quella per iOS, non esattamente sono di poco conto. Il primo consiste nel fatto che alcune delle informazioni che partono dall’app verso il mondo esterno (e viceversa) viaggiano prive di crittografia, ignorando le disposizioni all’interno dello standard di comunicazione https ormai seguito da praticamente chiunque in ambito web. Si tratta principalmente di immagini, motivo per cui tramite questa falla un intruso connesso alla stessa rete Wi-Fi della vittima può ad esempio somministrare all’app false fotografie dei profili visitati.
Purtroppo — e questa è la seconda svista degli sviluppatori di Tinder — anche tra i dati correttamente crittografati l’app si lascia sfuggire informazioni importanti. I pacchetti di informazioni che partono dal telefono relativi alle strisciate e ai match ad esempio hanno ognuno le proprie dimensioni, che non cambiano mai; ciò significa che chiunque stia intercettando di nascosto le avventure su Tinder di un ignaro utente può riconoscere queste interazioni semplicemente tenendo d’occhio quanti byte sono partiti dall’app in un dato momento.
Fonte: wired.it