Windows + V: scorciatoia utile che molti utenti Windows non conoscono
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
Durante l'utilizzo di un servizio o di un'applicazione sul dispositivo, spesso abbiamo l'abitudine di cliccare rapidamente su "accetto" per dare un'occhiata alle notifiche sui termini di servizio o sui permessi che verranno concessi all'applicazione. Ma a causa dei recenti scandali nella gestione e nell’utilizzo dei dati da parte dei fornitori di servizi, sarà necessario prestare maggiore attenzione nel concedere le autorizzazioni a un’applicazione. In genere, l'accesso alla tua posizione sarà l'autorizzazione maggiormente richiesta dalle applicazioni e dai servizi. Dobbiamo quindi preoccuparci di questo problema? Causa qualche danno?
Quali dati sono contenuti nelle informazioni sulla tua posizione?
Sebbene l'utilizzo del GPS sia il modo più semplice, veloce e preciso con cui un'app può ottenere la tua posizione, non è l'unico modo in cui il tuo fornitore di servizi può trovare informazioni sulla tua posizione. Tutto quanto segue può essere un fattore nel determinare la posizione di un utente:
Inoltre, i dati sulla posizione possono includere anche informazioni su quanto segue:
Chi gestisce i dati sulla tua posizione e la cronologia delle posizioni?
Tutte le app a cui hai dato il permesso di accedere alla tua posizione, così come le aziende dietro il sistema operativo del dispositivo che stai utilizzando (che sia Google per Android o Apple per iOS ) potrebbero avere accesso ai dati sulla posizione mentre li utilizzi app. Inoltre, in alcuni casi, il rilevamento della posizione continuerà a funzionare in background. Se sul tuo telefono sono presenti app che richiedono l'accesso alla posizione, è meglio sapere che queste app hanno raccolto più informazioni di quanto pensi!
Google è stato accusato di aver tentato di raccogliere dati sulla posizione degli utenti per scopi pubblicitari. Nello specifico, Google consente agli utenti di disattivare la funzione di rilevamento della posizione, ma in realtà questa funzione funziona ancora in background e gli utenti sono costretti ad accettare.
Inoltre, anche le foto che hai scattato possono far parte dei dati della cronologia delle posizioni. Potresti aver autorizzato la tua fotocamera a utilizzare le informazioni sulla posizione, nel qual caso, se controlli le informazioni dettagliate della foto, oltre alle informazioni su dimensioni, ora... vedrai inclusa la posizione in cui è stata scattata la foto.
Come verranno utilizzati i dati sulla tua posizione?
I dati personali in generale e le informazioni sulla posizione in particolare giocheranno un ruolo enorme nel descrivere gli interessi, la personalità e le tendenze di una persona. Pertanto, questa è una fonte di "carburante" estremamente utile per l'industria pubblicitaria. E la realtà è che attualmente la maggior parte dei dati sulla posizione viene utilizzata per la distribuzione di pubblicità e per scopi di ricerca di mercato. I big data sulle attività degli utenti verranno utilizzati per perfezionare le strategie di marketing, mentre i dati personali verranno utilizzati per filtrare gli annunci adatti a ciascun individuo, prodotto e servizio.
Sembra del tutto innocuo, sembra rendere la nostra vita più comoda fornendo pubblicità pertinente, mentre le aziende trarranno vantaggio anche quando le loro campagne di marketing raggiungono il pubblico giusto. La maggior parte delle persone ritiene che se il problema è solo quello di aiutare gli annunci a raggiungere il pubblico giusto, ma anche di essere "rigorosi" con la raccolta illegale di dati sulla posizione da parte dei fornitori di servizi, allora c'è un problema. Sembra un po' "eccessivo". Tuttavia, le cose non si fermeranno qui. Il problema è che i fornitori di servizi raccoglieranno informazioni che gli utenti potrebbero non voler condividere, in particolare informazioni relative a registri dettagliati dei luoghi che gli utenti hanno visitato. Alcune questioni chiave a cui dobbiamo prestare attenzione qui includono:
Quanta attenzione bisognerebbe prestare a questo tema?
La raccolta di dati personali in generale o di dati sulla posizione in particolare può causare alcune gravi conseguenze a lungo termine, tra cui la privacy è la più colpita, sarai monitorato 24 ore su 24, 7 giorni su 7. La cosa migliore che noi utenti del servizio possiamo fare ora è monitorare e gestire le applicazioni che abbiamo autorizzato, rifiutare servizi che richiedono troppe informazioni personali e provare a utilizzare solo servizi che hanno una storia di trasparenza nel modo in cui gestiscono i dati degli utenti
Vedi altro:
Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".
La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.
RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.
Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.
LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.
Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..
Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?
DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.
Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.
Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.