Gli AirTag di Apple possono essere modificati e resi diversi da come ce li ricordiamo, ma ciò che spaventa è che pare siano molto venduti. Che sta succedendo?
Tutti noi, chi più chi meno, conosciamo gli AirTag, ossia dei dispositivi capaci di poter tracciare i movimenti di una persona – tramite cellulare solitamente – e che, a quanto pare, non siano stati ben visti propriamente per questa capacità particolare.
Le polemiche sul fatto che potessero violare la privacy dell’utente non sono state affatto poche, tant’è che Apple si è trovata costretta a rilasciare un aggiornamento per individuare degli AirTag appartenenti ad estranei. Ha anche condiviso una guida per la sicurezza personale ed aggiornato il firmware per l’emissione di avvisi ad intervalli brevi.
Nonostante ciò, le persone hanno continuato a lamentarsi sostenendo che i miglioramenti non fossero sufficienti a risolvere questo problema. Addirittura in Pennsylvania è stata emanata una legge che vieta l’utilizzo degli AirTag, sostenendo che possano essere usati a scopo di stalking.
Qualcuno, però, ha voluto spingersi oltre ed ha pensato di effettuare delle modifiche hardware a questi prodotti, eludendo i sistemi di sicurezza e dando vita ad un nuovo device. Vengono definiti come degli “AirTag” silenziosi, e possono essere comprati a 77,50 dollari direttamente sugli e-commerce che tutti noi conosciamo.
Sembrerebbe una cosa da poco, ma in realtà non lo è: grazie ad un piccolo foro al di sotto della batteria, lo speaker è scollegato non permettendo all’allarme di suonare. Il venditore, però, ha rimosso gli annunci sostenendo che lo avesse fatto soltanto per uso personale, e non per scopi illeciti.
Tuttavia, in molti si sono dimostrati contrari alla storia del produttore, sostenendo, in realtà, che possano rivelarsi essere dei dispositivi pericolosi e difficili da controllare. Certo, hanno una loro utilità imprescindibile, ma ciò non significa che siano del tutto affidabili.
Esprime le sue preoccupazioni pure Eva Galperine, direttrice della sicurezza informatica presso la Electronic Frontier Foundation, la quale dichiara che: “Qualsiasi oggetto che funzioni allo scopo di catturare un ladro secondo queste modalità è anche uno strumento perfetto per lo stalking. Apple li pubblicizza come strumenti per rintracciare gli oggetti smarriti e non quelli rubati“.
Gli hacker utilizzano tecniche sofisticate per clonare i siti web legittimi e truffare le persone.…
Il rapido sviluppo di tecnologie sempre più potenti sta letteralmente mutando non solo i nostri…
Logitech si inserisce nel mercato delle console e lancia il suo nuovo modello anche in…
Con la dismissione della rete 3G e la diffusione della rete 5G sei alla ricerca…
Anche oggi ti proponiamo un nuovo divertente test della personalità. L’immagine che vedi per prima…
Anche per il chatbot di casa Google battezzato Bard sono arrivati altri aggiornamenti che puntano…