17 Febbraio 2026
HomeAttualitàCamera 360 Ultimate App Android. Recensione sicurezza

Camera 360 Ultimate App Android. Recensione sicurezza

Qualità e usabilità: due caratteristiche fondamentali nell’ampia offerta di Google Play nell’ambito dei programmi di photo editing. Camera 360 Ultimate di PinGuo Inc. vuole soddisfare appieno entrambe le esigenze, fornendo all’utente un potente e completo programma volto al photo enhanching. Non un vero e proprio fotoritocco quindi, ma un “lifting” delle foto scattate per migliorarne qualità, esposizione, luminosità con un occhio di riguardo per gli effetti artistici (bianco e nero, seppia, tonalità varie) e la geolocalizzazione degli scatti. Senza dimenticare l’ampio ventaglio di effetti e filtri (lomo e fisheye, per citare i più gettonati).

Camera360-Ultimate-1
Camera 360 Ultimate: alcuni permessi decisamente superiori al necessario

I permessi richiesti – Pur trattandosi di un’app molto semplice, le richieste di accesso ai contenuti del nostro smartphone appare decisamente articolata. Come ovvio, prima dell’installazione ci verrà chiesto dal programma di poter accedere alla fotocamera per l’acquisizione di foto e video, oltre al microfono per le registrazioni audio. Richiesta di accesso anche al sistema di localizzazione precisa (basata sul GPS) e a quella approssimativa (basata sulla rete dello smartphone).

Nella lunga lista di permessi figurano poi gli accessi all’archiviazione dei dati (modifica e rimozione dei contenuti della scheda di memoria) e l’accesso completo a internet, il controllo della vibrazione e l’accesso alle comunicazioni di rete (visualizzazione e modifica stato Wi-Fi, visualizzazione stato della rete).

Esplorando la lista si notano alcuni permessi “discutibili” che facilmente potrebbero allarmare gli utenti più scrupolosi in materia di privacy: tra questi figurano per esempio le voci “lettura dati di registro sensibili”,” lettura stato e identità del telefono”, “installazione/disinstallazione filesystem”. Permessi eccessivi per una semplice app di photo enhanching, per il cui funzionamento è difficile trovare una qualche correlazione con l’accesso alle informazioni personali del proprio smartphone. Tra i permessi anche l’accesso alle funzionalità Wireless, che non si spiegano con l’offerta del programma.

Riepilogo delle richieste di accesso:

  • Strumenti di sistema (disattivazione stand-by del telefono, installazione/disinstallazione filesystem, modifica stato tifi, recupero applicazioni in esecuzione)
  • Archiviazione (modificare/eliminare i contenuti dalla scheda SD)
  • Comunicazioni di rete (Accesso completo a internet)
  • Controlli hardware (acquisizione di foto e video, registrazione audio)
  • Informazioni personali (lettura dati di registro sensibili)
  • Telefonate (lettura stato e identità del telefono)
  • La tua posizione (localizzazione approssimativa, basata sulla rete, localizzazione precisa GPS)
  • Strumenti di sistema (apertura automatica all’avvio, installa shortcuts)
  • Comunicazioni di rete (visualizzazione stato Wi-Fi, visualizzazione stato della rete)
  • Controlli hardware (controllo vibrazione)

Alcuni utenti hanno infine lamentato un generale rallentamento del sistema e della navigazione.

GIUDIZIO FINALE: INVASIVA. SCONSIGLIATA

 

Roberto Bonfatti
Roberto Bonfattihttps://www.alground.com/origin
Giornalista, copywriter, scrittore per passione. Da anni seguo con interesse il mondo dell'IT, con un occhio sul mondo e uno sulla mia tastiera.
Altri articoli

TI POSSONO INTERESSARE

Giustizia e referendum, lista dei finanziatori del Comitato del No

La richiesta formale del ministero della Giustizia all’Associazione nazionale magistrati di rendere noti i finanziatori del Comitato per il No al prossimo referendum sulla...

Congo: milioni di persone affamate dal nuovo governo

Milioni di persone nell’est della Repubblica Democratica del Congo stanno scivolando verso la fame estrema, non per mancanza di cibo, ma perché il cibo...

Veleno di rana sul nemico di Putin: come l’epibatidina ha ucciso Alexei Navalny

Alexei Navalny non sarebbe morto per cause naturali, ma avvelenato con una potentissima tossina ricavata dalla pelle di rane freccia velenose sudamericane, l’epibatidina, secondo...

Bumblebee V2. Il nuovo drone “kamikaze” per fermare la minaccia dei piccoli UAV

A marzo l’esercito degli Stati Uniti inizierà a valutare operativamente il Bumblebee V2, un nuovo drone intercettore progettato per dare la caccia ad altri...

Iran contro se stesso: arrestati attivisti politici ed ex parlamentari

Tra il 7 e il 9 febbraio 2026, le autorità iraniane hanno condotto un'operazione coordinata tra la magistratura e i servizi di intelligence del...

Albanese: Israele nemico comune dell’umanità

Bastano poche frasi, pronunciate via video da un forum a Doha, per far detonare un caso diplomatico che investe le Nazioni Unite, spacca l'Europa...

La Russia conquista città chiave in Ucraina. Cambiati i rapporti di forza

Per oltre un anno le forze russe hanno avanzato sui campi di battaglia ucraini senza riuscire a conquistare un singolo centro urbano di rilievo....

Agenti AI sotto attacco. Usi una Ai che ti aiuta nelle email? Leggi bene

L’autonomia è la nuova frontiera dell’intelligenza artificiale. E anche il suo principale punto debole. Gli agenti AI capaci di prendere decisioni, richiamare API, agire...

Lo scudo prima della spada: come gli Stati Uniti blindano il Medio Oriente prima di colpire l’Iran

Gli Stati Uniti stanno trasformando il Medio Oriente in un gigantesco “ombrello” antimissile nel tentativo di prevenire che un eventuale attacco contro l’Iran si...