27 Febbraio 2026
HomeAttualitàCamera 360 Ultimate App Android. Recensione sicurezza

Camera 360 Ultimate App Android. Recensione sicurezza

Qualità e usabilità: due caratteristiche fondamentali nell’ampia offerta di Google Play nell’ambito dei programmi di photo editing. Camera 360 Ultimate di PinGuo Inc. vuole soddisfare appieno entrambe le esigenze, fornendo all’utente un potente e completo programma volto al photo enhanching. Non un vero e proprio fotoritocco quindi, ma un “lifting” delle foto scattate per migliorarne qualità, esposizione, luminosità con un occhio di riguardo per gli effetti artistici (bianco e nero, seppia, tonalità varie) e la geolocalizzazione degli scatti. Senza dimenticare l’ampio ventaglio di effetti e filtri (lomo e fisheye, per citare i più gettonati).

Camera360-Ultimate-1
Camera 360 Ultimate: alcuni permessi decisamente superiori al necessario

I permessi richiesti – Pur trattandosi di un’app molto semplice, le richieste di accesso ai contenuti del nostro smartphone appare decisamente articolata. Come ovvio, prima dell’installazione ci verrà chiesto dal programma di poter accedere alla fotocamera per l’acquisizione di foto e video, oltre al microfono per le registrazioni audio. Richiesta di accesso anche al sistema di localizzazione precisa (basata sul GPS) e a quella approssimativa (basata sulla rete dello smartphone).

Nella lunga lista di permessi figurano poi gli accessi all’archiviazione dei dati (modifica e rimozione dei contenuti della scheda di memoria) e l’accesso completo a internet, il controllo della vibrazione e l’accesso alle comunicazioni di rete (visualizzazione e modifica stato Wi-Fi, visualizzazione stato della rete).

Esplorando la lista si notano alcuni permessi “discutibili” che facilmente potrebbero allarmare gli utenti più scrupolosi in materia di privacy: tra questi figurano per esempio le voci “lettura dati di registro sensibili”,” lettura stato e identità del telefono”, “installazione/disinstallazione filesystem”. Permessi eccessivi per una semplice app di photo enhanching, per il cui funzionamento è difficile trovare una qualche correlazione con l’accesso alle informazioni personali del proprio smartphone. Tra i permessi anche l’accesso alle funzionalità Wireless, che non si spiegano con l’offerta del programma.

Riepilogo delle richieste di accesso:

  • Strumenti di sistema (disattivazione stand-by del telefono, installazione/disinstallazione filesystem, modifica stato tifi, recupero applicazioni in esecuzione)
  • Archiviazione (modificare/eliminare i contenuti dalla scheda SD)
  • Comunicazioni di rete (Accesso completo a internet)
  • Controlli hardware (acquisizione di foto e video, registrazione audio)
  • Informazioni personali (lettura dati di registro sensibili)
  • Telefonate (lettura stato e identità del telefono)
  • La tua posizione (localizzazione approssimativa, basata sulla rete, localizzazione precisa GPS)
  • Strumenti di sistema (apertura automatica all’avvio, installa shortcuts)
  • Comunicazioni di rete (visualizzazione stato Wi-Fi, visualizzazione stato della rete)
  • Controlli hardware (controllo vibrazione)

Alcuni utenti hanno infine lamentato un generale rallentamento del sistema e della navigazione.

GIUDIZIO FINALE: INVASIVA. SCONSIGLIATA

 

Roberto Bonfatti
Roberto Bonfattihttps://www.alground.com/origin
Giornalista, copywriter, scrittore per passione. Da anni seguo con interesse il mondo dell'IT, con un occhio sul mondo e uno sulla mia tastiera.
Altri articoli

TI POSSONO INTERESSARE

Ucraina. La guerra che Putin non riesce a vincere

La guerra in Ucraina entra nel quarto anno: perché la vittoria russa non è affatto scontata  Il 24 febbraio 2026 segna il quarto anniversario dell'invasione...

Il Messico all’indomani di “El Mencho”: tra assedio dei cartelli e pressione degli Stati Uniti

Un’operazione “storica” che apre una nuova fase L’uccisione di Nemesio Rubén Oseguera Cervantes, noto come “El Mencho”, segna uno spartiacque nella guerra messicana contro i...

USA-Iran, la macchina da guerra americana si prepara alle porte dell’Iran

Gli Stati Uniti hanno schierato oltre 50 caccia, due portaerei, sottomarini e sistemi antimissile in Medio Oriente. È il più grande ammassamento di forza...

Israele sta ridisegnando la Cisgiordania

Tra l’8 e il 19 febbraio 2026 Israele ha approvato un pacchetto di misure su terre, acqua, siti archeologici e luoghi sacri in Cisgiordania....

Come il furto dei dati di 5.000 agenti Digos aggrava il fronte tra Italia e Cina

Nel silenzio dei data center governativi, tra il 2024 e il 2025, qualcuno è entrato nelle reti del Viminale senza farsi notare. Non ha...

Chrome sotto assedio: oltre 300 estensioni malevole spiano 37 milioni di utenti

Più di 300 estensioni Chrome usate per spiare gli utenti. È l’immagine che emerge da una nuova indagine di sicurezza: add‑on apparentemente innocui, spesso...

Cina, Iran, Russia e Corea del Nord stanno assediando il cuore dell’industria della difesa globale

Secondo una nuova ricostruzione di Google Threat Intelligence Group, l’industria della difesa globale è sottoposta a un assedio silenzioso ma costante da parte di...

Gli Stati Uniti accusano la Cina di un test nucleare segreto

Pechino nega e rilancia le critiche a Washington. Sullo sfondo, la promessa di Donald Trump di riportare gli Stati Uniti all’era delle prove atomiche...

Trump disse che avrebbe fermato Putin in una settimana, e invece.

Donald Trump ha promesso più volte di poter mettere fine alla guerra in Ucraina «in 24 ore». Da quando è tornato alla Casa Bianca,...