07 Dicembre 2025
HomeAttualitàCamera 360 Ultimate App Android. Recensione sicurezza

Camera 360 Ultimate App Android. Recensione sicurezza

Qualità e usabilità: due caratteristiche fondamentali nell’ampia offerta di Google Play nell’ambito dei programmi di photo editing. Camera 360 Ultimate di PinGuo Inc. vuole soddisfare appieno entrambe le esigenze, fornendo all’utente un potente e completo programma volto al photo enhanching. Non un vero e proprio fotoritocco quindi, ma un “lifting” delle foto scattate per migliorarne qualità, esposizione, luminosità con un occhio di riguardo per gli effetti artistici (bianco e nero, seppia, tonalità varie) e la geolocalizzazione degli scatti. Senza dimenticare l’ampio ventaglio di effetti e filtri (lomo e fisheye, per citare i più gettonati).

Camera360-Ultimate-1
Camera 360 Ultimate: alcuni permessi decisamente superiori al necessario

I permessi richiesti – Pur trattandosi di un’app molto semplice, le richieste di accesso ai contenuti del nostro smartphone appare decisamente articolata. Come ovvio, prima dell’installazione ci verrà chiesto dal programma di poter accedere alla fotocamera per l’acquisizione di foto e video, oltre al microfono per le registrazioni audio. Richiesta di accesso anche al sistema di localizzazione precisa (basata sul GPS) e a quella approssimativa (basata sulla rete dello smartphone).

Nella lunga lista di permessi figurano poi gli accessi all’archiviazione dei dati (modifica e rimozione dei contenuti della scheda di memoria) e l’accesso completo a internet, il controllo della vibrazione e l’accesso alle comunicazioni di rete (visualizzazione e modifica stato Wi-Fi, visualizzazione stato della rete).

Esplorando la lista si notano alcuni permessi “discutibili” che facilmente potrebbero allarmare gli utenti più scrupolosi in materia di privacy: tra questi figurano per esempio le voci “lettura dati di registro sensibili”,” lettura stato e identità del telefono”, “installazione/disinstallazione filesystem”. Permessi eccessivi per una semplice app di photo enhanching, per il cui funzionamento è difficile trovare una qualche correlazione con l’accesso alle informazioni personali del proprio smartphone. Tra i permessi anche l’accesso alle funzionalità Wireless, che non si spiegano con l’offerta del programma.

Riepilogo delle richieste di accesso:

  • Strumenti di sistema (disattivazione stand-by del telefono, installazione/disinstallazione filesystem, modifica stato tifi, recupero applicazioni in esecuzione)
  • Archiviazione (modificare/eliminare i contenuti dalla scheda SD)
  • Comunicazioni di rete (Accesso completo a internet)
  • Controlli hardware (acquisizione di foto e video, registrazione audio)
  • Informazioni personali (lettura dati di registro sensibili)
  • Telefonate (lettura stato e identità del telefono)
  • La tua posizione (localizzazione approssimativa, basata sulla rete, localizzazione precisa GPS)
  • Strumenti di sistema (apertura automatica all’avvio, installa shortcuts)
  • Comunicazioni di rete (visualizzazione stato Wi-Fi, visualizzazione stato della rete)
  • Controlli hardware (controllo vibrazione)

Alcuni utenti hanno infine lamentato un generale rallentamento del sistema e della navigazione.

GIUDIZIO FINALE: INVASIVA. SCONSIGLIATA

 

Roberto Bonfatti
Roberto Bonfattihttps://www.alground.com/site
Giornalista, copywriter, scrittore per passione. Da anni seguo con interesse il mondo dell'IT, con un occhio sul mondo e uno sulla mia tastiera.
Altri articoli

TI POSSONO INTERESSARE

La Germania ridisegna la leva militare: non si tratta di un ritorno al passato (per ora)

Un modello ibrido che non ripristina la coscrizione, ma costruisce un sistema di mobilitazione permanente. Berlino inaugura una nuova fase strategica, ridistribuisce il peso...

Nuova Delhi, il vertice di Modi e Putin sfida l’Occidente

Energia scontata, armi strategiche, valute alternative: il ventitreesimo vertice India Russia mostra i limiti dell’isolamento di Mosca e la nuova autonomia di Nuova Delhi. Il...

Hors de combat: il principio che l’America dovrà affrontare mentre attacca ancora

Il video integrale del 2 settembre, mostrato ai comitati del Congresso, riapre la frattura morale, già al centro della cronaca, sul programma di uccisioni...

La crisi nera della sovranità europea: come stanno davvero le cose

Il triangolo Pechino–Washington–Mosca stringe l’Unione in una morsa finanziaria, logistica e strategica da cui l’Italia rischia di uscire in frantumi. La giornata che ha strappato...

Baghdad spezza l’Asse: il congelamento dei fondi di Hezbollah e Houthi cambia gli equilibri in Medio Oriente

L’Iraq pubblica nella sua Gazzetta Ufficiale una decisione destinata a creare fratture nell’Asse della Resistenza e a ricalibrare i rapporti con Stati Uniti, Iran...

La nuova frontiera contesa dell’Europa: cosa sta succedendo davvero nella Guyana francese

Tra razzi europei, basi militari, miniere illegali d’oro e reti criminali amazzoniche, la Guyana francese rivela una zona grigia dove ambizioni spaziali e vulnerabilità...

Siria, il nuovo dossier fotografico che mina la normalizzazione di Damasco

L’uscita di scena di Bashar al Assad e la progressiva normalizzazione diplomatica avevano fatto immaginare una Siria diversa. Il ritorno di un dossier fotografico...

Arrow 3 in Germania: il vero significato strategico della consegna di Israele

É già possibile misurare la portata politica e militare della recenLa consegna ufficiale dell’Arrow 3 alla Luftwaffe, avvenuta il 3 dicembre alla base di...

L’Europa cambia rotta: l’Economic Security Package punta a frenare la dipendenza dalla Cina

Bruxelles presenta l’Economic Security Package e inaugura una fase nuova della politica industriale europea. Un annuncio tecnico importante ma anche un segnale geopolitico diretto...