Los investigadores han identificado dos vulnerabilidades en la tecnología de búsqueda sin conexión de origen colectivo de la empresa que podrían poner en peligro su promesa de privacidad.
Enlace a la noticia initial

Los investigadores han identificado dos vulnerabilidades en la tecnología de búsqueda sin conexión de origen colectivo de la empresa que podrían poner en peligro su promesa de privacidad.
Enlace a la noticia initial