Connect with us

Editoriali

Clubhouse: da social della voce di tutti a strumento di squadrismo, discriminazione e censura

Pubblicato

in data

Tempo di lettura: 3 minuti.

Clubhouse è il social mai cresciuto in Italia. Una radio interattiva che consente a tutti di poter trasmettere in diretta dei flussi audio coinvolgendo l’intera comunità iscritta. Un social che ha mostrato tanti punti forti, ma è destinato a morire o al massimo restare un prodotto di nicchia.

Storia di Clubhouse

Clubhouse nasce su piattaforma Apple, iOS, nell’aprile 2020. Il successo dell’app è stato sicuramente il calvalcare la pandemia. Tutti chiusi in casa a socializzare sul social della voce. Il rafforzamento del branding avuto nei primi mesi ha consentito agli ideatori dell’app di avere nel primo semestre la bellezza di 600.000 utenti e diversi milioni di dollari di sovvenzioni da privati. Dopo un anno, il software è partito anche su piattaforma Android e non ha avuto il successo sperato, anzi.

La triade che porta avanti Clubhouse

Il social si basa sostanzialmente su tre figure:

  • Moderatori: creano i canali e propongono i contenuti
  • Speaker: sono coloro che parlano nei canali, ospiti dei moderatori con cui condividono il palco della stanza.
  • Ascoltatori: pubblico che ascolta silenziosamente, ma che può intervenire se alza la mano e se le stanze sono abilitate a far salire la gente sul palco.

I punti forti di Clubhouse

Per chi frequenta il social, uno dei primi punti forti è stato quello di avvicinare i personaggi famosi al popolino desideroso di conoscerli. Luca Bizzarri, Andrea Delogu, Morgan ed altri ancora si sono avvicendati nelle stanze ad inizio pandemia, ma poi si sono defilati e questo fa intuire il declino dell’app.

Le persone osservano una regola di convivenza civica, aspettando il proprio turno, e questo aspetto con il passare del tempo le migliora la propria comunicazione nel dialogare, perché ogni giorno si è chiamati ad intervenire, ed aiuta le persone nell’essere più rispettose del prossimo, convivendo con opinioni diverse.

La conoscenza è distribuita alla massa molto meglio dei programmi divulgativi social o delle tv. Sono tante le stanze con esperti che trattano argomenti che spaziano dal mondo della storia a quello della geopolitica, fino ad arrivare alla cultura. Un’offerta notevole possibile grazie anche a veri professionisti.

I punti deboli del social

Clubhouse non ha solo luci, ma molte ombre. Il fatto che sia frequentato da poche persone con costanza, ha consentito la nascita di tribù che spesso si fanno concorrenza tra loro per ottenere il primato dell’audience.

Gli ascolti sono bassi se consideriamo che una stanza, se va bene, fa 500 persone, la media è 200, ma non è dato sapere se le statistiche del social fanno riferimento ai contatti unici o complessivi che comprendono quelli di ritorno.

Non esiste un metodo per monetizzare ed aiutare i moderatori a ripagarsi le ore spese sul social. Le stesse ore dedicate nei palinsesti quotidiani su un’altra piattaforma porterebbero anche ad un riconoscimento minimo.

La presenza degli stessi speaker porta ad un’autoreferenzialità che annienta il confronto di crescita individuale, in favore però di quello nel saper comunicare sempre meglio il proprio pensiero.

L’assenza di moderatori professionisti, che non sono mecessariamente giornalisti, rende troppo spesso le room lunghe ed irrispettose dei tempi canonici che consentono interventi a tutti in minor tempo.

Il dibattito non è tecnicamente possibile per un motivo essenziale: 20 persone sul palco che vogliono dire la loro e rispondere ad eventuali osservazioni, fanno sì che il tempo voli anche oltre le 2 ore.

I blocchi, lo squadrismo e la censura

L’aspetto più preoccupante di Clubhouse è che da social della libera espressione sta diventando sempre più un social dove è possibile censurare le opinioni delle persone. A differenza delle altre piattaforme, quando una persona viene bloccata su un social, può continuare a vedere i post degli amici in comune ed interagire con loro senza che l’altro se ne accorga. Nel caso di Cubhouse, invece, ci troviamo dinanzi al potere, dato ad ogni individuo, di poter escludere dalla vita sociale della piattaforma qualsiasi persona. Chi blocca, ha la prelazione nelle room escludendo di fatto la persona bloccata.

Se c’è un motivo grave, il blocco è sacrosanto, ma siamo sicuri che lo strumento di blocco non sia abusato da soggetti che vogliono invece essere protagonisti, detenere il potere di scegliere la vita sociale di altri oppure fare concorrenza sleale nell’acquisizione di followers?

Molti commenterebbero dicendo che queste sono le regole di una società privata, ma se con lo strumento del blocco si avalla una discriminazione che sia di razza, etnia, religione o addirittura pensiero, ci troviamo dinanzi ad una piattaforma che fomenta lo squadrismo e ricalca la censura delle migliori dittature.

E’ forse questo il motivo per il quale Clubhouse è sempre più un social per pochi eletti con a seguito adepti di vere sette del pensiero.

Editoriali

Anche su Giovanna Pedretti avevamo ragione

Tempo di lettura: 2 minuti. Procura di Lodi chiede l’archiviazione sul suicidio di Giovanna Pedretti, escludendo colpe di Lucarelli e Biagiarelli: la recensione era falsa

Pubblicato

in data

Commento giovanna pedretti
Tempo di lettura: 2 minuti.

Recentemente, la Procura di Lodi ha avanzato una richiesta di archiviazione per il caso di Giovanna Pedretti, la ristoratrice di Sant’Angelo Lodigiano trovata morta a gennaio nelle acque del Lambro. L’indagine ha escluso qualsiasi istigazione o aiuto al suicidio da parte di terze persone.

Dettagli dell’indagine

La vicenda di Pedretti aveva suscitato grande attenzione mediatica, specialmente sui social media, dopo che era stata accusata ingiustamente di aver pubblicato una recensione falsa online. Questo episodio era seguito a una tempesta di critiche, principalmente influenzata da una serie di post di Selvaggia Lucarelli e del suo compagno, Lorenzo Biagiarelli, che avevano messo in dubbio l’autenticità della recensione. Tuttavia, le indagini hanno dimostrato che la recensione era effettivamente falsa e che nessuna azione diretta di terzi ha contribuito al tragico evento.

Esito e Reazioni

Con la richiesta di archiviazione, si chiude un capitolo doloroso, ma sorgono interrogativi sulla responsabilità dei media e delle figure pubbliche nell’amplificare situazioni che possono avere conseguenze gravi. Selvaggia Lucarelli, tramite i suoi canali social, ha espresso sollievo e ha criticato duramente la stampa per la gestione della notizia, sottolineando come la situazione abbia evidenziato una “storia squallida e meschina”.

Matrice Digitale dalla parte della verità

Matrice Digitale si è schierata senza esito a favore di Selvaggia Lucarelli e del giornalista del TG3 andato a chiedere spiegazioni sulla veridicità del post su cui si è scatenata una gogna mediatica con un richiamo ufficiale dell’azienda attraverso il Governo. La verità era chiara dall’inizio: la recensione era falsa ed era stata trasformata in una notizia solo perchè sfruttava l’immagine della comunità LGBT con un messaggio che poteva essere positivo, ma non era sicuramente una notizia. Questo caso non dovrebbe passare inosservato per “rispetto del dolore della famiglia” bensì diventare un caso di studio come tanti altri avvenuti in passato dove la notizia si è costruita per fini politici e commerciali.

Prosegui la lettura

Editoriali

Chip e smartphone cinesi ci avvisano del declino Occidentale

Tempo di lettura: < 1 minuto. Un declino quasi annunciato facendo un’analisi geopolitica degli ultimi eventi nel settore dei semiconduttori

Pubblicato

in data

Tempo di lettura: < 1 minuto.

Dopo mesi di sanzioni alla Russia si scopre che l’approvvigionamento di Mosca dei processori è ritornato al livello di normalità Questo vuol dire che su 140 paesi nel mondo, le sanzioni anglo-euro-nato non sono state efficaci a costringere i russi a “rubare le lavatrici per utilizzare i chip“.

La Russia, sta costruendo in casa sua i processori, ma non hanno molto successo se consideriamo il fatto che molti sono difettosi. Quindi li prende dalla Cina che attraverso Huawei è entrata silenziosamente nel Mercato Europeo con la sua ultima creatura: la Serie Pura 70 non solo è uno smartphone potente, ma allo stesso tempo è l’evoluzione in stile Apple di quella che un tempo era considerata una cinesata.

Oggi questa cinesata è prodotta al 90% in Cina con materiali cinesi e questo dovrebbe far comprendere a noi Europei che se non facciamo i bravi, saremmo costretti ad usare i chip delle friggitrici ad aria e le plastiche delle bici per produrre degli smartphone.

Chiudiamo l’analisi, che difficilmente leggerete altrove per tanti motivi, tra cui la lesa maestà. La chiusura della fabbrica di Intel in Russia coincide con risultati economici disastrosi del gigante tecnologico.

Indovinate chi sta sopperendo a questa perdita con fondi pubblici: l’Europa.

Prosegui la lettura

Editoriali

MITRE vittima di zero day Ivanti: anche i migliori le prendono

Tempo di lettura: 2 minuti. Anche le organizzazioni ben preparate come MITRE possono essere vulnerabili a minacce cibernetiche avanzate

Pubblicato

in data

Mitre
Tempo di lettura: 2 minuti.

Nel contesto della sicurezza informatica, anche le organizzazioni più preparate possono trovarsi vulnerabili di fronte a minacce persistenti e avanzate, come dimostrato dagli attacchi recentemente subiti da MITRE. Questo caso sottolinea l’importanza di adottare un approccio informato sulle minacce per la difesa contro gli attacchi cyber sempre più sofisticati.

Cos’è MITRE?

MITRE è una corporazione senza scopo di lucro americana con sede principale a Bedford, Massachusetts, e una secondaria a McLean, Virginia. Fondata nel 1958, l’organizzazione opera centri federali di ricerca e sviluppo (FFRDCs) per conto del governo degli Stati Uniti. MITRE è dedicata all’interesse pubblico e lavora su una vasta gamma di questioni di sicurezza nazionale, aviazione, sanità, cybersecurity e innovazione del governo.

La missione principale di MITRE è quella di risolvere problemi complessi per un mondo più sicuro, fornendo ricerca, sviluppo e consulenza strategica ai vari enti governativi per aiutarli a prendere decisioni informate e implementare soluzioni tecnologiche avanzate. Uno degli aspetti notevoli del lavoro di MITRE è il suo impegno nella sicurezza informatica, attraverso lo sviluppo di framework e strumenti come il Common Vulnerabilities and Exposures (CVE) e l’ATT&CK framework, che sono largamente utilizzati a livello internazionale per la gestione delle minacce e la protezione delle infrastrutture critiche. Per ulteriori informazioni, puoi visitare il sito ufficiale.

Dettagli dell’attacco subito da MITRE

MITRE, un’organizzazione che si impegna a mantenere elevati standard di sicurezza cibernetica, ha recentemente rivelato di essere stata vittima di un attacco informatico significativo. Nonostante la solidità delle sue difese, MITRE ha scoperto vulnerabilità critiche che sono state sfruttate dagli attaccanti, segnalando un tema di sicurezza concentrato sulla compromissione di dispositivi di protezione perimetrale.

L’incidente e le sue conseguenze

L’attacco ha avuto inizio con un’intensa attività di ricognizione da parte degli attaccanti nei primi mesi del 2024, culminata nell’uso di due vulnerabilità zero-day nel VPN di Ivanti Connect Secure, bypassando l’autenticazione multifattore tramite session hijacking. Questo ha permesso agli attaccanti di muoversi lateralmente e infiltrarsi profondamente nell’infrastruttura VMware di MITRE, utilizzando account amministrativi compromessi e un mix di backdoor sofisticate e web shell per mantenere la persistenza e raccogliere credenziali.

Risposta di MITRE all’incidente

La risposta all’incidente ha incluso l’isolamento dei sistemi colpiti, la revisione completa della rete per impedire ulteriori diffusione dell’attacco, e l’introduzione di nuove suite di sensori per monitorare e analizzare i sistemi compromessi. Inoltre, l’organizzazione ha avviato una serie di analisi forensi per determinare l’entità del compromesso e le tecniche utilizzate dagli avversari.

Lezioni apprese e miglioramenti futuri

Questo incidente ha rafforzato per MITRE l’importanza di comprendere i comportamenti degli hacker come mezzo per sconfiggerli, spingendo l’organizzazione a creare tassonomie comportamentali che catalogano le TTP (tattiche, tecniche e procedure) degli avversari, che hanno portato alla creazione di MITRE ATT&CK®. Questo evento ha anche stimolato l’adozione del concetto di difesa informata dalle minacce, culminando nella creazione del Center for Threat-Informed Defense. L’incidente di sicurezza subito serve da monito per tutte le organizzazioni sulla necessità di mantenere sistemi di difesa aggiornati e proattivi, utilizzando le risorse come il MITRE ATT&CK, costantemente monitorato anche da CISA i cui bollettini sono riportati puntualmente da Matrice Digitale, per rimanere informati sulle ultime strategie degli avversari e su come contrastarle efficacemente.

Prosegui la lettura

Facebook

CYBERSECURITY

Sicurezza Informatica16 ore fa

Bug in Windows 10 e ONNX Phishing: ultime novità e minacce

Tempo di lettura: 2 minuti. Scopri il bug di Windows 10 che causa dialoghi "Apri con" e la nuova minaccia...

Sicurezza Informatica2 giorni fa

Compromissione PowerShell: nuove tecniche di attacco

Tempo di lettura: 2 minuti. Meta descrizione: Una nuova tecnica di attacco utilizza ingegneria sociale per indurre gli utenti a...

Sicurezza Informatica2 giorni fa

ASUS risolve vulnerabilità critica su 7 modelli di router

Tempo di lettura: 2 minuti. ASUS risolve una vulnerabilità critica di bypass dell'autenticazione su sette modelli di router, invitando gli...

Sicurezza Informatica3 giorni fa

Linux in sofferenza con due malware: TIKTAG e DISGOMOJI

Tempo di lettura: 3 minuti. Nuovi attacchi TIKTAG e malware DISGOMOJI minacciano la sicurezza di Google Chrome, sistemi Linux e...

Sicurezza Informatica4 giorni fa

Modelli di machine learning con attacchi Sleepy a file Pickle

Tempo di lettura: 3 minuti. La tecnica Sleepy Pickle sfrutta i file Pickle per compromettere i modelli di machine learning,...

CISA logo CISA logo
Sicurezza Informatica5 giorni fa

CISA: vulnerabilità sfruttate e truffatori telefonici

Tempo di lettura: 2 minuti. La CISA avverte di una vulnerabilità di Windows sfruttata in attacchi ransomware e segnala truffe...

Sicurezza Informatica6 giorni fa

OpenAI nomina ex capo NSA nel Consiglio di Amministrazione

Tempo di lettura: 2 minuti. OpenAI nomina Paul M. Nakasone, ex capo NSA, nel Consiglio di Amministrazione: conflitto di interessi...

Sicurezza Informatica6 giorni fa

Analisi tecnica del malware SSLoad

Tempo di lettura: 2 minuti. L'analisi del malware SSLoad rivela la sua intricata capacità di evitare il rilevamento e distribuire...

Sicurezza Informatica7 giorni fa

WARMCOOKIE: pericolosa Backdoor multipiattaforma

Tempo di lettura: 2 minuti. WARMCOOKIE, nuovo backdoor multipiattaforma, utilizzato in campagne di phishing a tema lavorativo: le indicazioni di...

Sicurezza Informatica7 giorni fa

Noodle RAT: malware multipiattaforma colpisce Windows e Linux

Tempo di lettura: 2 minuti. Noodle RAT, nuovo malware multipiattaforma, colpisce sistemi Windows e Linux, utilizzato da attori di lingua...

Truffe recenti

fbi fbi
Sicurezza Informatica2 settimane fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica3 settimane fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste3 settimane fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 settimane fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Pharmapiuit.com Pharmapiuit.com
Inchieste1 mese fa

Pharmapiuit.com : sito truffa online dal 2023

Tempo di lettura: 2 minuti. Pharmapiuit.com è l'ultimo sito truffa ancora online di una serie di portali che promettono forti...

Temunao.Top Temunao.Top
Inchieste1 mese fa

Temunao.Top: altro sito truffa che promette lavoro OnLine

Tempo di lettura: 2 minuti. Temunao.top è l'ennesimo sito web truffa che promette un premio finale a coloro che effettuano...

Inchieste1 mese fa

Attenti a Mazarsiu.com : offerta lavoro truffa da piattaforma Adecco

Tempo di lettura: 2 minuti. Dalla piattaforma Adecco ad un sito che offre lavoro attraverso le Google Ads: è la...

Sicurezza Informatica1 mese fa

BogusBazaar falsi e-commerce usati per una truffa da 50 milioni

Tempo di lettura: 2 minuti. Oltre 850,000 persone sono state ingannate da una rete di 75,000 falsi negozi online, con...

Sicurezza Informatica1 mese fa

Truffatori austriaci scappano dagli investitori, ma non dalla legge

Tempo di lettura: 2 minuti. Le forze dell'ordine hanno smascherato e arrestato un gruppo di truffatori austriaci dietro una frode...

Shein Shein
Truffe online2 mesi fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

Tech

Tech3 ore fa

Utilizzo di Phi-3 e C# con ONNX: esempi di testo e di visione

Tempo di lettura: 2 minuti. Scopri come utilizzare i modelli Phi-3 e ONNX in applicazioni C# per testo e visione,...

Smartphone6 ore fa

Samsung Galaxy A24, A53 5G e S24 ricevono aggiornamenti importanti

Tempo di lettura: 3 minuti. Aggiornamenti recenti per Samsung Galaxy A24, A53 5G e S24, inclusi One UI 6.1, 6.1.1...

Smartphone12 ore fa

Aggiornamenti di Giugno 2024 per Samsung Galaxy Z Fold 3, Flip 3 e S23 FE

Tempo di lettura: 3 minuti. Aggiornamenti di sicurezza di giugno 2024 per Samsung Galaxy Z Fold 3, Flip 3 e...

Smartphone12 ore fa

CMF by Nothing: lancio del Phone 1 e altri dispositivi il 8 Luglio

Tempo di lettura: 2 minuti. CMF by Nothing lancia il suo primo smartphone Phone 1, insieme a Watch Pro 2...

Tech12 ore fa

Windows 11 24H2 rilasciato per i PC con Copilot

Tempo di lettura: 2 minuti. Scopri le novità dell'aggiornamento Windows 11 24H2, disponibile inizialmente solo per i PC con Copilot,...

Tech13 ore fa

Samsung S25 e Galaxy Z Flip 6: specifiche fotocamere e design

Tempo di lettura: 3 minuti. Novità su Samsung S25 e Galaxy Z Flip 6, con dettagli sulle specifiche delle fotocamere...

Xiaomi 14 Ultra Xiaomi 14 Ultra
Smartphone13 ore fa

Xiaomi 15: batteria da 5.000 mAh e fotocamera con apertura variabile

Tempo di lettura: 2 minuti. La serie Xiaomi 15 avrà una batteria da 5.000 mAh e una fotocamera con apertura...

Tech14 ore fa

Oppo invade l’Europa Watch X, Enco X3i e Air4 Pro

Tempo di lettura: 2 minuti. Oppo lancia in Europa lo smartwatch Watch X e gli auricolari wireless Enco X3i e...

Smartphone14 ore fa

Confronto Xiaomi 14 Civi vs Motorola Edge 50 Ultra: quale scegliere?

Tempo di lettura: 4 minuti. Confronto tra Xiaomi 14 Civi e Motorola Edge 50 Ultra, analizzando design, display, prestazioni, fotocamere,...

Tech15 ore fa

MediaTek Dimensity 6020, 7020 vs Qualcomm Snapdragon 695

Tempo di lettura: 2 minuti. Confronto tra MediaTek Dimensity 6020, Dimensity 7020 e Qualcomm Snapdragon 695, esaminando specifiche, prestazioni benchmark...

Tendenza