Il lato oscuro di Instagram, adolescenti alle prese con problemi psicologici per il confronto esasperato tra le foto. Facebook sa ma nega
Instagram è un social che si connota per il ruolo centrale attribuito alla pubblicazione di foto che vengono poi commentate dagli utenti a cui è stata concessa l'”amicizia”. Particolarmente diffuso tra i giovani, Facebook lo ha acquistato nel 2012 per un miliardo di dollari. Oggi conta oltre un miliardo di iscritti, in buona misura adolescenti, il 40% degli utenti ha meno di 22 anni. Una fascia in cui Facebook ha un appeal limitato. Negli ultimi tre anni, scrive il Wall Street Journal, la società ha condotto studi sul mondo in cui Instagram influenzi gli utenti più giovani.
https://www.ilfattoquotidiano.it/2021/09/15/il-lato-oscuro-di-instagram-adolescenti-alle-prese-con-problemi-psicologici-per-il-confronto-esasperato-tra-le-foto-facebook-sa-ma-nega/6320841/
Instagram è un social che si connota per il ruolo centrale attribuito alla pubblicazione di foto che vengono poi commentate dagli utenti a cui è stata concessa l'”amicizia”. Particolarmente diffuso tra i giovani, Facebook lo ha acquistato nel 2012 per un miliardo di dollari. Oggi conta oltre un miliardo di iscritti, in buona misura adolescenti, il 40% degli utenti ha meno di 22 anni. Una fascia in cui Facebook ha un appeal limitato. Negli ultimi tre anni, scrive il Wall Street Journal, la società ha condotto studi sul mondo in cui Instagram influenzi gli utenti più giovani.
https://www.ilfattoquotidiano.it/2021/09/15/il-lato-oscuro-di-instagram-adolescenti-alle-prese-con-problemi-psicologici-per-il-confronto-esasperato-tra-le-foto-facebook-sa-ma-nega/6320841/
Il Fatto Quotidiano
Il lato oscuro di Instagram, adolescenti alle prese con problemi psicologici per il confronto esasperato tra le foto. Facebook…
Seconda puntata dell’inchiesta del Wall Street Journal che ha avuto accesso ad una serie di documenti interni del gruppo Facebook. Carte che mettono in luce una profonda discrepanza tra quanto affermato pubblicamente dalla società di Mark Zuckerberg e quello…
UN urges moratorium on use of AI that imperils human rights
Applications that should be prohibited include government “social scoring” systems that judge people based on their behavior and certain AI-based tools that categorize people into clusters such as by ethnicity or gender.
AI-based technologies can be a force for good but they can also “have negative, even catastrophic, effects if they are used without sufficient regard to how they affect people’s human rights,” Bachelet said in a statement.
https://www.washingtonpost.com/politics/un-urges-moratorium-on-use-of-ai-that-imperils-human-rights/2021/09/15/a706e96a-1618-11ec-a019-cb193b28aa73_story.html
Applications that should be prohibited include government “social scoring” systems that judge people based on their behavior and certain AI-based tools that categorize people into clusters such as by ethnicity or gender.
AI-based technologies can be a force for good but they can also “have negative, even catastrophic, effects if they are used without sufficient regard to how they affect people’s human rights,” Bachelet said in a statement.
https://www.washingtonpost.com/politics/un-urges-moratorium-on-use-of-ai-that-imperils-human-rights/2021/09/15/a706e96a-1618-11ec-a019-cb193b28aa73_story.html
L’agenzia europea Eu-Lisa crea l’archivio biometrico più grande in Europa
In un’intervista a Wired, l’Europarlamentare tedesco Patrick Breyer ha spiegato il ruolo di Eu-Lisa in questo processo, per il quale ha ricevuto 930 milioni di euro. Questo fondo servirà per sviluppare un sistema biometrico europeo, con dati digitali e foto, che sarà il più grande in Europa e conterrà anche tutti i dati di coloro che oltrepasseranno i confini dell’Unione. Il progetto ha lo scopo di gestire “i confini, i flussi migratori e la sicurezza interna.”
https://formiche.net/2021/09/eu-lisa-sistema-biometrico/
In un’intervista a Wired, l’Europarlamentare tedesco Patrick Breyer ha spiegato il ruolo di Eu-Lisa in questo processo, per il quale ha ricevuto 930 milioni di euro. Questo fondo servirà per sviluppare un sistema biometrico europeo, con dati digitali e foto, che sarà il più grande in Europa e conterrà anche tutti i dati di coloro che oltrepasseranno i confini dell’Unione. Il progetto ha lo scopo di gestire “i confini, i flussi migratori e la sicurezza interna.”
https://formiche.net/2021/09/eu-lisa-sistema-biometrico/
Formiche.net
L’agenzia europea Eu-Lisa crea l'archivio biometrico più grande in Europa - Formiche.net
Eu-Lisa sta creando un sistema biometrico europeo per sorvegliare i confini, grazie ai 930 milioni di euro ricevuti dall'Unione Europea.
Vulnerabilità sul sito Referendum Cannabis, mette a rischio privacy dei sottoscrittori
In base alla scoperta fatta dall’utente, chiunque sarebbe in grado di lanciare una query GET al server che gestisce i dati della raccolta firme sotto forma di API, solamente conoscendo l’indirizzo e-mail di un firmatario. Per via di questa vulnerabilità il server risponderebbe con un risultato che lascia senza parole: molti dettagli di questo/a cittadino/a che ha sottoscritto la raccolta firme tra cui, Codice Fiscale, Nome, Cognome, Provincia, Comune, Regione, dettagli sullo SPID utilizzato, data di nascita…
https://www.insicurezzadigitale.com/vulnerabilita-sul-sito-referendum-cannabis-mette-a-rischio-privacy-dei-sottoscrittori/
In base alla scoperta fatta dall’utente, chiunque sarebbe in grado di lanciare una query GET al server che gestisce i dati della raccolta firme sotto forma di API, solamente conoscendo l’indirizzo e-mail di un firmatario. Per via di questa vulnerabilità il server risponderebbe con un risultato che lascia senza parole: molti dettagli di questo/a cittadino/a che ha sottoscritto la raccolta firme tra cui, Codice Fiscale, Nome, Cognome, Provincia, Comune, Regione, dettagli sullo SPID utilizzato, data di nascita…
https://www.insicurezzadigitale.com/vulnerabilita-sul-sito-referendum-cannabis-mette-a-rischio-privacy-dei-sottoscrittori/
(in)sicurezza digitale
Vulnerabilità sul sito Referendum Cannabis, mette a rischio privacy dei sottoscrittori - (in)sicurezza digitale
Notizie quotidiane su cybersecurity, malware, ransomware e sicurezza informatica dei dati
Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 settembre 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 20 campagne malevole di cui 14 con obiettivi italiani e 6 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 399 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-11-17-settembre-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 20 campagne malevole di cui 14 con obiettivi italiani e 6 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 399 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-11-17-settembre-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 settembre 2021
La videosorveglianza in Italia, tra paternalismo e illegalità.
Le nostre città non sono sempre state videosorvegliate. Una volta, l’idea che qualcuno potesse sorvegliare ciò che facciamo nei luoghi pubblici, sarebbe stato l’oggetto di qualche film sci-fi.
È col decentramento della sicurezza pubblica, dallo Stato centrale ai Comuni, che inizia il tunnel della videosorveglianza, da cui oggi non si vede più uscita.
https://privacychronicles.substack.com/p/la-videosorveglianza-in-italia-tra
Le nostre città non sono sempre state videosorvegliate. Una volta, l’idea che qualcuno potesse sorvegliare ciò che facciamo nei luoghi pubblici, sarebbe stato l’oggetto di qualche film sci-fi.
È col decentramento della sicurezza pubblica, dallo Stato centrale ai Comuni, che inizia il tunnel della videosorveglianza, da cui oggi non si vede più uscita.
https://privacychronicles.substack.com/p/la-videosorveglianza-in-italia-tra
Substack
Videosorveglianza in Italia e percezione di sicurezza
La videosorveglianza viene spesso giustificata sulla base di una generale "percezione di (in)sicurezza" non meglio specificata. Il risultato: vera sorveglianza per combattere falsa insicurezza.
L'importanza di chiamarsi Linux
La prima: Linux è il sistema operativo dei server del 96,5% del primo milione di siti nel mondo. Tradotto: novecentosessantacinquemila siti del primo milione usano Linux. Passiamo alla seconda statistica: circa l’80% degli smartphone ricorre, in qualche modo, a Linux. In qualche modo perché fra gli addetti ai lavori è in corso un dibattito per stabilire se Android, il sistema operativo mobile di Google, possa davvero definirsi basato sul kernel di Linux, o costruito sopra il kernel di Linux, o derivato dal kernel di Linux, o poeticamente, “il sogno di Linux realizzato”.
https://www.italian.tech/blog/stazione-futuro/2021/09/17/news/l_importanza_di_chiamarsi_linux-318258325
La prima: Linux è il sistema operativo dei server del 96,5% del primo milione di siti nel mondo. Tradotto: novecentosessantacinquemila siti del primo milione usano Linux. Passiamo alla seconda statistica: circa l’80% degli smartphone ricorre, in qualche modo, a Linux. In qualche modo perché fra gli addetti ai lavori è in corso un dibattito per stabilire se Android, il sistema operativo mobile di Google, possa davvero definirsi basato sul kernel di Linux, o costruito sopra il kernel di Linux, o derivato dal kernel di Linux, o poeticamente, “il sogno di Linux realizzato”.
https://www.italian.tech/blog/stazione-futuro/2021/09/17/news/l_importanza_di_chiamarsi_linux-318258325
Italian Tech
L'importanza di chiamarsi Linux
Troll farms reached 140 million Americans a month on Facebook before 2020 election, internal report shows
The report, written in October 2019 and obtained by MIT Technology Review from a former Facebook employee not involved in researching it, found that after the 2016 election, Facebook failed to prioritize fundamental changes to how its platform promotes and distributes information. The company instead pursued a whack-a-mole strategy that involved monitoring and quashing the activity of bad actors when they engaged in political discourse, and adding some guardrails that prevented “the worst of the worst.”
https://www.technologyreview.com/2021/09/16/1035851/facebook-troll-farms-report-us-2020-election/
The report, written in October 2019 and obtained by MIT Technology Review from a former Facebook employee not involved in researching it, found that after the 2016 election, Facebook failed to prioritize fundamental changes to how its platform promotes and distributes information. The company instead pursued a whack-a-mole strategy that involved monitoring and quashing the activity of bad actors when they engaged in political discourse, and adding some guardrails that prevented “the worst of the worst.”
https://www.technologyreview.com/2021/09/16/1035851/facebook-troll-farms-report-us-2020-election/
MIT Technology Review
Troll farms reached 140 million Americans a month on Facebook before 2020 election, internal report shows
“This is not normal. This is not healthy.”
Office365 Attacks: Bypassing MFA, Achieving Persistence and More
APTs are actively attacking Office 365 (O365) – finding mechanisms to bypass MFA and to impersonate users regardless of whether you reset their passwords. When I was looking through the Mitre mapping of O365 attacks, I noticed that it didn’t include many methods of intrusion and actions on objectives that can occur with O365. In conversations with several clients, I couldn’t help but notice that there’s still a heavy focus on “endpoint” style attacks and not much resource / thought put into attacks that can occur in the cloud.
https://www.inversecos.com/2021/09/office365-attacks-bypassing-mfa.html
APTs are actively attacking Office 365 (O365) – finding mechanisms to bypass MFA and to impersonate users regardless of whether you reset their passwords. When I was looking through the Mitre mapping of O365 attacks, I noticed that it didn’t include many methods of intrusion and actions on objectives that can occur with O365. In conversations with several clients, I couldn’t help but notice that there’s still a heavy focus on “endpoint” style attacks and not much resource / thought put into attacks that can occur in the cloud.
https://www.inversecos.com/2021/09/office365-attacks-bypassing-mfa.html
Inversecos
Office365 Attacks: Bypassing MFA, Achieving Persistence and More - Part I
Office 365 Attack Matrix
Rischi Cybercrime in aumento
La pandemia (e il conseguente smart working) ha aumentato i punti di possibile accesso dei cyber criminali ai sistemi delle aziende, con ciò esponendo le medesime sempre di più al rischio quotidiano di vedersi bloccata tutta l’attività.
Quello che peraltro si ignora sono invece quei cyber attacchi che non “cubano” richieste risarcitorie importanti ma che sottraggono ai pagamenti bancari on-line importi che vanno dai 500 Euro ai 10/15.000 Euro, che già di per sé fanno male qualora non vengano addirittura moltiplicati per molti casi all’anno!
https://www.aidr.it/rischi-cybercrime-in-aumento/
La pandemia (e il conseguente smart working) ha aumentato i punti di possibile accesso dei cyber criminali ai sistemi delle aziende, con ciò esponendo le medesime sempre di più al rischio quotidiano di vedersi bloccata tutta l’attività.
Quello che peraltro si ignora sono invece quei cyber attacchi che non “cubano” richieste risarcitorie importanti ma che sottraggono ai pagamenti bancari on-line importi che vanno dai 500 Euro ai 10/15.000 Euro, che già di per sé fanno male qualora non vengano addirittura moltiplicati per molti casi all’anno!
https://www.aidr.it/rischi-cybercrime-in-aumento/
Associazione Italian Digital Revolution - AIDR
Rischi Cybercrime in aumento
Rischi Cybercrime in aumento, il punto di Luca Angelucci Responsabile Osservatorio Assicurazioni Cyber Crime Aidr
Domicilio digitale: pubblicate le Linee guida
Le Linee guida, realizzate da AgID in collaborazione con l’Ufficio legislativo del Ministro per l’innovazione e la transizione al digitale e con il supporto del Dipartimento per la trasformazione digitale, riguardano cittadini, professionisti e enti di diritto privato non tenuti all’iscrizione in albi, elenchi o registri professionali o nel registro delle imprese (ad esempio tributaristi, amministratori di condominio, ecc.), e definiscono le regole e le funzionalità disponibili per l’elezione, la modifica e la cancellazione del domicilio digitale nell’elenco INAD.
https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/09/20/domicilio-digitale-pubblicate-linee-guida
Le Linee guida, realizzate da AgID in collaborazione con l’Ufficio legislativo del Ministro per l’innovazione e la transizione al digitale e con il supporto del Dipartimento per la trasformazione digitale, riguardano cittadini, professionisti e enti di diritto privato non tenuti all’iscrizione in albi, elenchi o registri professionali o nel registro delle imprese (ad esempio tributaristi, amministratori di condominio, ecc.), e definiscono le regole e le funzionalità disponibili per l’elezione, la modifica e la cancellazione del domicilio digitale nell’elenco INAD.
https://www.agid.gov.it/it/agenzia/stampa-e-comunicazione/notizie/2021/09/20/domicilio-digitale-pubblicate-linee-guida
Researchers put together a list of vulnerabilities abused by Ransomware
Security researchers are compiling an easy-to-follow list of vulnerabilities ransomware gangs and their affiliates are using as initial access to breach victims' networks.
All this started with a call to action made by Allan Liska, a member of Recorded Future's CSIRT (computer security incident response team), on Twitter over the weekend.
Since then, with the help of several other contributors that joined his efforts, the list quickly grew to include security flaws found in products from over a dozen different software and hardware vendors.
https://www.bleepingcomputer.com/news/security/researchers-compile-list-of-vulnerabilities-abused-by-ransomware-gangs/
Security researchers are compiling an easy-to-follow list of vulnerabilities ransomware gangs and their affiliates are using as initial access to breach victims' networks.
All this started with a call to action made by Allan Liska, a member of Recorded Future's CSIRT (computer security incident response team), on Twitter over the weekend.
Since then, with the help of several other contributors that joined his efforts, the list quickly grew to include security flaws found in products from over a dozen different software and hardware vendors.
https://www.bleepingcomputer.com/news/security/researchers-compile-list-of-vulnerabilities-abused-by-ransomware-gangs/
BleepingComputer
Researchers compile list of vulnerabilities abused by ransomware gangs
Security researchers are working on compiling an easy to follow list of initial access attack vectors ransomware gangs and their affiliates are using to breach victims' networks.
Campagna Ursnif veicolata tramite falsa mail BRT
In data odierna il CERT-AGID, grazie ad una segnalazione, ha rilevato una intensa attività di malspam volta a distribuire il malware Ursnif. Il vettore iniziale prevede un finta email proveniente dal Gruppo Bartolini, dove è citata una fantomatica spedizione in consegna. L’email, scritta in un italiano corretto, presenta un allegato con estensione .xls malevolo: L’allegato [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-ursnif-veicolata-tramite-falsa-mail-brt/
In data odierna il CERT-AGID, grazie ad una segnalazione, ha rilevato una intensa attività di malspam volta a distribuire il malware Ursnif. Il vettore iniziale prevede un finta email proveniente dal Gruppo Bartolini, dove è citata una fantomatica spedizione in consegna. L’email, scritta in un italiano corretto, presenta un allegato con estensione .xls malevolo: L’allegato [...]
by CERT-AgID - https://cert-agid.gov.it/news/campagna-ursnif-veicolata-tramite-falsa-mail-brt/
CERT-AGID
Campagna Ursnif veicolata tramite falsa mail BRT
Forwarded from Informa Pirata: informazione e notizie
La notizia della settimana è la nascita dell' #IDMO - Italian Digital Media Observatory.
Farà parte dell' #EDMO, ente europeo nato per contrastare la #disinformazione.
"Ognuno di noi vuole una rete democratica e inclusiva, con certezza sulla verità delle informazioni."
Thread di Matteo #Navacci su #Twitter
https://twitter.com/mrk4m1/status/1440250513446952963?s=19
Farà parte dell' #EDMO, ente europeo nato per contrastare la #disinformazione.
"Ognuno di noi vuole una rete democratica e inclusiva, con certezza sulla verità delle informazioni."
Thread di Matteo #Navacci su #Twitter
https://twitter.com/mrk4m1/status/1440250513446952963?s=19
Twitter
Matte
La notizia della settimana è la nascita dell'IDMO - Italian Digital Media Observatory. Farà parte dell'EDMO, ente europeo nato per contrastare la disinformazione. "Ognuno di noi vuole una rete democratica e inclusiva, con certezza sulla verità delle informazioni."
VerificaC19 VS Check DCC: Italia e Romania a confronto sui dati del green pass
TL;DR l’app governativa rumena per la verifica dei green pass, a differenza di quella italiana, mostra tutti i… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/verificac19-vs-check-dcc-italia-e-romania-a-confronto-sui-dati-del-green-pass/20082
TL;DR l’app governativa rumena per la verifica dei green pass, a differenza di quella italiana, mostra tutti i… Source
by Zerozone.it - https://www.zerozone.it/politica-societa/verificac19-vs-check-dcc-italia-e-romania-a-confronto-sui-dati-del-green-pass/20082
zerozone.it
VerificaC19 VS Check DCC: Italia e Romania a confronto sui dati del green pass • zerozone.it
“Agisci come se quel che fai, facesse la differenza. La fa.” William James In Italia il Garante della Privacy ha più e più volte sottolineato le ripercussioni sulla privacy dei cittadini relativamente…
Immagina la tua vita come se fossero 5 palline da far girare in aria
Il CEO di Google, Sundar Pichai, ha fatto un discorso di soli 60 secondi, dove ha detto:
“Immagina la tua vita come se fossero 5 palline da far girare in aria cercando di non farle cadere. Una di queste palline è di gomma, altre 4 sono di vetro.
Queste 5 palline sono: Lavoro, famiglia, salute, amici, anima.
Il lavoro è la pallina di gomma. Ogni volta che cadrai sul lavoro potrai saltare di nuovo (e anche meglio di prima) in un altro lavoro. Se invece a cadere sarà una delle altre, non ritornerà alla sua forma di prima. Sarà rotta, danneggiata, crepata.
È importante diventare consapevoli di questo il prima possibile ed adattare adeguatamente le nostre vite.
Come?
Gestisci con efficacia il tuo orario di lavoro, concediti del tempo per te, per la tua famiglia, per gli amici, per riposarti e per prenderti cura della tua salute.
Ricorda, se una delle palline di vetro si romperà non sarà facile farla tornare come prima.
Gestisci con saggezza il tempo”
Il CEO di Google, Sundar Pichai, ha fatto un discorso di soli 60 secondi, dove ha detto:
“Immagina la tua vita come se fossero 5 palline da far girare in aria cercando di non farle cadere. Una di queste palline è di gomma, altre 4 sono di vetro.
Queste 5 palline sono: Lavoro, famiglia, salute, amici, anima.
Il lavoro è la pallina di gomma. Ogni volta che cadrai sul lavoro potrai saltare di nuovo (e anche meglio di prima) in un altro lavoro. Se invece a cadere sarà una delle altre, non ritornerà alla sua forma di prima. Sarà rotta, danneggiata, crepata.
È importante diventare consapevoli di questo il prima possibile ed adattare adeguatamente le nostre vite.
Come?
Gestisci con efficacia il tuo orario di lavoro, concediti del tempo per te, per la tua famiglia, per gli amici, per riposarti e per prenderti cura della tua salute.
Ricorda, se una delle palline di vetro si romperà non sarà facile farla tornare come prima.
Gestisci con saggezza il tempo”
I soliti ignari - L’eterno presente della generazione che non sa un cazzo
Questi hanno tutto in tasca. Hanno un telefono nel quale ci sono piattaforme pigiando un dito sulle quali possono guardare l’intera storia del cinema, o quasi (il «quasi» è per i film i cui diritti non si capisce più di chi siano e che quindi non stanno sulle piattaforme: invece della biblioteca dell’inedito, ministro Franceschini, non è che potrebbe occuparsi di farci vedere i film di Germi? Grazie, obbligatissima).
https://www.linkiesta.it/2021/09/millennial-ignoranza-giovani-anziani/
Questi hanno tutto in tasca. Hanno un telefono nel quale ci sono piattaforme pigiando un dito sulle quali possono guardare l’intera storia del cinema, o quasi (il «quasi» è per i film i cui diritti non si capisce più di chi siano e che quindi non stanno sulle piattaforme: invece della biblioteca dell’inedito, ministro Franceschini, non è che potrebbe occuparsi di farci vedere i film di Germi? Grazie, obbligatissima).
https://www.linkiesta.it/2021/09/millennial-ignoranza-giovani-anziani/
Linkiesta.it
I soliti ignari | L’eterno presente della generazione che non sa un cazzo
Il venti-trentenne di oggi è la me quindicenne. Quella che, se la prof d’italiano declamava «amor, ch’a nullo amato», rispondeva: «Ma è Venditti!». Se il tempo prima di te è vuoto, non saprai mai chi cita chi e chi copia chi, e non sospetterai d’esserti perso…
Forwarded from Valigia Blu
Il caso Assange è un caso spaventoso di attacco alla libertà di informazione da parte di una delle più grandi e forti democrazie al mondo: gli Stati Uniti d'America.
Un caso che mette a rischio il giornalismo in tutto il mondo, come spiegavamo qui tempo fa 👇
www.valigiablu.it/uk-estradizione-usa-assange/
Ne parleremo nel prossimo incontro di Valigia Blu Live [in diretta nel gruppo FB Valigia Blu Community] con la giornalista d'inchiesta Stefania Maurizi, tra i giornalisti internazionali ad aver indagato su tutti i documenti segreti di Wikileaks, che ha appena pubblicato per Chiarelettere il libro (consigliatissimo) "Il potere segreto - Perché vogliono distruggere Julian Assange e Wikileaks", e con Fabio Chiusi giornalista e autore tra l'altro di "Nessun segreto - Guida minima a Wikileaks, l'organizzazione che ha cambiato per sempre il rapporto tra Internet, informazione e potere".
L'incontro sarà poi disponibile dal 25 settembre sul nostro canale YouTube 👉youtube.com/c/ValigiaBluVideo
Un caso che mette a rischio il giornalismo in tutto il mondo, come spiegavamo qui tempo fa 👇
www.valigiablu.it/uk-estradizione-usa-assange/
Ne parleremo nel prossimo incontro di Valigia Blu Live [in diretta nel gruppo FB Valigia Blu Community] con la giornalista d'inchiesta Stefania Maurizi, tra i giornalisti internazionali ad aver indagato su tutti i documenti segreti di Wikileaks, che ha appena pubblicato per Chiarelettere il libro (consigliatissimo) "Il potere segreto - Perché vogliono distruggere Julian Assange e Wikileaks", e con Fabio Chiusi giornalista e autore tra l'altro di "Nessun segreto - Guida minima a Wikileaks, l'organizzazione che ha cambiato per sempre il rapporto tra Internet, informazione e potere".
L'incontro sarà poi disponibile dal 25 settembre sul nostro canale YouTube 👉youtube.com/c/ValigiaBluVideo
Internet è morta e non ce n’eravamo accorti?
La teoria della morte di internet sostiene che il web sia ormai quasi totalmente dominato dall’intelligenza artificiale. Come molte altre teorie cospirative in rete, sta trovando il suo pubblico grazie a un dibattito condotto da un misto di persone genuinamente convinte, trollatori sarcastici e amanti delle chiacchiere da bar. Si potrebbe, per esempio, prendere @_capr1corn, un profilo Twitter con quella che sembra una sfera blu con una macchia rosa al centro come immagine profilo.
https://www.internazionale.it/notizie/kaitlyn-tiffany-2/2021/09/16/morte-internet
La teoria della morte di internet sostiene che il web sia ormai quasi totalmente dominato dall’intelligenza artificiale. Come molte altre teorie cospirative in rete, sta trovando il suo pubblico grazie a un dibattito condotto da un misto di persone genuinamente convinte, trollatori sarcastici e amanti delle chiacchiere da bar. Si potrebbe, per esempio, prendere @_capr1corn, un profilo Twitter con quella che sembra una sfera blu con una macchia rosa al centro come immagine profilo.
https://www.internazionale.it/notizie/kaitlyn-tiffany-2/2021/09/16/morte-internet
Internazionale
Internet è morta e non ce n’eravamo accorti? - Kaitlyn Tiffany
Una teoria complottista che si sta diffondendo in rete sostiene che ormai internet sia completamente finta a causa dei bot. Suona ridicola, ma forse non così tanto. Leggi