Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ransomfeed 320x100 1
Così le scimmie con i tablet svelano i segreti della nostra ossessione per gli smartphone

Così le scimmie con i tablet svelano i segreti della nostra ossessione per gli smartphone

Redazione RHC : 12 Agosto 2025 07:47

Perché non riusciamo a staccarci dagli schermi, anche quando abbiamo trovato quello che cercavamo? Perché continuiamo a scorrere i feed senza pensarci mentre il tempo vola? Gli scienziati stanno cercando risposte a queste domande, e forse le scimmie con gli iPad possono aiutarci.

In un esperimento condotto presso l’Istituto Centrale Giapponese di Medicina Sperimentale e Scienze della Vita, 14 scimmie sono state messe in una gabbia con tablet per 10 minuti. Sullo schermo sono stati mostrati contemporaneamente nove brevi video muti di diverse specie di primati. Se l’animale toccava uno dei video, questo si espandeva fino a riempire l’intero schermo e gli altoparlanti riproducevano il caratteristico verso delle scimmie.

Queste “sessioni di addestramento” sono state condotte due o tre volte a settimana per due mesi. L’obiettivo dell’esperimento non era confrontare esseri umani e scimmie tramite schermi, ma verificare se questi animali potessero essere utilizzati come modello per studiare l’apprendimento e gli effetti degli stimoli visivi e uditivi sul comportamento. In altre parole, se avrebbero percepito suoni e immagini come ricompense, come accade con un frutto.


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I risultati sono stati promettenti. Secondo gli autori, l’esperimento ha dimostrato che il comportamento delle scimmie davanti al touchscreen poteva essere modellato e mantenuto utilizzando stimoli audiovisivi. Entro la fine dei due mesi, otto animali su dieci inclusi nell’analisi finale toccavano costantemente lo schermo, indicando un’associazione consolidata con la “ricompensa”.

Ma ciò che è stato particolarmente interessante è stata la fase successiva, il test di “estinzione”.

I ricercatori hanno disattivato la ricompensa: quando veniva toccato, lo schermo rimaneva scuro e l’audio non si attivava. Le quattro scimmie non hanno ridotto la loro attività e hanno continuato a toccare lo schermo. Questo potrebbe significare che il semplice cambiamento nell’immagine, anche minimo, può mantenere vivo l’interesse, il che in qualche modo spiega perché possiamo scorrere TikTok per ore senza avere la sensazione di aver ricevuto qualcosa di prezioso.

I ricercatori sottolineano che questo modello potrebbe aiutare a comprendere meglio come si forma e si mantiene la dipendenza delle persone dagli schermi e cosa influenza lo sviluppo della dipendenza dagli stimoli audiovisivi.

Il lavoro è stato pubblicato sull’International Journal of Comparative Psychology.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Di Redazione RHC - 13/11/2025

Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Pr...

Immagine del sito
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...