
I #feed di notizie su #Facebook, #Twitter, operano in base a un modello di #business di “mercificazione dell’attenzione” di miliardi di persone, ordinando tweet, post attraverso complessi algoritmi di AI, che promuovono quello che attrae, quello che è virale, non quello che è giusto.
Una folla violenta ha organizzato il più grande attacco al #Campidoglio #USA, sede della #democrazia americana, spinta dalla falsa convinzione che le #elezioni presidenziali fossero state rubate. L’autore principale di questa affermazione è stato il presidente Donald #Trump, ma anche da un prodotto dell’economia dell’attenzione che la tecnologia moderna ha creato.
E.O. #Wilson, il famoso biologo, ha proposto che gli esseri umani dovrebbero gestire solo metà della Terra e che il resto dovrebbe essere lasciato alla natura.
Occorre immaginare qualcosa di simile anche per la l’attenzione.
Dobbiamo iniziare a proteggere l’attenzione umana, anche se ciò sacrifica una parte dei profitti di Apple, Google, Facebook e altre grandi società tecnologiche.
Questa si chiama #dedigitalization.
#redhotcyber #cybersecurity #technology #ai #infosec #infosecurity
https://www-technologyreview-com.cdn.ampproject.org/c/s/www.technologyreview.com/2021/01/10/1015934/facebook-twitter-youtube-big-tech-attention-economy-reform/amp/
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...