Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
Banner Ransomfeed 320x100 1
Divorzio sui Social Network! Chi ottiene la custodia dei follower?

Divorzio sui Social Network! Chi ottiene la custodia dei follower?

26 Ottobre 2024 09:30

Le controversie legali sulla divisione dei beni degli influencer dei social media si rivelano sempre più complesse e confuse. La situazione che Kat e Mike Stickler hanno dovuto affrontare dopo il divorzio è stata un esempio calzante. Uno dei maggiori asset dell’ex coppia, l’account “MikeAndKat” su TikTok e YouTube, ha attirato quasi 4 milioni di follower e nessuno sapeva come dividere equamente il profilo tra gli ex coniugi.

Secondo Kat, il giudice nel processo di divorzio non ha capito immediatamente come valutare il valore del conto, perché “questo è un settore completamente nuovo”. Il reddito principale della coppia, come quello di milioni di altri americani, proveniva dai social network, ma le loro attività sono più complesse del classico lavoro. Le pubblicazioni per un pubblico di milioni richiedono un’attenzione costante, poiché qualsiasi cambiamento nel contenuto può comportare la perdita di abbonati e, nel caso di una coppia, anche di reddito.

Gli avvocati che cercano di valutare il valore dei conti incontrano difficoltà molto maggiori rispetto alla divisione dei beni. Il successo di un account può dipendere direttamente da chi lo gestisce. In tribunale, Kat ha sottolineato che se il conto rimane con lei, continuerà a crescere. E Kat aveva ragione: dopo il divorzio ha cambiato il nome del canale in “KatStickler” e ha aumentato il numero di abbonati a quasi 10,5 milioni. Inoltre, la presenza di Kat su Instagram, YouTube e Facebook ha raggiunto un totale di 3 milioni di abbonati e le entrate derivanti dai suoi canali le hanno permesso di acquistare un appartamento e investire in una piccola impresa.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Mike ha un canale YouTube, che ora è praticamente inattivo, e lui stesso ora lavora nelle vendite.

L’industria degli influencer sulle piattaforme social sta crescendo rapidamente. Negli Stati Uniti, 27 milioni di persone lavorano come creatori di contenuti e per il 44% questa è la loro unica fonte di reddito. Il reddito principale di queste persone proviene da accordi pubblicitari e nel 2023 i marchi americani hanno pagato 26 miliardi di dollari per promuovere prodotti tramite i blogger. Allo stesso tempo, il valore dei conti tiene conto non solo dei redditi correnti, ma anche del loro potenziale, e ciascun coniuge deve giustificare il proprio ruolo in questo.

Quando gestiscono un account insieme, è difficile per gli ex coniugi valutare chi si è impegnato di più nella creazione del contenuto, chi ha avuto più idee o chi ha dedicato più tempo alla modifica. In alcuni casi, un partner è la forza trainante dell’intero account, il che complica notevolmente la procedura di sezione del profilo.

Il contenzioso tra individui ha portato all’emergere di nuovi approcci legali. Alcune coppie, come Reza e Pooja Khan, che condividono un pubblico di cinque milioni di persone, lo vedono come un progetto comune e preferiscono assumere consulenti finanziari per gestire il loro reddito in rapida crescita. Tuttavia, l’idea di dividere il loro “impero” rimane una prospettiva lontana.

La situazione può essere complicata per coloro che hanno reso popolari le relazioni personali o la vita familiare, poiché il divorzio cambia la percezione del pubblico e può avere un impatto negativo sugli affari. In alcuni casi, gli ex partner rinominano gli account per prendere le distanze dalla loro immagine passata, ma ciò comporta anche dei rischi.

Inoltre, una delle blogger, Vivian Tu, nota per i post sull’alfabetizzazione finanziaria, è consapevole della natura a breve termine di una carriera nei social network, che ricorda lo sport: la popolarità può essere persa a causa di cambiamenti negli algoritmi o della partenza del pubblico per altre tendenze. Tu si sta preparando alla vita fuori dalle piattaforme creando ulteriori fonti di reddito: scrivendo un libro e ospitando un podcast. Tu ha anche stipulato un accordo prematrimoniale che includeva i suoi conti per proteggere i suoi beni personali da potenziali controversie.

I contenziosi sulla divisione delle risorse nello spazio digitale dimostrano che i risultati di carriera nei social network oggi non sono inferiori alle tradizionali aree di business in termini di impatto sulla vita finanziaria e personale.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…

Immagine del sitoCybercrime
Colloqui di lavoro letali: l’arte di infettare i computer mentre si finge di fare un colloquio
Redazione RHC - 22/01/2026

Da oltre un anno, il gruppo nordcoreano PurpleBravo conduce una campagna malware mirata denominata “Contagious Interview “, utilizzando falsi colloqui di lavoro per attaccare aziende in Europa, Asia, Medio Oriente e America Centrale. I ricercatori…