Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
LECS 320x100 1
L’agorà liberata di Twitter e i “bei tempi che verranno”

L’agorà liberata di Twitter e i “bei tempi che verranno”

2 Novembre 2022 10:01

Autore: Stefano Gazzella

La notizia dell’acquisto di Twitter da parte di Elon Musk per 44 miliardi di dollari ha posto fine alla incertezze riguardanti l’acquisizione, ma non certamente le speculazioni sul futuro della piattaforma.

Abbiamo già profilato gli orizzonti di una ID verification, soluzione che probabilmente il magnate americano ha già in tasca – sia anche come progetto – e sta preparando il terreno affinché si possa proporre come parte della strategia anticipata da un semplice annuncio: “let the good time roll”. Tempi che sono già iniziati con il cambio del top management della piattaforma ma di cui si hanno ben pochi spoiler a parte l’entusiasmo di una dichiarata “liberazione”.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Viene però da chiedersi in che modo il social network possa essere considerato libero e soprattutto quali siano i parametri di questa annunciata liberazione. Saranno forse gli algoritmi aperti a garantire maggiore trasparenza agli utenti della piattaforma, ma in che modo?

O sarà forse l’eliminazione di bot e fake account a giovare alla genuinità dei contenuti e delle interazioni? Eppure, sempre di concessioni si tratta, e se la libertà va ricercata nell’esito di operazioni di M&A ciò comporta l’accettazione di una premessa: che nel digitale la libertà sia o possa essere oggetto di acquisto, concessione o servizio e dunque sia ben lungi dall’avere i connotati di un diritto fondamentale.

In un celebre aforisma di Wilde, la gente conosce il prezzo di tutto e il valore di niente. E forse ancor più questo adagio è destinato a riconoscersi all’interno della dimensione digitale in cui alcuni diritti – dati per assoluti e infungibili – subiscono un downgrade e arrivano ad essere persino parte di una sottoscrizione di abbonamento o integrati all’interno di termini e condizioni.

Sorge poi spontanea una domanda: cui prodest l’annunciata liberazione di Twitter?

Volendo ragionare sulla genuinità delle utenze, vera e propria vexata quaestio che ha saputo far parlare di sé, avere maggiore certezza e garanzie a riguardo gioverà certamente a chi fa impiego della piattaforma per condurre sondaggi al fine di eliminare il rumore statistico.

Sondaggi di cui fa largo impiego lo stesso Elon Musk, come ad esempio quello sulle vicende della guerra fra Russia e Ucraina o quello sulle operazioni di vendita del 10% delle azioni di Tesla possedute. Sondaggi che per la natura stessa della piattaforma possono consentire rilevazioni su larga scala e che aumentano il proprio valore in modo significativo nel momento in cui l’espressione di una preferenza proviene da un soggetto verificabile.

Valore che diventa ancor più significante se i partecipanti possono essere messi in relazione con altri dati al di là dell’espressione di voto così da formare dei cluster validi per svolgere analisi e ricavare ad esempio dei trend comportamentali.

Tutto ha un prezzo da pagare e in questo caso consiste nell’accettazione da parte degli utenti a prestarsi ad un sistema monitoraggio sistematico e continuo per la verifica della propria identità in nome di una pretesa maggiore sicurezza delle interazioni. Ovviamente viene concessa un’alternativa possibile: porsi al di fuori della “liberata” agorà digitale di Twitter.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber Italia
29.198 italiani coinvolti in un massiccio data breach nel trasporto aereo. Chi è stato violato?
Redazione RHC - 20/01/2026

Un nuovo, massiccio data breach scuote il mondo del trasporto aereo e accende i riflettori sulla fragilità dei dati sensibili dei viaggiatori. Secondo quanto riportato dagli esperti di Paragon Sec, un threat actor ha messo…

Immagine del sitoCybercrime
VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime
Redazione RHC - 20/01/2026

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna macchina infetta. L’evoluzione dello sviluppo…

Immagine del sitoCybercrime
Cloudflare, scoperto un grave bypass che nessuno stava guardando
Redazione RHC - 20/01/2026

Un percorso poco visibile, utilizzato per la gestione dei certificati di sicurezza dei siti web, ha permesso per alcune settimane di aggirare le protezioni di Cloudflare e raggiungere direttamente i server delle applicazioni. La vulnerabilità…

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…