Redazione RHC : 30 Luglio 2023 09:00
Il famoso social network Twitter, è stato -come tutti sappiamo – rinominato in “X” recentemente, ma la cosa che mancava era appunto l’account ufficiale @X che era di proprietà di un utente della piattaforma e non sotto il controllo del famoso social network.
E cosa si fa in questa situazione? Si prende il controllo dell’account mandando una mail al possessore. Il tutto è successo martedì sera.
Il proprietario originale dell’handle, Gene X Hwang, ha detto a Insider di aver ricevuto un’e-mail sulla modifica dell’handle e di aver ricevuto un handle molto più lungo @x12345678998765. Hwang ha affermato di possedere l’handle @x dal 2007 e che da allora ha generato più di 53.000 follower sul sito di social media.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Hwang, un fotografo di San Francisco, ha affermato di essere stato disponibile a scambiare l’handle ma che X (o Twitter) non gli ha fornito alcun compenso finanziario per il disturbo.
“Quando è iniziato tutto, ho pensato che forse ne sarebbe venuto fuori qualcosa di interessante”, ha detto Hwang. “In un certo senso, era un po’ come la fantasia di un biglietto vincente della lotteria. Compri il biglietto, e c’è qualche speranza che forse vincerai qualcosa, ma sai anche che probabilmente non succederà“.
Hwang ha riferito che la gente gli aveva detto che avrebbe potuto ricavarne una Tesla Model X o un giro su un razzo SpaceX.
“Una certa somma di denaro o un risarcimento non sembra che sarebbe un affare troppo grande per loro”, ha detto. “Sicuramente avrei accettato qualcosa per questo, ma non stavo nemmeno cercando di estorcere denaro o qualcosa del genere.”
L’e-mail di X, che è stata visualizzata da Insider, diceva che l’handle dell’utente era “affiliato a X Corp” e che di conseguenza Hwang aveva ricevuto un nuovo handle. Anche i suoi post e i suoi follower erano stati trasferiti sul nuovo account. Il Telegraph è stato il primo a riferire sulla questione.
La società ha detto a Hwang che gli sarebbe stato fornita “una visita esclusiva al quartier generale di X per incontrare i membri del nostro team”. Tuttavia, Hwang ha affermato di aver già visitato la sede dell’azienda anni fa con un amico e che sarebbe stato più interessato al merchandising relativo a Twitter che al materiale a marchio X.
Inoltre, l’acquisizione dell’handle @x non sembra essere l’ultimo dei problemi di rebranding di X. La rivale dell’azienda, Meta, detiene anche i diritti su un marchio per il logo “X”, un problema che potrebbe causare più grattacapi alla compagnia di Musk.
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...
La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato. Non stia...
Per decenni, l’informatica è stata considerata una scelta professionale stabile e ricca di opportunità. Oggi, però, studenti, università e imprese si trovano davanti a un panorama radicalmente m...