Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320×100
Signal bannata da Facebook. Voleva mostrare i dati che raccoglie il social-network.

Signal bannata da Facebook. Voleva mostrare i dati che raccoglie il social-network.

Redazione RHC : 6 Maggio 2021 08:25

Aziende come Facebook non stanno costruendo tecnologia per te, stanno costruendo tecnologia per i tuoi dati.

Raccolgono tutto ciò che possono da FB, Instagram e WhatsApp per vendere pubblicità alle persone.

Questo non è esattamente un segreto, ma il quadro completo è nebuloso, vagamente nascosto all’interno di sistemi complessi, con un rendering opaco per essere passato in rassegna. Il modo in cui funziona la maggior parte di Internet oggi sarebbe considerato intollerabile qualora fosse riportato nel mondo reale, ma resiste perché è invisibile.

Tuttavia, gli strumenti di Facebook hanno il potenziale per divulgare ciò che altrimenti non si vede.

È già possibile cogliere frammenti di questo negli annunci che ti vengono mostrati; sono barlumi che riflettono il mondo di uno sconosciuto sorvegliante che ti conosce perfettamente, in tutto quello che circonda la tua vita.

Signal voleva utilizzare gli stessi strumenti per evidenziare direttamente come funziona la maggior parte della tecnologia, acquistando degli annunci per sponsorizzare dei post su Instagram.

B939cf D36b78ae8e0540bbba8e019796216974 Mv2

Abbiamo creato un annuncio mirato, progettato per mostrarti i dati personali che Facebook raccoglie su di te per i quali vende l’accesso.

L’annuncio mostrerebbe semplicemente alcune delle informazioni raccolte da un utente che utilizza la piattaforma pubblicitaria.

Ma Facebook non era di questa idea e ha “bannato” l’account pubblicitario di Signal.


B939cf E452beff675c41aa913c78d6955129f1 Mv2

Essere trasparenti su come gli annunci utilizzano i dati delle persone è apparentemente sufficiente per essere banditi; nel mondo di Facebook, l’unico utilizzo accettabile è nascondere quello che stai facendo per il tuo pubblico.

Quindi, ecco alcuni esempi di annunci mirati che non vedrai mai su Instagram.

B939cf Fc1aacb1f5814fe2b5cc9a2a56847293 Mv2

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...