Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Elon Musk con il logo di Twitter alle spalle

Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops”

Redazione RHC : 3 Aprile 2023 17:50

A seguito della recente fuga di parte del codice sorgente di Twitter, Elon Musk ha deciso di non attendere molto e di pubblicare il codice sorgente degli algoritmi di raccomandazione del popolare social network, promesso all’inizio dell’anno. 

Il 31 marzo, il team di sviluppo ha pubblicato un post correlato sul proprio blog, annunciando “una nuova era di trasparenza su Twitter”.

Post di Elon MUsk su Twitter che riporta la pubblicazione del codice Open Source di raccomandazione

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Mentre gli esperti di sicurezza di tutto il mondo esplorano questo tesoro digitale, stanno emergendo sempre più fatti nuovi e interessanti sugli algoritmi di raccomandazione di Twitter.

L’esperto di sicurezza Steven Tei ha riferito che Twitter ha i cosiddetti “negative feedback loops” che riducono i punteggi di reputazione degli utenti della piattaforma in determinate condizioni. Quindi un altro ricercatore con lo pseudonimo di @boriquagato ha risposto al post di Tei rivelando le tattiche dannose utilizzate dalle botnet e dagli eserciti di hacktivisti.

La tattica, resa possibile da alcuni algoritmi di piattaforma mal concepiti, consente agli aggressori di “mettere a tacere” qualsiasi utente di Twitter con l’aiuto di circa 100.000 bot che lavorano insieme. I bot seguono e smettono di seguire in maniera massiva il profilo target, poi si lamentano dell’account e lo inseriscono nella blacklist, lasciando così capire agli algoritmi della piattaforma che il profilo non ha una buona reputazione. Successivamente, Twitter inizia a bloccare automaticamente la visualizzazione dei post dell’account della vittima al resto dei partecipanti alla piattaforma.

Elon Musk, noto per le sue dichiarazioni di alto profilo, ha già risposto al post di @boriquagato e ha offerto un milione di dollari USA alla persona che trova il responsabile di questi attacchi e lo assicura alla giustizia. Vediamo se questa volta l’eccentrico miliardario mantiene la parola data.

Vale la pena notare che questi tipi di attacchi funzionano in molti social network. Ad esempio, si è parlato recentemente degli algoritmi di Instagram che consentono agli aggressori di bannare qualsiasi utente discutibile dal social network utilizzando lo stesso sistema di bot e di reclami.

Mentre Twitter è alle prese con le conseguenze dannose della rivelazione del suo algoritmo al mondo, l’attenzione della comunità tecnologica sulle botnet e le loro tattiche di manipolazione è salita alle stelle. 

Sebbene la ricompensa di un milione di dollari di Elon Musk possa incoraggiare alcune persone a dare la caccia ai “burattinai digitali”, le implicazioni più ampie di queste rivelazioni evidenziano solo la necessità di una maggiore vigilanza e solide misure di sicurezza informatica quando si utilizzano tali piattaforme.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...