Archivi categoria: deep web

Il Deep Web (o in italiano web sommerso ), spesso erroneamente confuso con il Dark web, è l’insieme delle risorse informative del World Wide Web non segnalate dai normali motori di ricerca.

Secondo una ricerca sulle dimensioni della rete condotta nel 2000 da Bright Planet[1], un’organizzazione degli Stati Uniti d’America, il Web è costituito da oltre 550 miliardi di documenti e 18 milioni di GB, mentre Google ne indicizza solo 2 miliardi, ossia meno dell’uno per cento.

Differenza tra deep web e dark web
Il primo è quella parte del World Wide Web non indicizzata dai comuni motori di ricerca. Di questa categoria fanno quindi parte nuovi siti non ancora indicizzati, pagine web a contenuto dinamico, web software e siti privati aziendali. Il dark web è un sottoinsieme del deep web, solitamente irraggiungibile attraverso una normale connessione internet senza far uso di software particolari perché giacente su reti sovrapposte ad Internet chiamate genericamente darknet.

Il sito web Pirate Bay rifila malware ai visitatori

Il sito Web Pirate Bay esegue un miner di criptovaluta a spese nostre

Alcune ore fa un miner di criptovaluta è apparso sul sito Web di The Pirate Bay, utilizzando le risorse informatiche dei visitatori per estrarre le monete Monero.

Gli operatori di The Pirate Bay lo giustificano come un nuovo modo di generare entrate, ma molti utenti non sono contenti. Quattro anni fa molti siti di torrent popolari hanno aggiunto un’opzione per donare tramite Bitcoin. The Pirate Bay è stato uno dei primi a saltare a bordo e ancora elenca il suo indirizzo sul sito web.

Mentre non c’è niente di sbagliato nell’usare Bitcoin come strumento di donazione, l’aggiunta di un miner di criptovaluta Javascript su un sito è di un ordine completamente diverso.

  Trovi su Amazon il manuale per imparare velocemente come realizzare il tuo sito internet.

Il libro contiene anche suggerimenti di web design e un piccolo glossario dei principali termini usati.
 WordPress semplice
in versione digitale oppre su carta

 

Poche ore fa molti utenti di Pirate Bay hanno iniziato a notare che il loro utilizzo della CPU aumentava notevolmente quando navigavano su alcune pagine di Pirate Bay.

Ad un’ispezione più ravvicinata, questo picco sembra essere stato causato da un minatore Bitcoin incorporato nel sito. Il codice in questione è nascosto nel footer del sito e utilizza un minatore fornito da Coinhive.

Questo servizio offre ai proprietari del sito l’opzione di convertire la potenza della CPU degli utenti in monete Monero. Sembra che il minatore aumenti un po ‘l’utilizzo della CPU.

È rallentato a ritmi diversi (abbiamo visto sia lo 0.6 che lo 0.8), ma l’aumento delle risorse è immediatamente evidente. Il miner non è abilitato in tutto il sito. Quando abbiamo controllato, è apparso nei risultati di ricerca e negli elenchi di categorie, ma non nella home page o nelle singole pagine torrent.

Non c’è stato alcun commento ufficiale da parte degli operatori del sito sul problema , ma molti utenti si sono lamentati di questo. Nei forum ufficiali del sito, il supermoderatore TP di Sid non è chiaramente d’accordo con l’ultima aggiunta del sito.

“Questo è davvero serio, quindi speriamo di poter intervenire rapidamente. E forse ottenere un po ‘di attenzione per il caricamento e commentare i bug mentre ci sono, “scrive Sid.

Come molti altri, sottolinea anche che il blocco o la disabilitazione di Javascript può fermare l’estrazione automatica.

Questo può essere fatto tramite le impostazioni del browser o tramite i componenti aggiuntivi di script blocker come NoScript e ScriptBlock.

In alternativa, le persone possono bloccare l’URL minatore con u spftware per il blocco di annunci.

Il minatore è uno strumento nuovo e permanente, o forse innescato da un inserzionista, è sconosciuto al punto.

Aggiornamento  di Pirate Bay: ci è stato detto che il minatore è stato testato per un breve periodo (~ 24 ore) come un nuovo modo per generare entrate.

Questo potrebbe alla fine sostituire gli annunci sul sito.

Altre informazioni potrebbero essere rivelate in seguito. Aggiornamento: gli operatori hanno pubblicato anche una dichiarazione sul sito. “Come forse avrai notato, stiamo testando un minatore di javascript Monero. Questo è solo un test. Vogliamo davvero sbarazzarci di tutte le pubblicità. Ma abbiamo anche bisogno di denaro sufficiente per mantenere attivo il sito.

 Vuoi pubblicità o vuoi regalare alcuni dei tuoi cicli di CPU ogni volta che visiti il ​​sito? Ovviamente il mining può essere bloccato da un normale ad-blocker.

Nota: Inizialmente c’era un piccolo errore di battitura in modo da utilizzare tutta la CPU per un client. Questo dovrebbe essere corretto ora, quindi dovrebbe essere utilizzato solo il 20-30%. Inoltre è limitato a essere eseguito in una sola scheda.

EvilTraffic Report sull’analisi del nuovo malware: decine di migliaia di siti WordPress compromessi

268/5000
Traduco ed adatto dal post: malware di CSE Cybsec hanno scoperto una massiccia campagna di malvertising chiamata

EvilTraffic il malvertising che sta sfruttando decine di migliaia di siti Web compromessi.

Questo malware  ha sfruttato alcune vulnerabilità CMS ( includendo quindi anche WordPress) per caricare ed eseguire pagine PHP arbitrarie utilizzate per generare entrate tramite la pubblicità.

Negli ultimi giorni del 2017, i ricercatori di CSE Cybsec hanno osservato gli attori delle minacce che sfruttano alcune vulnerabilità CMS per caricare ed eseguire pagine PHP arbitrarie utilizzate per generare entrate tramite la pubblicità.

L’enorme campagna di malvertising è stata soprannominata EvilTraffic

I siti Web compromessi coinvolti nella campagna EvilTraffic eseguono varie versioni del famoso CMS WordPress. Una volta che un sito Web è stato compromesso, gli utenti malintenzionati caricheranno un file “zip” contenente tutti i file dannosi. Nonostante il file “zip” abbia un nome diverso per ciascuna infezione, quando non è compresso, i file in esso contenuti hanno sempre la stessa struttura.

Abbiamo trovato alcuni di questi archivi non ancora utilizzati, quindi abbiamo analizzato il loro contenuto. I file dannosi vengono inseriti in un percorso che si riferisce probabilmente a versioni diverse dello stesso malware (“vomiu”, “blsnxw”, “yrpowe”, “hkfoeyw”, “aqkei”, “xbiret”, “slvkty”). Sotto questa cartella ci sono: un file php, chiamato “lerbim.php”; un file php, che ha lo stesso nome della dir padre; ha inizialmente un’estensione “.suspected” e solo in una seconda volta, usando il file “lerbim.php”, sarebbe stato cambiato nel file “.php”; due directory, chiamate “wtuds” e “sotpie”, contenenti una serie di file.

Lo scopo principale del “malware” utilizzato nella campagna EvilTraffic è di attivare una catena di reindirizzamento attraverso almeno due server che generano traffico pubblicitario.

Il file “{malw_name} .php” diventa il nucleo di tutto questo contesto: se viene contattato dall’utente tramite il browser web, reindirizza il flusso prima a “caforyn.pw” e quindi a “hitcpm.com”, che funge da supervisore per diversi siti registrati in questa catena di ricavi.

Questi siti potrebbero essere utilizzati dagli aggressori per offrire servizi commerciali che mirano ad aumentare il traffico per i loro clienti, ma questo traffico viene generato in modo illegale compromettendo i siti web.

I siti potrebbero ospitare anche pagine fraudolente che pretendono di scaricare materiale sospetto (ad esempio barre degli strumenti, estensioni del browser o antivirus falso) o rubare dati sensibili (ad esempio informazioni sulla carta di credito). Al fine di aumentare la visibilità del web, i siti compromessi devono avere un buon page rank nei motori di ricerca.

Quindi, il malware esegue l’avvelenamento SEO sfruttando un elenco di parole contenente le parole cercate di tendenza.

La popolazione del sito compromesso con le liste di parole ei relativi risultati di query viene attivata contattando il PHP principale utilizzando uno specifico User-Agent su un percorso “{nome_malw} / {} malw_name .php? vm = {keyword}”. I ricercatori di CSE CybSec ZLab hanno scoperto circa 18.100 siti Web compromessi.

Mentre i ricercatori stavano analizzando la campagna di malvertising EvilTraffic, si sono resi conto che la maggior parte dei siti Web compromessi utilizzati nelle prime settimane degli attacchi sono stati ripuliti negli ultimi giorni. solo in una settimana, il numero di siti Web compromessi è sceso da circa 35k a 18k.

Secondo Alexa Traffic Rank, hitcpm.com è classificato al numero 132 nel mondo e lo 0,2367% degli utenti Internet globali lo visita. Di seguito sono riportate alcune statistiche sul traffico relative a hitcpm.com fornite da hypestat.com

  • Visitatori unici giornalieri 1.183.500
  • Visitatori unici mensili 35.505.000
  • Pagine per visita 1.41
  • Visualizzazioni di pagina giornaliere 1.668.735

L’analisi del traffico mostra un aumento esponenziale del traffico nel mese di ottobre 2017. Gli esperti hanno scoperto che truffatori dietro l’operazione EvilTraffic ha utilizzato un software dannoso per dirottare il traffico, agisce come un browser hijacker.

Il malware viene distribuito attraverso vari metodi, come ad esempio:

  • Allegato di posta indesiderata
  • Download di programmi freeware tramite un sito inaffidabile
  • Aprire file torrent e fare clic su collegamenti dannosi
  • Giocando a giochi online
  • Visitando siti Web compromessi

Lo scopo principale del malware è quello di dirottare i browser cambiando browser impostazioni come DNS, impostazioni, homepage ecc. per reindirizzare il maggior numero possibile di traffico verso il sito del dispatcher.

Ulteriori dettagli tecnici su questa campagna, inclusi gli IoC, sono disponibili nel rapporto intitolato “Decine di migliaia di siti Web compromessi coinvolti in una nuova massiccia campagna di malvertising”

Darknet: il mercato della droga a chilometri zero

 

 

Ancora notizie da darknet e lo spaccio di droga che aggiungono informazioni al report sul tema pubblicato  pochi giorni fa. Leggi anche: Chi vende droga sulla darknet

Platform Criminalism: La geografia “Last-Mile” della catena di fornitura del mercato Darknet Martin Dittus, Joss Wright, Mark Graham 

Traduco alcuni passi e riporto il link di download:

La recente crescita di i mercati darknet indica una lenta riorganizzazione del traffico illecito di droga?

Dove sono i mercati darknet situati nella filiera globale della droga? In linea di principio, queste piattaforme consentono ai produttori di vendere direttamente agli utenti finali, evitando le tradizionali rotte del traffico.

Eppure, ci sono prove che molte offerte provengono da un piccolo numero di paesi consumatori altamente attivi, piuttosto che da paesi che sono principalmente noti per la produzione di droga. In uno studio empirico su larga scala, determiniamo la geografia del trading darknet di tre farmaci a base vegetale in quattro dei più grandi mercati darknet, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Si presenta una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori, piuttosto che in paesi produttori, suggerendo che il trading darknet avviene nell’ultimo miglio, lasciando probabilmente intatte le vecchie rotte del traffico.

Un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati. Le nostre prove suggeriscono inoltre che la geografia delle transazioni del mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli.

Anticipiamo le conclusioni dello studio

I mercati darknet stanno lentamente riorganizzando il commercio globale di droga? In uno studio empirico su larga scala, abbiamo determinato la geografia del trading su darknet di tre farmaci a base vegetale nei maggiori mercati, e la confrontiamo con l’impronta globale della produzione e del consumo di questi farmaci.

Questo è il primo studio per analizzare la geografia economica dei mercati darknet in modo empirico così completo, e le nostre scoperte ci permettono di trarre nuove conclusioni sulla natura della catena di approvvigionamento sottostante. Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati.

Al contrario, presentiamo una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori altamente attivi, suggerendo che i mercati darknet occupano principalmente il ruolo dei rivenditori locali che servono l’ultimo miglio per alcune regioni.

Questo probabilmente lascia intatte le vecchie relazioni con i produttori e le rotte di traffico. In confronto, un modello per spiegare i volumi di scambio di oppiacei è inconcludente. Le nostre scoperte suggeriscono inoltre che la geografia delle transazioni sul mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli mercati.

Proponiamo che questo presenti un contributo teorico che aiuti a caratterizzare la geografia economica dei mercati darknet con nuove specificità. Il nostro studio fornisce nuove prove che aiutano a situare queste piattaforme all’interno delle reti di produzione globali del commercio di droghe illecite.

Chi vende droga sulla darknet

tratto,tradotto e adattato da Platform Criminalism
The ‘Last-Mile’ Geography of the Darknet Market Supply Chain

I mercati darknet stanno lentamente riorganizzando il commercio globale di droga?

In uno studio pratico su larga scala, abbiamo determinato la geografia del trading su darknet di tre farmaci a base di piante nei maggiori mercati, e la confrontiamo con il panorama globale della produzione e del consumo di questi farmaci.

Questo è il primo studio per analizzare la geografia economica dei mercati darknet in modo così completo anche se sommario e le nostre scoperte ci permettono di trarre nuove conclusioni sulla natura della catena di approvvigionamento che ne sta alle spalle.

Non siamo in grado di trovare prove per importanti offerte sul versante della produzione in nessuno dei tipi di droga o dei mercati.

Al contrario, presentiamo una forte evidenza che i venditori di cannabis e cocaina si trovano principalmente in un piccolo numero di paesi consumatori altamente attivi, suggerendo che i mercati darknet occupano principalmente il ruolo dei rivenditori locali che servono l’ultimo miglio per alcune regioni.

Questo probabilmente lascia intatte le vecchie relazioni con i produttori e le rotte di traffico. Su questa traccia un modello per spiegare i volumi di scambio di oppiacei è inconcludente.

Le nostre scoperte suggeriscono inoltre che la geografia delle transazioni sul mercato darknet è principalmente guidata dalla domanda dei consumatori esistenti, piuttosto che dalla nuova domanda promossa dai singoli mercati.

Speriamo che questo contributo teorico ci aiuti a definire la geografia dei mercati darknet della droga con nuove specificità.

Il nostro studio fornisce nuove prove che aiutano a situare queste piattaforme all’interno delle reti di produzione globali del commercio di droghe illecite

Google lancia Chronicle, compagnia specializzata in cybersecurity

tratto, tradotto ed adattato da Business insider

La casa madre di Google ha appena annunciato un nuovo progetto per dare al mondo digitale un sistema immunitario.

Il team di ricerca e sviluppo gestito da Google la compagnia madre Alphabet, ha annunciato oggi una nuova società indipendente chiamata Chronicle. Chronicle spera di prevedere e deviare “attacchi informatici prima che si infiltrino nella rete di un’organizzazione”.

Chronicle sta già assumendo e le aziende stanno utilizzando la piattaforma come primi tester per fornire feedback.

“X” di Alphabet, il team di ricerca e sviluppo fondato da Google per sviluppare soluzioni che affrontano questioni globali, vuole aiutare i team di sicurezza a prevenire gli attacchi informatici prima che debbano affrontare le ripercussioni.

X è orgoglioso di affrontare problemi su larga scala come la sicurezza del traffico creando nuove tecnologie che fanno di più che costruire semplicemente su strumenti esistenti. Ora, sta assumendo il crimine informatico come sua prossima missione con una nuova società indipendente chiamata Chronicle, che l’amministratore delegato Stephen Gillett ha annunciato tramite un post media mercoledì mattina.

“La realtà per la maggior parte delle aziende oggi quando si parla di sicurezza informatica è reattiva: trova e ripulisci il danno: la vera sfera di cristallo da realizzare, che è ancora lontana diversi anni, predice e devia gli attacchi informatici prima che si infiltrino nella rete di un’organizzazione”, Astro Teller, leader di X, ha detto in un post Media separato.

L’annuncio di Gillett è andato in dettaglio su come Chronicle intende rendere quella luna piena una realtà. “X, la fabbrica della dfera di cristallo, è stata la nostra casa per gli ultimi due anni, infine abbiamo capito dove potevamo avere il maggiore impatto su questo enorme problema.

Ora siamo pronti a svelare la nostra nuova compagnia, che avrà due parti: una nuova piattaforma di intelligence e analisi della sicurezza informatica che speriamo possa aiutare le imprese a gestire e comprendere meglio i propri dati relativi alla sicurezza e VirusTotal, un servizio di intelligence malware acquisito da Google nel 2012 che continuerà a funzionare come negli ultimi anni.

” Le funzionalità di ricerca e di apprendimento automatico della piattaforma mirano a ridurre le migliaia di minacce alla sicurezza digitale attualmente contrassegnate a causa di tutti gli strumenti utilizzati per il rilevamento.

Invece, le aziende avranno una comprensione più chiara dello stato attuale della sicurezza. Inoltre, la piattaforma ridurrà tempi e costi dal momento che viene costruita sulla stessa infrastruttura che consente agli altri progetti di Alphabet la quantità di storage e potenza di elaborazione richiesta. Secondo il post medio di Gillett, il progetto sta andando avanti rapidamente.

Chronicle sta già assumendo e le aziende stanno utilizzando la piattaforma come primi tester per fornire feedback. “Ci auguriamo che rendendo questo mix di tecnologie disponibile per più aziende a prezzi accessibili, possiamo dare un vantaggio ai” bravi ragazzi “e aiutarci a invertire la tendenza contro il crimine informatico”.

L’umanità vivrà in una futuro infernale a causa dei robot.

L’umanità vivrà in una “distopia infernale” mentre i robot assumono milioni di posti di lavoro lasciando le persone a condurre vite insignificanti e miserabili, sostiene lo scienziato

I lavori fisici in ambienti prevedibili – inclusi operatori di macchine e lavoratori di fast food – sono i più vicini a essere sostituiti da robot, anche la raccolta e l’elaborazione dei dati sono altre due categorie di attività che possono essere eseguite sempre più in modo migliore e più rapido con le macchine.

“Ciò potrebbe spostare una grande quantità di lavoro – ad esempio, nell’origine dei mutui, nel lavoro paralegale, nella contabilità e nell’elaborazione delle transazioni di back-office”.

Al contrario, i lavori in ambienti imprevedibili sono meno rischi: lavori come giardiniere, idraulico o accompagnatore di bambini ed anziani vedranno anche meno automazione entro il 2030, perché sono tecnicamente difficili da automatizzare e spesso richiedono salari relativamente bassi, il che rende l’automazione una proposta commerciale meno allettante .

Il dottor Kak, professore di ingegneria elettrica e informatica presso l’Oklahoma University, ha dichiarato al Daily Star Online: “Gli inizi della minaccia sono già lì. “Ci sarà una massiccia disoccupazione. 800 milioni di lavoratori potrebbero essere sostituiti da macchine entro il 2030.

Il dott. Kak ha dichiarato: “I responsabili politici hanno iniziato a parlare di un reddito minimo garantito con tutti forniti cibo, riparo e uno smartphone, e questo non risolverà il cuore del problema “Secondo me, l’attuale epidemia di oppioidi e droghe negli Stati Uniti è una manifestazione di questa disperazione.

“Allo stesso modo, fenomeni come l’ISIS sono una risposta alla mancanza di significato che le persone trovano in un mondo dedicato solo al culto del corpo”, ha affermato il dott. Kak.

A novembre, la società di consulenza manageriale, McKinsey, ha pubblicato l’articolo “Posti di lavoro persi, posti di lavoro acquisiti: transizioni della forza lavoro in un periodo di automazione”. Il rapporto si concentrava sulla quantità di posti di lavoro che andrebbero persi per l’automazione e su quali professioni erano maggiormente a rischio.

Mark Zuckerberg copre la webcam del suo pc, perchè tu no?

Mark Zuckerberg è uno degli uomini più potenti del mondo perché miliardi di persone danno a Facebook, da lui fondato, il libero accesso ai propri dati personali.

In cambio, gli utenti ricevono istantanee accurate della loro vita: foto per bambini, tour mondani dell’ufficio e occasionali panorami.

Martedì scorso, agli osservatori è stato ricordato che il signor Zuckerberg, 32 anni, non è solo un ragazzo normale a cui piace correre e cene tranquille con gli amici. In una foto pubblicata sul suo account Facebook, ha celebrato la crescente base di utenti di Instagram, che è di proprietà di Facebook.

Un utente di Twitter dagli occhi d’aquila di nome Chris Olson ha notato che sullo sfondo dell’immagine, la sua fotocamera per laptop e il suo microfono sembravano ricoperti di nastro adesivo. Altre pubblicazioni, tra cui Gizmodo, hanno usato il tweet per sollevare la domanda: era paranoia, o solo una buone pratica?

La telecamera chiusa come il jack del microfono sono di solito un segnale che qualcuno è preoccupato, forse solo vagamente, che gli hacker possano accedere ai vostri computer usando i trojan ad accesso remoto – un processo chiamato “ratting”.

L’eventualità di un accesso da remoto alla web cam del vostro laptop non è impossibile: secondo una memoria dell’Agenzia per la sicurezza nazionale rivelata da Edward J. Snowden, sono stati ideati almeno due programmi dal governo US per prendere il controllo di videocamere e microfoni.

Gli esperti di sicurezza hanno supportato la registrazione, per alcuni buoni motivi:

• Il primo è che il signor Zuckerberg è un obiettivo di alto valore. “Penso che Zuckerberg sia interessato a prendere queste precauzioni”, Graham Cluley, un esperto di sicurezza online e consulente, ha scritto in una e-mail Mercoledì. “Oltre alle agenzie di intelligence e ai criminali online convenzionali che potrebbero essere interessati a colpire i suoi miliardi, ci sono senza dubbio molti hacker dispettosi che troverebbero divertente spiare una figura di così alto profilo.”

• Il secondo è che la copertura di foto, video e portali audio è stata a lungo una pratica semplice ed economica non siamo ancora abituati ai nuovi pericoli. Oggi “Coprire la telecamera è una misura di sicurezza molto comune”, ha detto in una email Lysa Myers, ricercatrice della sicurezza presso la società di sicurezza dei dati ESET. “Se dovessi andare in giro per una conferenza sulla sicurezza, sarebbe più semplice un  conteggio dei dispositivi che non hanno qualcosa sulla fotocamera.”

• In terzo luogo, il signor Zuckerberg non è immune da violazioni della sicurezza. Un recente hacking dei suoi account Twitter e LinkedIn mostra che molto probabilmente ha commesso due errori fondamentali di privacy: A giudicare dalla sua foto, tuttavia, sembra che il signor Zuckerberg prendesse semplici precauzioni per proteggersi da chiunque possa tentare di ottenere l’accesso remoto. La pratica è abbastanza semplice dal punto di vista tecnologico: potrebbe aver usato la stessa password su diversi siti Web e non ha utilizzato l’autenticazione a due fattori:

gli hacker inducono le persone a fare clic su collegamenti o siti Web non familiari contenenti malware che consentono loro l’accesso ai dispositivi.

Il signor Zuckerberg non è l’unico caso di alto profilo: James Comey, il direttore dell’FBI, ha detto agli studenti del Kenyon College di aprile che ha anche registrato sulla webcam del suo computer, per ragioni sorprendentemente semplici, secondo NPR: “Ho visto quella cosa nelle notizie, quindi l’ho copiato “, ha detto Mr Comey.

” – ho ovviamente un laptop, un laptop personale – ho messo un pezzo di nastro sulla fotocamera. Perché ho visto qualcuno più intelligente di me che ha un pezzo di nastro sulla fotocamera”. Le persone che non sono miliardari o funzionari governativi di alto livello non sono comunque senza rischi, ha dichiarato Stephen Cobb, ricercatore senior di sicurezza presso ESET.

Per le persone che non sono C.E.O.s, la minaccia è data da malintenzionati che scansionano internet in cerca di webcam accessibili per una serie di motivi, dal voyeurismo all’estorsione”, ha scritto Mr. Cobb in una e-mail.

Gli esperti non hanno una buona stima della frequenza con cui si verificano tali attacchi, ma secondo un rapporto del 2015 pubblicato dalla Digital Citizens Alliance, senza scopo di lucro, la pratica è un problema crescente

I social media stanno creando una società che confonde “verità e popolarità”, lo dice un ex dirigente di FB

“Gli strumenti che abbiamo creato oggi stanno iniziando a erodere il tessuto sociale”, afferma l’ex dirigente di Facebook Chamath Palihapitiya.

Prendo questo articolo lo traduco e ladatto il testo per l’italiano dal sito: TheGuardian

L’ex dirigente di Facebook Chamath Palihapitiya ha detto a CNBC che i social media stanno creando una società che confonde “popolarità” con “verità”.

“Gli strumenti che abbiamo creato oggi stanno iniziando a erodere il tessuto sociale e quindi la società in cui viviamo”, ha detto in un’intervista a “Squawk Box“, in risposta a domande su altri commenti simili che ha ormai reso virali. In un recente evento della Stanford Graduate School of Business, Palihapitiya ha affermato che i social media stanno facendo a pezzi la società.

Sulla CNBC, ha spiegato cosa intendeva. “Oggi viviamo in un mondo in cui è facile confondere verità e popolarità e puoi usare il denaro per amplificare qualsiasi cosa tu creda e convincere le persone a credere che ciò che è popolare è vero e che ciò che non è popolare potrebbe non essere vero. ”

“La realtà è che posso investire capitali ed usarli attraverso tutti i sistemi di social media che esistono per influenzare centinaia di milioni di persone”, ha detto Palihapitiya, fondatore e CEO venture capital power Social Capital, che ha $ 2,6 miliardi di asset iper i  vaccini, possiamo farlo sui diritti degli omosessuali, possiamo farlo su Roy Moore”, ha detto.

Sostenitori e detrattori di Moore – il candidato al Senato Repubblicano dall’Alabama, accusato di cattiva condotta sessuale con adolescenti – hanno usato i social media per discutere i loro punti prima delle elezioni speciali di martedì.

L’influenza dei social media sulla politica è anche al centro delle indagini sull’uso di Facebook e Twitter da parte della Russia per influenzare le elezioni presidenziali del 2016.

Palihapitiya ha affermato che i social media sfruttano “le nostre tendenze, naturali negli esseri umani, tese ad ottenere e desiderare risposte e contatti”. Ha detto che la domanda che la gente si deve porre è: “Come possiamo vivere in un mondo in cui ciò è possibile?”

“Questo desiderio di approvazione e contatti anche se virtuali, chimicamente parlando, genera il rilascio di dopamina nel cervello”, ha detto Palihapitiya. I “contatti  online ripetuti” fanno reagire le persone, ha aggiunto. “Penso che puoi arrivare a sentirti  isolato e quindi  hai bisogno più e più e più volte di contatti e approvazioni, allora diventi realmente distaccato dal mondo in cui vivi.”

Pur essendo un leader tecnologico, Palihapitiya ha detto che tiene lontani i suoi figli dai social media negando loro ” tempo sullo schermo”. Ha detto che non possono usare nessun dispositivo.

Ma Facebook ha contestato i commenti di Palihapitiya, dicendo che non lavora per la compagnia da sei anni e sostenendo che la compagnia ha subito cambiamenti da allora:

“Chamath non è stato a Facebook da più di 6 anni.

Quando Chamath era su Facebook, ci siamo concentrati sulla costruzione di nuove esperienze sui social media e sulla crescita di Facebook in tutto il mondo. Facebook era un’azienda molto diversa allora, e man mano che siamo cresciuti, ci siamo resi conto di come sono cresciute anche le nostre responsabilità, prendiamo molto seriamente il nostro ruolo e ci stiamo adoperando per migliorare.

Abbiamo svolto molto lavoro e ricerca con esperti e accademici esterni per comprendere gli effetti del nostro servizio sul benessere, e lo stiamo utilizzando per informare lo sviluppo del nostro prodotto.

Stiamo anche facendo investimenti significativi in ​​persone, tecnologie e processi e, come ha detto Mark Zuckerberg nell’ultimo rapporto sugli utili, siamo disposti a ridurre la nostra redditività per assicurarci che i giusti investimenti vengano fatti.”

Nel corso del suo mandato di quattro anni su Facebook, iniziato nel 2007, Palihapitiya ha ricoperto diversi ruoli dirigenziali, tra cui quello di vice presidente della crescita degli utenti.

Nel frattempo, Andrew McCollum, un membro del team di fondatori di Facebook, ha risposto alle osservazioni di Palihapitiya sullo stato dei social media.

In un’intervista a CNBC poco dopo la dichiarazione di Facebook, McCollum ha detto che i fondatori del social network vogliono fornire “valore alla vita delle persone”.

“Come Chamath, anche io non sono stato a tempo pieno a Facebook”, ha detto McCollum, ora CEO della società di comunicazione Philo, a “Squawk Alley”. “Posso dire dal periodo passato lì in quei primissimi giorni, che ho visto un gruppo di persone che era davvero profondamente e completamente focalizzato su come potevano costruire un prodotto e un servizio per dare davvero un valore alla vita delle persone “.

“Penso che siamo fortunati che il gruppo di persone che gestisce Facebook, molte delle quali lavorano ancora lì oggi, abbia  quell’attenzione”, ha aggiunto.

Papa francesco: servono etica e spiritualità a chi naviga online

Riporto un brano del “Discorso del santo Padre francesco all’università Roma tre” tenuto Venerdì, 17 febbraio 2017.
Certamente non è una notizia recente ma la riporto volentieri per l’autorevolezza della fonte e perché solo adesso ho avuto occasione di conoscere il testo.

Questo è quanto il Santo Padre consiglia a chi ha occasione di utilizzare i social network per diletto o per lavoro:
“In ogni ambiente, specialmente in quello universitario, è importante leggere e affrontare questo cambiamento di epoca con riflessione e discernimento, cioè senza pregiudizi ideologici, senza paure o fughe.

Ogni cambiamento, anche quello attuale, è un passaggio che porta con sé difficoltà, fatiche e sofferenze, ma porta anche nuovi orizzonti di bene.

I grandi cambiamenti chiedono di ripensare i nostri modelli economici, culturali e sociali, per recuperare il valore centrale della persona umana.

Riccardo, nella terza domanda, ha fatto riferimento alle “informazioni che in un mondo globalizzato sono veicolate specialmente dai social network”.

In questo ambito così complesso, mi pare sia necessario operare un sano discernimento, sulla base di criteri etici e spirituali.

Occorre, cioè, interrogarsi su ciò che è buono, facendo riferimento ai valori propri di una visione dell’uomo e del mondo, una visione della persona in tutte le sue dimensioni, soprattutto in quella trascendente.”

Per quanto posso capire ci consiglia di usare l’etica ed una sana preparazione per affrontare il flusso di notizie, quasi sempre incontrollato, che quotidianamente ci raggiunge via web.

Cito ancora: «occorre interrogarsi su ciò che [via web e social] è buono, facendo riferimento ai valori propri di una visione dell’uomo e del mondo, una visione della persona in tutte le sue dimensioni, soprattutto quella trascendente»

Non è certamente la prima volta che il papa affronta questo tema, potete trovare altri collegamenti e citazioni da questo articolo di Avvenire