Se il social network inizia a spammare

Un sito di social networking appena uscito dalla fase di beta testing continua la raccolta di dati tra gli utilizzatori distratti.



[ZEUS News - www.zeusnews.it - 11-01-2008]

spock

Concepito espressamente per raccogliere tutti i dati possibili sugli utenti del web, Spock continua la sua fatica di collezionista nonostante le limitazioni inserite dai responsabili del progetto, più a seguito delle minacce dei vari garanti della privacy che della proteste degli utenti.

L'allarme nasceva dal fatto che in molti si erano visti recapitare un messaggio che li informava di come fossero stati autenticati su Spock da un certo signor Pinco Pallo e che, accettando tale autenticazione avrebbero potuto effettuare ricerche su chiunque risultasse presente sul web, ricevendo le informazioni relative e mettendole in condivisione in rete.

Il fatto che Pinco Pallo fosse il più delle volte un perfetto sconosciuto ha incuriosito qualcuno ma allarmato altri, ottenendo infine che il metamotore modificasse la predisposizione per default di contattare tutti i propri corrispondenti, limitandosi ad aprire una finestra per richiedere un esplicito consenso a portare a termine l'operazione.

Perché nella sua versione iniziale Spock proponeva di recuperare tutti i contatti che l'utente utilizzasse o avesse utilizzato sulla rete, da MySpace a Hotmail, da Yahoo! a Linked In, compresi gli indirizzi email e webmail.

La mission dei progettisti tuttavia non sembra fallita e neppure limitata negli effetti, visto che Spock continua nell'ascesa distanziando altri concorrenti come ad esempio ZoomInfo; ma stavolta almeno una parte delle "colpe" sembrano da attribuirsi alla distrazione dei naviganti o alla conoscenza approssimativa della lingua inglese.

D'altra parte il motore presenta anche vantaggi per gli utenti professionali nella sua veste di possibile aggregatore di reti sociali, vista l'efficacia dell'algoritmo di ricerca che sembra in qualche modo derivato da Google.

Uno scanner intelligente acquisisce infatti tutta una serie di paramentri personali degli utenti in rete, li etichetta ed eventualmente li completa, con la collaborazione consapevole o no degli interessati, per poi presentarli al vaglio dell'interrogante, magari forniti di fotografia e indirizzo di casa se disponibili. Miracoli del Web 2.0.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

Dunque, quanto meno il problema c'e' stato ;-) Leggi tutto
14-1-2008 12:35

{Andrey Golub}
Hm... non sono ben d'accordo, ragazzi. Mi sembra che le informazioni presenti qua le avete presi dai Blog vecchi di uno/due mesi almeno? :) gli ultimi articoli presentano Spock in un altro modo- come un People Search Engine 2.0, come un'iniziativa una delle piu` cool del Open Social Web, come probabilmente una Killer Application per il... Leggi tutto
14-1-2008 12:13

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2561 voti)
Aprile 2024
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
La crisi di Tim e la divisione sindacale
La fine del mondo, virtuale
WhatsApp e Messenger aprono agli altri servizi di chat
Permainformatica
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics