Redhotcyber<p>Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops”</p><p>A seguito della recente fuga di parte del <a href="https://mastodon.bida.im/tags/codice" class="mention hashtag" rel="tag">#<span>codice</span></a> <a href="https://mastodon.bida.im/tags/sorgente" class="mention hashtag" rel="tag">#<span>sorgente</span></a> di <a href="https://mastodon.bida.im/tags/Twitter" class="mention hashtag" rel="tag">#<span>Twitter</span></a>, Elon Musk ha deciso di non attendere molto e di pubblicare il codice degli <a href="https://mastodon.bida.im/tags/algoritmi" class="mention hashtag" rel="tag">#<span>algoritmi</span></a> di <a href="https://mastodon.bida.im/tags/raccomandazione" class="mention hashtag" rel="tag">#<span>raccomandazione</span></a> del popolare social network, promesso all’inizio dell’anno. </p><p>Il 31 marzo, il team di sviluppo ha pubblicato un post correlato sul proprio <a href="https://mastodon.bida.im/tags/blog" class="mention hashtag" rel="tag">#<span>blog</span></a>, annunciando “una nuova era di <a href="https://mastodon.bida.im/tags/trasparenza" class="mention hashtag" rel="tag">#<span>trasparenza</span></a> su Twitter”.</p><p>Mentre gli <a href="https://mastodon.bida.im/tags/esperti" class="mention hashtag" rel="tag">#<span>esperti</span></a> di sicurezza di tutto il mondo <a href="https://mastodon.bida.im/tags/esplorano" class="mention hashtag" rel="tag">#<span>esplorano</span></a> questo tesoro digitale, stanno emergendo sempre più fatti nuovi e <a href="https://mastodon.bida.im/tags/interessanti" class="mention hashtag" rel="tag">#<span>interessanti</span></a> sugli <a href="https://mastodon.bida.im/tags/algoritmi" class="mention hashtag" rel="tag">#<span>algoritmi</span></a> di <a href="https://mastodon.bida.im/tags/raccomandazione" class="mention hashtag" rel="tag">#<span>raccomandazione</span></a> di Twitter.</p><p><a href="https://mastodon.bida.im/tags/redhotcyber" class="mention hashtag" rel="tag">#<span>redhotcyber</span></a> <a href="https://mastodon.bida.im/tags/informationsecurity" class="mention hashtag" rel="tag">#<span>informationsecurity</span></a> <a href="https://mastodon.bida.im/tags/ethicalhacking" class="mention hashtag" rel="tag">#<span>ethicalhacking</span></a> <a href="https://mastodon.bida.im/tags/dataprotection" class="mention hashtag" rel="tag">#<span>dataprotection</span></a> <a href="https://mastodon.bida.im/tags/hacking" class="mention hashtag" rel="tag">#<span>hacking</span></a> <a href="https://mastodon.bida.im/tags/cybersecurity" class="mention hashtag" rel="tag">#<span>cybersecurity</span></a> <a href="https://mastodon.bida.im/tags/cybercrime" class="mention hashtag" rel="tag">#<span>cybercrime</span></a> <a href="https://mastodon.bida.im/tags/privacy" class="mention hashtag" rel="tag">#<span>privacy</span></a> <a href="https://mastodon.bida.im/tags/infosecurity" class="mention hashtag" rel="tag">#<span>infosecurity</span></a></p><p><a href="https://www.redhotcyber.com/post/un-esercito-di-bot-puo-zittire-qualsiasi-profilo-twitter-sulla-base-dellalgoritmo-di-negative-feedback-loops/" target="_blank" rel="nofollow noopener noreferrer" translate="no"><span class="invisible">https://www.</span><span class="ellipsis">redhotcyber.com/post/un-eserci</span><span class="invisible">to-di-bot-puo-zittire-qualsiasi-profilo-twitter-sulla-base-dellalgoritmo-di-negative-feedback-loops/</span></a></p>