Facebook e la purga dei like

Le Pagine dedicate ad aziende e celebrità saranno epurate dai like espressi da profili disattivati: il social network vuole restituire un conteggio più realistico delle platee di utenti coinvolti

Roma – Inserzionisti, aziende e celebrità misurano il proprio riscontro presso il pubblico in termini di like accumulati: Facebook si sta adoperando per offrire loro un quadro più realistico rispetto alle platee connesse che potranno colpire, effettuando un riconteggio degli utenti e scremando i like generati da profili non più attivi sulla piattaforma.

C’è chi fa carte false , c’è chi è disposto a pagare per accaparrarsi un nutrito numero di like che sbandierino al mondo in blu la propria popolarità: il valore effettivo dei like è probabilmente ancora tutto da dimostrare, ma è innegabile che faccia parte del curriculum di ogni brand, azienda o personaggio pubblico che sia, che conti sulla Rete per la propria promozione. Facebook si è così attivato per rendere questi numeri, se non più significativi in termini di valore, almeno più precisi: rimuoverà così gli apprezzamenti degli utenti che abbiano disattivato o cancellato il proprio profilo volontariamente o degli utenti che siano passati a miglior vita, e il cui account sia stato trasformato in una pagina commemorativa. Il social network spiega inoltre che qualora un account dovesse essere riattivato da un utente, il like tornerà a figurare sulle Pagine dedicate a ciò che aveva apprezzato.

“Nel corso della prossime settimane gli amministratori delle Pagine si devono aspettare un piccolo calo nel numero dei like come risultato di questo aggiornamento” spiega Facebook, ricordando che i profili legati a questi like rimossi già da tempo non recepivano i ogni caso alcuna notizia, post o sollecitazione inviata loro: il riconteggio dei like, dunque, si limita a rappresentare il pubblico di una Pagina con maggiore aderenza alla realtà, in termini quantitativi e in termini qualitativi, affinché strumenti come “pubblico simile” agiscano con più efficacia nell’individuazione del target da colpire.

I like provenienti dai profili abbandonati a loro stessi, di fatto tanto inattivi da essere stati dimenticati dall’utente, saranno esclusi dalla purga e continueranno a gonfiare l’orgoglio e i numeri delle pagine social.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • lalla63 scrive:
    conseguenza
    è pur difficile per chi probabilmente non ha capito bene doverlo poi spiegare chiaramente ad altri. Questo articolo ne è la conseguenza.
    • bully scrive:
      Re: conseguenza
      - Scritto da: lalla63
      è pur difficile per chi probabilmente non ha
      capito bene doverlo poi spiegare chiaramente ad
      altri. Questo articolo ne è la
      conseguenza.Cos' è che non hai capito?
  • romeob scrive:
    no bug no party
    Dev'essere un bel discorso, perchè non si capisce niente!
  • castramacac hi scrive:
    ios è insicuro
    https://blog.lookout.com/blog/2015/03/05/the-state-of-ios-security/dove sono i macachi adesso? (rotfl)
    • zanza scrive:
      Re: ios è insicuro
      - Scritto da: castramacac hi
      https://blog.lookout.com/blog/2015/03/05/the-state

      dove sono i macachi adesso? (rotfl)e non dimentichiamoci del sempreverde http://www.huffingtonpost.com/2013/09/09/nsa-steve-jobs_n_3895375.html :D
    • nessuno scrive:
      Re: ios è insicuro
      si staranno cacando sotto...
  • .... scrive:
    Re: mah
    - Scritto da: koboldo
    Come l' utente medio di PI :D.[img]http://img.memegenerator.io/meme/150307/w3byk2.jpg[/img]
  • koboldo scrive:
    mah
    L' espressione "sicurezza informatica" è una trollata poco divertente, le implementazioni sono il principale strumento per chi vuol portare a termine attacchi MITM, anche ammesso che l' azienda che affitta il craudde a Giggi sia onesta (ROTFL) i dati possono tranquillamente essere spolpati prima del loro arrivo sul server... Mitico!
    • .... scrive:
      Re: mah
      - Scritto da: koboldo
      L' espressione "sicurezza informatica" è una
      trollata poco divertente, le implementazioni sono
      il principale strumento per chi vuol portare a
      termine attacchi MITM, anche ammesso che l'
      azienda che affitta il craudde a Giggi sia onesta
      (ROTFL) i dati possono tranquillamente essere
      spolpati <b
      prima </b
      del loro arrivo sul
      server...
      Mitico![img]http://img.memegenerator.io/meme/150307/svw2ec.jpg[/img]
  • bubba scrive:
    trovo strano che non si parli di java
    il pezzo jsse pare violentemente buggato ("skip-tls"), ma ha fatto poco rumore....
    • Sucks scrive:
      Re: trovo strano che non si parli di java
      - Scritto da: bubba
      il pezzo jsse pare violentemente buggato
      ("skip-tls"), ma ha fatto poco
      rumore....Perché, un buco in Java da quando è una novità?
      • bubba scrive:
        Re: trovo strano che non si parli di java
        - Scritto da: Sucks
        - Scritto da: bubba

        il pezzo jsse pare violentemente buggato

        ("skip-tls"), ma ha fatto poco

        rumore....

        Perché, un buco in Java da quando è una novità?mi aspettavo l'obiezione sarcastica (ma sensata) :DE' che qua' non e' la "solita" :) violazione della sandbox, ma una cosina piu' subdola, e -pare[1]- anche parecchio piu' grave[2] della molto strombazzata rsa-export, nonche' presente da altrettanto tempo (o cmq da parecchio)..[1] "pare" perche appunto in dettaglio non ho letto niente[2] non serve affittare un cluster, cfg il sw per crackare chiavi, ecc..
    • collione scrive:
      Re: trovo strano che non si parli di java
      1. il clean mem reuse di cui parli serve quando non si usano linguaggi managed, cioè linguaggi che implementano controlli sulla reale allocazione di un oggetto puntato da una variabile e soprattutto il bound checking2. puoi ownare la vm java così come puoi ownare il microcodice della cpu, stessi problemi, stessi casinisemmai il problema è che hotspot è scritto da cani e pieno di bug, ma questo non c'entra con la bontà delle soluzioni jit-based
      • mondo cane scrive:
        Re: trovo strano che non si parli di java
        - Scritto da: collione
        1. il clean mem reuse di cui parli serve quando
        non si usano linguaggi managed, cioè linguaggi
        che implementano controlli sulla reale
        allocazione di un oggetto puntato da una
        variabile e soprattutto il bound
        checkingChe cavolo dici?1) Credi davvero che le variabili allocate vengano rilasciate in tempo reale?E se così fosse cosa è il garbage collection?2) il bound check non ha un piffero a che fare con il mem reuse.3) la cpu non è ownabile se l'OS è sensato una JVM invece è una normale Applicazione ne più ne meno ( e solitamente non è scritta granchè bene come dimostrano i fatti).

        2. puoi ownare la vm java così come puoi ownare
        il microcodice della cpu, stessi problemi, stessi
        casini

        semmai il problema è che hotspot è scritto da
        cani e pieno di bug, ma questo non c'entra con la
        bontà delle soluzioni
        -basejitdVeramente in quelle che tu chiami soluzioni "jit based" hai 2 problemi il primo è il codice scritto da cani e il secondo la jvm scritta da cani...E i fatti dimostrano che i buchi stanno da ambedue le parti...Qui non si parla di reoria ma di pratica.Se scrivi bene in nativo puoi fare una applicazione sicura in un OS sicuro se scrivi bene in java ti resta la jvm che è insicura (oltre che lentissima per la crittografia) a prescindere da OS e applicazione.E del tutto onestamente ho visto codice scritto coi piedi sia in java che in C ma decisamente il codice scritto in java è scritto in genere molto peggio anche (anzi sopratutto) perchè il livello di professionalità è generalmente più basso.
        • davidoff scrive:
          Re: trovo strano che non si parli di java
          Alla fine del tuo intervento hai chiarito tutto, se il codice è scritto da cani dipende dal programmatore e non dal linguaggio.Un macinacodice scriverà spazzatura a prescindere dal linguaggio. Il C ha solo il vantaggio che essendo lievemente (tanto) più complesso di Java e quindi fa più selezione. Certo però se uno va a guardare quanti danni si possono fare avendo il controllo pieno dell'allocazione della memoria quasi quasi il garbage collector sembra uno dei mali minori.La JVM è stata scritta da scimmie ubbriache (almeno alcune parti) ma questo non è direttamente legato con Java (anzi non vorrei dire una cretinata ma la stessa JVM non credo sia stata scritta in java)
  • Della formica a noi non ci cale mica scrive:
    Ma non era al sicuro?
    Ma il problema non era l'open source? (rotfl)
    • Windows 10 User scrive:
      Re: Ma non era al sicuro?
      Purtroppo quelli che usano windows non ci capiscono nulla d'informatica e mi rendo conto di essere un somaro che sa solo ragliare...
  • Pippo scrive:
    Anche Safari
    Anche Safari soffre dello stesso problema (iOS e Mac OS X)https://freakattack.com/
  • bubba scrive:
    l'ironia del cloud
    l'ironia del cloud : nel senso che per crackare "comodamente" le rsa da 512 ti serve un cluster aka cloud... proprio quelli che sono in evidenza come insicuri nell'articolo :P
Chiudi i commenti