Apple remove aplicativo que promove festas secretas durante a pandemia de covid-19

O aplicativo Vybe Together afirma que organiza festas secretas todos os fins de semana

Um aplicativo americano que promovia festas privadas durante a pandemia de covid-19 foi removido da Apple App Store, loja de aplicativos da empresa de tecnologia.

O Vybe Together se autodenomina uma “comunidade privada para encontrar, participar e hospedar festas”.

Um vídeo recente em sua conta na rede social TikTok afirmava que a ferramenta organizava festas privadas todos os fins de semana.

Embora sua conta na plataforma, assim como seu próprio site, tenham sido retirados, a empresa promete retornar às atividades.

“A App Store nos derrubou! Nós voltaremos! Siga para se manter atualizado!”, afirmou a empresa na descrição de sua conta no Instagram.
Como funciona
Os usuários do aplicativo precisavam enviar um perfil para aprovação, incluindo o identificador do Instagram, bem como fotos “festejando”, relatou o portal de notícias The Verge.

Uma vez ativado, os usuários poderiam se inscrever para participar de festas. E sua participação seria aprovada pelos organizadores.

Os candidatos aprovados recebem um endereço apenas duas horas antes do evento.

Um representante do aplicativo disse ao The Verge que a ferramenta tinha alguns milhares de usuários.

“Algumas pessoas terríveis criaram um aplicativo para encontrar e promover grandes festas secretas e inseguras e estão usando o TikTok para comercializá-lo para milhões de pessoas”, tuitou o repórter do New York Times Taylor Lorenz, compartilhando imagens de um vídeo promocional do aplicativo divulgado no TikTok.

O vídeo mostrava pessoas dançando e anunciava uma festa de Ano Novo em Nova York.

Mas em Nova York as reuniões internas e externas são limitadas a 10 pessoas, e os bares e restaurantes estão fechados.

TikTok removeu este vídeo que anunciava uma festa de Ano Novo em Nova York

O TikTok disse que a conta foi removida por violar as diretrizes da comunidade. O perfil tinha apenas 139 seguidores e três vídeos.

No entanto, uma página em seu site, agora removido, afirmava: “Estamos cientes de que a covid é um grande problema de saúde… Fazer festas em grande escala é muito perigoso. É por isso que não apoiamos isso.”

“Mas Vybe é um meio-termo, sem grandes festas, mas pequenas reuniões. Poderíamos estar vivendo, pelo menos um pouco durante esses tempos, com Vybe.”

Troca de SIM: saiba o que é e como funciona o método de fraude

Você sabia que criminosos podem acessar dados bancários e outros dados pessoais utilizando sua linha telefônica?

Na chamada fraude da troca de SIM, fraudadores conseguem acessar o código de verificação que empresas, plataformas e bancos enviam para smartphones.

Esta técnica, segundo a empresa de segurança ESET, não acontece por conta de alguma falha de segurança nos dispositivos, mas sim da falta de protocolos de verificação quando uma cópia do cartão SIM é solicitada.

Como funciona a fraude?

O primeiro passo do fraudador é usar de técnicas de engenharia social, que é a habilidade de conseguir informações sobre determinada pessoa ou instituição pela persuasão. Desta forma, ele envia diversos e-mails de phishing, se passando por algum banco, por exemplo, e tenta verificar o máximo de informações pessoais da vítima.

Ele também pode enviar um link por e-mail se passando por empresas ou aplicativos reais. Quando o usuário clica no link enviado, ele é redirecionado para sites fraudulentos.

Criminosos podem acessar dados bancários e até contas de redes sociais com a troca de SIM. Crédito: Pixabay

Quando o criminoso está em posse dos dados pessoais da vítima, ele entra em contato ou até vai pessoalmente até a operadora do SIM para reclamar de perda ou dano e, então, solicita um novo número, concretizando a clonagem da linha.

Com o número clonado em mãos ele consegue fazer login em contas bancárias e, assim, fazer transferências ou até solicitar créditos no nome da vítima. Quando a operação é confirmada, o criminoso recebe as mensagens de duplo fator de autenticação no próprio SIM clonado.

Além das contas bancárias, os fraudadores também podem ter controle de contas de serviços online e redes sociais como Facebook, Instagram e TikTok.

Como se proteger?

“Para combater essa ameaça, seria necessário repensar completamente o procedimento de verificação de identidade que muitos bancos e serviços online ainda realizam”, disse o chefe do laboratório de pesquisa da ESET, Camilo Gutiérrez.

“Uma dessas medidas seria entrar em contato com a operadora e garantir que nenhuma clonagem do cartão seja realizada, a menos que solicitada pessoalmente em uma loja ou escritório com um documento que identifique o proprietário da conta”, completou.

Além disso, o usuário também pode tomar algumas precauções para se prevenir desse tipo de fraude, como ter mais cuidado ao revelar informações pessoais por e-mail, evitar usar SMS como a principal forma de autenticação com sua operadora bancária e verificar com a sua empresa de telefonia se novos cartões SIM foram gerados.

Covid-19; apó a pandemia os giganjtes da tecnologia terão ainda mais controle sobre o que você vê e pensa

Os algoritmos do Vale do Silício estão controlando seu mapa cognitivo, e os governos estão deixando isso acontecer. O Covid-19 está fornecendo a cobertura perfeita para reforçar esse controle – bem a tempo das eleições de 2020.

O neoliberalismo foi a cobertura perfeita para os oligarcas desencadearem guerras ideológicas para proteger os bilhões que saquearam dos contribuintes. Trilhões de dólares fluíram para o Vale do Silício, o berço da censura digital – censura que, sob muitos aspectos, é mais perigosa e insidiosa do que o golpe fracassado d’état de um presidente dos EUA apoiado no discurso com a farsa rússia e a farsa do impeachment.

Nas últimas duas décadas, as sociedades democráticas foram manipuladas pelos gigantes não-regulamentados de alta tecnologia do Vale do Silício, que agora controlam o fluxo de notícias e atacam com a Amazon, Facebook, Google, Twitter, YouTube, Instagram, Netflix, PayPal, Reddit, TikTok, Microsoft e Amazon, Apple e a perigosa Internet Of Things (acelerada pela 5G).FOTO DE ARQUIVO: Sheryl Sandberg do Facebook, uma forte defensora dos Clintons © Reuters / Philippe Wojazer
É difícil encontrar provas concretas, pois você nunca pode pegar os gigantes da tecnologia em flagrante. A maneira como eles propositalmente ocultam todos os seus dados e algoritmos de marca registrada serve apenas para reforçar as suspeitas e as evidências dispersas. Mas seus motivos têm sido transparentes em suas próprias declarações e ações públicas.

Covid-19 é a diversão perfeita.

Enquanto o Congresso passa movimentadamente mais resgates de bilhões de dólares para bilionários, a alta tecnologia furtivamente garante que as futuras gerações se tornem viciados em digital que cegamente aceitam e abraçam, como ovelhas, o surgimento da tirania digital. Os estudantes de hoje tropeçam como zumbis em transe, com os olhos fixos nos celulares, com medo de perder as atualizações em tempo real do Instagram ou os memes mais recentes do TikTok. O desenvolvimento do 5G pode resultar em uma Segunda Guerra Mundial silenciosa que garante o rápido desaparecimento de uma sociedade ocidental zumbificada sem que um único tiro seja disparado.

Os algoritmos do Vale do Silício determinam o conteúdo que você vê, quando o vê, como o vê ou se o vê. Se os “moderadores” sombrios e sem rosto discordam do seu ponto de vista ou se opõem à narrativa neoliberal oficial, ela desaparece e você é banido das sombras. Por exemplo, acredito firmemente que meu feed do Twitter do @PlanetPonzi é de sombra. O CEO do Twitter, Jack Dorsey, endossou um artigo como uma “ótima leitura”, no qual os autores refletiram como a política dos EUA ficou tão ruim (sob a Casa Branca Trump) que “não havia um caminho bipartidário a seguir … e o país está à beira de uma guerra civil.”

Eles continuaram: “Neste período atual da política americana, neste momento de nossa história, não há como um caminho bipartidário fornecer o caminho a seguir”. O apoio de Dorsey a este artigo estabelece um precedente que permite uma cultura tóxica no Twitter, o que provavelmente se refletiu na seleção de contas dos funcionários para o shadowban. Vice conduziu uma investigação que revelou como as famosas vozes conservadoras que usavam o Twitter eram constantemente suprimidas mais do que as contas liberais.

O Twitter nunca abordou os resultados do Vice e mais tarde negou alegações dizendo que era um erro ou que “sinais baseados em comportamento” aumentam a visibilidade de certas contas, enquanto suprimem a visibilidade de outras pessoas como parte do objetivo do Twitter “de melhorar a saúde das conversas públicas em Twitter.” Então, para reiterar, vozes conservadoras, incluindo membros existentes do Congresso dos EUA, como Matt Gaetz, foram suprimidas no Twitter.

Devido à natureza opaca do Twitter, é impossível afirmar que o Twitter aumenta as contas individuais, garantindo que as postagens com as quais os moderadores do Twitter discordam nunca sejam vistas, mas é altamente provável. As avaliações estratosféricas “baseadas em fraudes por clique” das empresas sem fins lucrativos de zumbis do Vale do Silício continuam extraordinárias. A avaliação de US $ 20 bilhões do Twitter é hilária. A Elliott Management, de Paul Singer, é um investidor corajoso que acredita e confia no modelo de negócios do Twitter.

Outro exemplo pode ser encontrado simplesmente olhando os comentários direcionados a Boris Johnson, enquanto ele está sentado no hospital lutando contra o Covid-19. As pessoas estão pedindo sua morte e afirmando que ele merece estar nessa situação. Esses comentários ainda apareceriam se eles pedissem a morte de um liberal? Tudo bem, simplesmente porque Johnson é um conservador?

E não é apenas o Twitter.

Apesar de seu testemunho juramentado, a Pesquisa do Google foi flagrada manipulando dados de pesquisa, ocultando dados e criando algoritmos que fazem exatamente isso e não deixam evidências. Por exemplo: os artigos que escrevo são ocultados pela Pesquisa do Google (tente pesquisar no Google ‘Feierstein’, ‘Mitchell Feierstein’, ‘Feierstein rt.com’ e ‘Mitchell Feierstein rt.com’ e compare os resultados).

Cientistas de dados e psicólogos têm a mesma opinião. Dê uma olhada nos estudos de Ronald E. Robertson sobre o Efeito de manipulação de mecanismos de pesquisa publicados nos Anais da Academia Nacional de Ciências, que são fascinantes e condenadores.

Esses porteiros digitais têm o poder de controlar e manipular populações por meio da coleta de big data. Seu perfil digital contém um registro de tudo que você faz. Você está sendo rastreado e todos os seus movimentos e ações são gravados. Esses dados valiosos são compilados e armazenados pelas empresas listadas acima. Esses dados são valiosos e baseiam-se em suas preferências e em todos os itens que você pesquisou ou comprou na Internet, nas lojas que você visitou e nos lugares pelos quais viajou, seja de carro, ônibus, trem ou avião. Google, Amazon, Facebook e outros. estão gravando todos os seus movimentos. Todas essas são, pelo menos nominalmente, funções de exclusão – mas as empresas estão contando descaradamente que as pessoas não estão sendo incomodadas o suficiente para vasculhar as configurações e desmarcar todo isenções de responsabilidade de pequenos scripts.Tecnologia,Internet,Redes sociais

Parece assustador? Bem, é sim. O pior é que o controle total dos dados do consumidor – e o poder resultante de influenciá-lo – é combinado com preferências políticas claramente expressas.

Teddy Goff, estrategista de campanha digital de Hillary Clinton em 2016, enviou o seguinte email a Clinton e John Podesta, gerente de campanha de Clinton:

“As relações de trabalho com o Google, Facebook, Apple e outras empresas de tecnologia foram importantes para nós em 2012 e devem ser ainda mais importantes para você em 2016, dadas as posições ainda em ascensão na cultura. Essas parcerias podem trazer uma série de benefícios para a empresa. uma campanha, do acesso a talentos e possíveis doadores ao conhecimento antecipado de produtos beta e convites para participar de programas-piloto. Começamos a ter conversas discretas com algumas dessas empresas para entender suas prioridades para o próximo ciclo, mas encorajamos você, assim que sua liderança em tecnologia estiver no lugar, a iniciar discussões mais formais. ”

Você se lembra do slogan do Google “Não seja mau”? Bem, o Google é mau. É um dos maiores doadores da classe política irresponsável e paga de Washington.

A China contratou Eric Schmidt, do Google, para criar um sistema de crédito social chinês que espionasse e censurasse grande parte da população chinesa. Em resposta, os funcionários do Google publicaram a seguinte declaração: “Nos recusamos a criar tecnologias que ajudem os poderosos a oprimir os vulneráveis, onde quer que estejam.” Enquanto Schmidt representou esse Sistema de Crédito Social como estando apenas no estágio de desenvolvimento e não estaria concluído por anos, relatórios recentes afirmam que isso é uma mentira total e que o sistema está totalmente funcional.

“Nós sabemos onde você está. Nós sabemos onde você esteve. Podemos saber mais ou menos o que você está pensando.”
ex-CEO do Google, Eric Schmidt.

O presidente Obama se reunia com Schmidt com freqüência, e o Google exercia influência sobre a administração e as políticas de Obama. Os registros da Casa Branca mostram que, entre 2009 e 2015, enquanto o presidente Obama estava no cargo, funcionários do Google e suas entidades associadas visitaram a Casa Branca 427 vezes.

Em 2016, os relatórios da mídia sugeriram que os resultados de pesquisa do Google ocultaram más notícias sobre Clinton e retrataram Hillary de uma maneira muito mais favorável que Trump. Schmidt respondeu: “Não tomamos posição na eleição presidencial americana e nem espero que o façamos”.

Além do trabalho de Schmidt nas estratégias de tecnologia da campanha, ele também secretamente financiou um fornecedor da campanha de Hillary Clinton. Em outubro de 2016, Goff transmitiu um e-mail enviado a Clinton: “A palavra de Schmidt eclipsaria facilmente a operação de tecnologia de qualquer oponente de Clinton”.

Primeira quarentena, agora sinos de leprosos digitais: quanta liberdade os britânicos estão dispostos a se render em um ataque de pânico do Covid-19?
O ás de Mark Zuckerberg, COO do Facebook, Sheryl Sandberg, também estava trabalhando ativamente com John Podesta, gerente de campanha de Clinton, na campanha de Clinton. O político informou que Sandberg foi colocado na lista de Clinton para se tornar secretário do Tesouro dos EUA depois que Clinton venceu, embora Sandberg mais tarde tenha negado.

No entanto, as esperanças foram frustradas quando o mundo ficou chocado com a perda inesperada de Clinton. Por que eu trago isso à tona? Bem, Google, Facebook e Vale do Silício tiveram quatro anos para aperfeiçoar um sistema que garante que seu candidato vença e Trump perca. Eric Schmidt aprendeu com seus erros de 2016 e se opôs a tudo o que Trump. Schmidt não é o único que quer Trump fora, o mesmo acontece com 98% do Vale do Silício, o que garantirá que 2020 será diferente.

Conhecimento é poder e quem controla a mídia controla o fluxo de informações e controla o poder. É assim que essas empresas de tecnologia se propõem a atingir um objetivo comum: controlar seu mapa cognitivo. Não é sobre o que foi dito e debatido, é sobre o que está enterrado e deixado de fora.

Por que parece que a censura digital do Vale do Silício é a mesma censura digital da China? Simples, é o mesmo. Enquanto o Covid-19 destrói o mundo, a tirania digital está matando a democracia, enquanto o Congresso dos EUA fica em silêncio e deixa acontecer. Para ser claro, o Vale do Silício precisa de regulamentação e precisa agora. O congresso precisa acordar.