Elon Musk, az X tulajdonosa, újra a figyelem középpontjába került, amint felmerült a vád, hogy valójában ő rejtőzik az Elon Musk-rajongó Adrian Dittman álneve mögött. Ezek a pletykák akkor kaptak új lendületet, amikor Dittman a 4chan oldalon közzétett egy képernyőképet, állítva, hogy hozzáférése van az X adminisztrátori jogosultságaihoz. Habár egy X-beli forrás ennek a képnek a hitelességét megkérdőjelezte.
Vitás képernyőkép és következményei
Dittman egy hosszú védőbeszéd keretében osztotta meg a képet, amelyben Musk X feletti irányítását és saját önálló kezelési képességeit próbálta megvédeni. Talán a legnagyobb visszhangot az az állítása kapta, hogy „Elon egy apa, aki rengeteget szexel.” Ezek a posztok később törlődtek, de az iróniát megőrizve sokszor újra megjelentek az X platform különböző bejegyzéseiben.
A legtöbb figyelmet egy képernyőkép ragadta meg, amelyet Dittman tett közzé; látszólag a platform adminisztrátori jogosultságait tükrözte vissza. Ezen a képen olyan linkek voltak láthatók, mint az account-váltás, az admin portál és a tiltások – ezek a lehetőségek nem érhetők el az átlagos X-felhasználók számára.
Musk és Dittman, egy és ugyanaz?
Ez a különös eset még inkább felerősíti a már korábban megfogalmazott gondolatot, hogy Musk és Dittman talán ugyanaz a személy. A független Independent 2023 júliusában megjelentetett jelentése szerint Dittman hangja és nevetése “feltűnően hasonlít Mr. Muskéra,” amit mások is megjegyeztek az X-en. Egyesek szerint Dittman legalább egyszer egyes szám első személyben hivatkozott Muskra, és még Musk lánya, Vivian Jenna Wilson is úgy véli, hogy ők egy és ugyanazok.
Mindazonáltal a 4chan-re posztolt kép önmagában nem szolgál bizonyítékként. Az X egyik forrása a The Verge számára nyilatkozva elmondta, hogy az X alkalmazottai által használt valódi felület nem úgy néz ki, mint a képen szereplő, ami arra utal, hogy a kép csak manipulált, hogy támogassa a Dittman mint álprofil elméletét. Az sem biztos, hogy a képet valóban Dittman posztolta, mivel a 4chan felhasználói bármilyen nevet választhatnak új szálak létrehozásakor, így lehet, hogy csak egy unatkozó harmadik fél próbálja bosszantani az embereket.
Nem ez lenne az első eset, hogy Musk hasonló trükköt próbál meg. A Huffington Post 2024-es jelentése szerint egy peres vallomás során Musk beismerte, hogy álprofilokat használt, köztük egy olyat is, amelyben hároméves gyereknek adta ki magát – bár azt állította, hogy ez a profil pusztán “tesztelés” céljából jött létre.
🔒 A német hatóságok hivatalosan is leleplezték Daniil Makszimovics Scsukint, azt a 31 éves, krími születésű orosz hackert, aki évekig „UNKN” fedőnéven működtette a hírhedt GandCrab- és REvil-zsarolóvírus-bűnbandákat...
Az emberiség elképesztően sokszínű környezethez alkalmazkodott az évezredek során. Bárhol nézünk szét a Földön, megtalálhatók olyan közösségek, amelyek a legextrémebb körülményeket is túlélhetővé tették – sőt, otthonukká formálták...
📤 Ebből következően érdemes megérteni, hogy az adattárolás egyre nagyobb kihívást jelent: a videók felbontása és mérete folyamatosan nő, a projektekhez szükséges fájlok könnyen túllépik a több száz MB-ot, miközben a megbízható, nagy kapacitású és megfizethető fizikai tárolók lassan eltűnnek...
⏱ Alig pár napja, hogy a T-Mobile frissítette a hálózatát, és elbúcsúzott néhány régi biztonsági szabványtól, amelyeket a 2017 előtti, régi androidos vagy iPhone-ok használtak...
Tipikus eset, amikor a technológia fejlődése villámgyorsan átírja a játékszabályokat: az MI már nemcsak elméleti fenyegetés, hanem a mindennapi gazdaság húzómotorja...
Az elmúlt tíz évben Angliában és Walesben mintegy ötvenszeresére emelkedett a rendőrség által nyilvántartott zaklatási ügyek száma, tavaly több mint 135 ezer bűncselekményt regisztráltak, szemben a tíz évvel korábbi majdnem 3 ezerrel...
Micsoda fordulat a hétvégén! A kriptopiacon mindenki a NEAR Protocolra kapta fel a fejét, mert 8,1%-ot hasított – komolyan, ez már nemcsak véletlenül elszabadult rakéta...
A NASA épp most ír történelmet az Artemis II küldetéssel. Reid Wiseman, Christina Koch, Victor Glover és Jeremy Hansen lesznek azok, akik minden eddigi űrhajósnál messzebb utaznak a Földtől, az Orion űrhajóval...
📺 A Walmart legújabb, 4K-s streaming stickje már csendben megjelent néhány üzlet polcán, így a vásárlók már most is beszerezhetik az UHD-minőséget kínáló eszközt...
⚡ A Samsung legújabb csúcsmobilja, a Galaxy S26 Ultra elsőként kapott 60 wattos vezetékes gyorstöltést, amivel végre felzárkózott a versenytársak szintjéhez...
Az ipart formáló, stratégiai jelentőségű innovációként tör előre a szilícium-fotonika: ez a technológia főként a fejlett MI-, kommunikációs és adatinfrastruktúra alapkövévé válik...
⚠ A világ legnagyobb Bitcoin-vagyona veszélybe került, mivel új kvantumszámítási technikák már 2029-re képesek lehetnek feltörni Satoshi Nakamoto pénztárcáit akár kilenc perc alatt is...
Az idei év elején komoly hullámokat vetett a technológiai piac, amikor a fejlett MI-megoldások, mint az Anthropic Claude jogi feladatmodulja, egyetlen nap alatt 104 ezermilliárd forintnyi piaci értéket tüntettek el a tőzsdékről...
Gyerekek és mobilkamerák – ez aztán páros! Ha hagyod, hogy a kis kezek rátegyék a tappancsukat a mobilodra, tuti, hogy pár ujjlenyomat és egy adag titokzatos trutyi landol a képernyőn, sőt, a kamerán is...
⚠ A blokkláncon megjelenő valós eszközök tokenizációja forradalmasíthatja mind a kriptopiacokat, mind a hagyományos pénzügyi rendszert, de új kockázatokat is teremt, amelyekre a szabályozóknak egyelőre nincs válaszuk...
Érdemes megvizsgálni, hogy egy kísérleti génszerkesztéses eljárás milyen áttörést hozhat a veszélyesen magas koleszterinszint kezelésében azok számára, akiknek a hagyományos gyógyszerek nem válnak be, vagy egyszerűen nem képesek hosszú távon következetesen szedni azokat...
A világ távközlési infrastruktúrája jelentős átalakulás előtt áll: a műholdas rendszerek mellett most a sztratoszférába emelt, irányítható léghajók is megjelentek az adatátvitel forradalmian új formájaként...
Ez a jelenség jól illusztrálja, hogy az okostelefonokon futó alkalmazások gyakran észrevétlenül is helytelenül kezelik a memóriát, ami adatvesztéshez, engedély nélküli hozzáféréshez vagy akár komolyabb biztonsági résekhez vezethet...