Informatica (Italy e non Italy)

1754 readers
12 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Apple corregge WebKit senza aggiornare iOS: debuttano i Background Security Improvements

@informatica
Usati per la prima volta i Background Security Improvements per correggere una vulnerabilità nel motore WebKit. Ecco cos’è e come funziona il nuovo meccanismo di aggiornamento silenzioso per la sicurezza e perché rivoluziona il patch

2
 
 

Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali

@informatica
È stata identificata una campagna malevola che, mediante la tecnica del SEO poisoning, mira a indirizzare le vittime verso siti controllati dagli attaccanti inducendole a scaricare finti client VPN che nascondono un infostealer progettato per sottrarre

3
 
 

Truffe travestite da informazioni finanziarie sfruttano l’advertising di Meta: come proteggersi

@informatica
Un'indagine ha svelato un ecosistema di truffe finanziarie su larga scala, la cui distribuzione sfrutta pubblicità a pagamento sulle piattaforme di advertising di Meta. Ecco come funziona la frode, che usa più

4
 
 

Microsoft ha snobbato Windows per arrivare prima su Cloud e IA?

Microsoft ha preso Windows, la scelta rassicurante per chiunque, e lo ha trascinato dentro una piattaforma sempre più straripante di robaccia AI per via di decisioni calate dall’alto e aggiornamenti che sminchiano.

I talenti e l'attenzione sono in effetti su cloud e intelligenza artificiale.

Ecco perché, mettere in secondo piano il sistema operativo che regge l’infrastruttura mondiale, costringe gli utenti ad aggrapparsi a versioni vecchie invece di passare a quelle brutte nuove.

@informatica

yankodesign.com/2026/03/08/mic…

5
 
 

L'attacco a Intuitive Surgical, l'azienda che produce il robot operatorio Da Vinci, mostra quanto è a rischio la sanità digitale

La notizia è stata diffusa dalla società con una email ai chirurghi. Sarebbero 1,2 milioni i dispositivi sanitari online di tutti i brand a rischio a livello mondiale: esposti dati di chirurghi e strutture ospedaliere

https://www.wired.it/article/attacco-hacker-intuitive-surgical-data-breach-robot-da-vinci/

@informatica

6
 
 

Attacco a Intuitive: l’ecosistema della chirurgia robotica a rischio per una password rubata

@informatica
Il produttore del robot chirurgico da Vinci vittima di phishing mirato a un dipendente. Sottratti dati di chirurghi, amministratori ospedalieri e informazioni operative sulle procedure robotiche. Nessun impatto sui sistemi

7
 
 

Handala, chi sono i cybercriminali diventati il simbolo della rappresaglia digitale dell'Iran

Il gruppo è il principale attore responsabile degli attacchi informatici riconducibili alla Repubblica islamica. E dall'inizio della guerra sta decisamente alzando i giri

https://www.wired.it/article/handala-cybercriminali-iran-rappresaglia-digitale/

@informatica

8
 
 

Report CRIF: Iran terzo al mondo per email violate, allarme geopolitico e AI

@informatica
In aumento in furti di dati online e gli alert sul dark web, ma soprattutto sale l'esposizione degli indirizzi email compromessi in un contesto geopolitico caratterizzato da guerre e tensioni su più livelli. Ecco il fattore geopolitico e l’effetto dell’AI e

9
 
 

Silver Dragon, cosa sappiamo del cyber spionaggio cinese contro organizzazioni governative

@informatica
I ricercatori di Check Point hanno identificato un attore denominato Silver Dragon e collegato al gruppo APT41 di matrice cinese, che conduce una campagna di spionaggio avanzata prendendo di mira organizzazioni governative in Europa e nel Sud-est asiatico
L'articolo Silver Dragon, cosa

10
 
 

La sovranità digitale ci interessa ancora?

@informatica
Negli ultimi mesi ai venti di guerra imperanti si sono aggiunte alcune notizie legate alla cosiddetta sovranità digitale che hanno riaperto un tema ormai noto e datato ma mai realmente […]
L'articolo La sovranità digitale ci interessa ancora? proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di

11
 
 

‘È incredibile’: fonti del Ministero della Difesa avvertono che il ruolo di Palantir al centro del governo è una minaccia per la sicurezza del Regno Unito

Gli esperti affermano che le affermazioni secondo cui i dati del Regno Unito restano di proprietà del governo non colgono il punto: l'azienda è in grado di tracciare un quadro dettagliato della popolazione britannica e persino di dedurre segreti di Stato. Rapporto di Charlie Young e Carole Cadwalladr

https://www.thenerve.news/p/palantir-technologies-uk-mod-sources-government-data-insights-security-state-secrets

@informatica

12
 
 

Office.eu viene lanciato ufficialmente all'Aia come Suite Office sovrana made in EU

Office.eu è stata lanciata ufficialmente oggi all'Aia. La suite per file, e-mail, calendari, documenti e chiamate, basata su Hub Nextcloud e interamente ospitata su infrastrutture europee, consentirebbe alle organizzazioni di riprendere il controllo sui propri dati e sulle operazioni digitali.

https://office.eu/media/pressrelease-20260304

@informatica

13
 
 

Pubblicato QUANTUM, l'inserto della Relazione Annuale 2026 che approfondisce la tecnologia quantistica

Si tratta di una delle frontiere più avanzate della competizione globale. Potenzialità e risvolti per la #SicurezzaNazionale

https://www.sicurezzanazionale.gov.it/data/cms/posts/1163/attachments/910c554e-1aac-4a13-8316-74518f2acdb2/download

@informatica

14
 
 

Parliamo del fronte cyber Iran-USA: Handala contro Stryker

@informatica
E’ da un po’ che non riuscivo a prendere del tempo per aggiornare questo blog e, visti gli avvenimenti che hanno determinato e stanno determinando la sicurezza nelle ultime settimane, riapro con un post sull’Iran. L’11 marzo 2026 Stryker, uno dei colossi mondiali della tecnologia medicale, ha

15
 
 

Sperimentazioni cliniche, la proposta di EDPB ed EDPS per una legge UE di semplificazione

@informatica
EDPB ed EDPS hanno adottato un parere congiunto sulla proposta della Commissione UE di una legge in materia di biotecnologie. L’intento è rafforzare i settori della biotecnologia e della bio-fabbricazione, specialmente in ambito

16
 
 

Il rischio dell’Agentic Blabbering nei browser intelligenti: cos’è e come difendersi

@informatica
L’Agentic Blabbering è una nuova tecnica malevola che sfrutta un comportamento inatteso nei browser agentici per rubare informazioni riservate. Ecco in che modo e quali sono le misure di sicurezza da adottare per mitigare questo nuovo

17
 
 

Parliamo del fonte cyber Iran-USA: Handala contro Stryker

@informatica
E’ da un po’ che non riuscivo a prendere del tempo per aggiornare questo blog e, visti gli avvenimenti che hanno determinato e stanno determinando la sicurezza nelle ultime settimane, riapro con un post sull’Iran. L’11 marzo 2026 Stryker, uno dei colossi mondiali della tecnologia medicale, ha
RE: insicurezzadigitale.com/?p=757…

18
 
 

I vincitori del Premio letterario “DATA! The game” 2026
https://www.istitutoitalianoprivacy.it/2026/03/15/i-vincitori-del-premio-letterario-data-the-game-2026/
@informatica
Roma, 15 marzo 2026 – La Giuria del Premio letterario “DATA! The game®” 2026, composta dagli esperti italiani di diritto dei dati e delle tecnologie Anna Cataleta, Federica De Stefani, Fernanda Faini, Riccardo Giannetti, Rosario Imperiali d’Afflitto, Rocco Panetta, ha riconosciuto la vittoria del primo...

19
 
 

Parallelamente, nel mondo del lavoro piattaforme come #LinkedIn restano strumenti chiave per networking e personal branding, purché utilizzate con strategia e contenuti mirati. Tuttavia, con l’aumento dei servizi digitali cresce anche l’esigenza di #sicurezza: modelli di #cybersecurity come Zero Trust, basati sul principio “never trust, always verify”, diventano fondamentali per proteggere dati e identità digitali.

(2/2)

@informatica

https://bit.ly/4cOJ8s6

20
 
 

La trasformazione digitale accelera e l’#Italia dimostra una maturità superiore alla media #UE, superando anche Germania e Francia, segnale di cittadini sempre più a proprio agio con servizi online, pagamenti digitali e nuove tecnologie. In questo percorso si inserisce anche la #digitalizzazione della #PA: entro il 2027, grazie all’#ITWallet integrato nell'#AppIO, numerosi documenti pubblici potranno essere gestiti direttamente dallo smartphone.

(1/2)

@informatica

https://bit.ly/4cOJ8s6

21
 
 

Microsoft Authenticator potrebbe divulgare i codici di accesso: se lo stai usando, aggiorna subito l'app

Una vulnerabilità in Microsoft Authenticator per iOS e Android ( CVE-2026-26123 ) potrebbe far trapelare i codici di accesso monouso o i deep link di autenticazione a un'app dannosa sullo stesso dispositivo.

https://www.malwarebytes.com/blog/news/2026/03/microsoft-authenticator-could-leak-login-codes-update-your-app-now

@informatica

22
 
 

La militarizzazione di Starlink e il suo impatto sulla stabilità strategica globale

@informatica

In questo articolo, due ricercatori della National University of Defense Technology, affiliata all'Esercito Popolare di Liberazione, sostengono che Starlink avrà un impatto negativo sulla stabilità globale, alla luce delle sue evidenti applicazioni militari, dell'aumento dei rischi di incidenti e collisioni nello spazio e dello stretto rapporto tra SpaceX e le forze armate statunitensi. Gli autori prevedono un aggravamento del dilemma della sicurezza man mano che altri Paesi reagiranno all'ampio dispiegamento di Starlink da parte degli Stati Uniti, con conseguenti ripercussioni sulla stabilità strategica nello spazio.

interpret.csis.org/translation…

23
 
 

Una raccolta di risorse di marketing pratiche per ottenere i primi 10/100/1000 utenti per la tua SaaS/App/Startup

Ecco una raccolta pratica di risorse per startup, consigli e alcuni strumenti che ti aiuteranno:

🎯 Trova i primi utenti per la tua startup
📣 Promuovi il tuo SaaS senza budget
🚀 Crea la tua strategia di ingresso sul mercato

https://github.com/EdoStra/Marketing-for-Founders

@informatica

24
 
 

Ecco come e quanto istituzioni e aziende italiane si affidano a Palantir, tutti i conti della società di Thiel in Italia

La presenza e l’influenza della più controversa società californiana di data mining fondata da Peter Thiel stanno emergendo anche in Italia. Fatti, nomi e numeri su Palantir in Italia

https://www.startmag.it/innovazione/ecco-come-e-quanto-istituzioni-e-aziende-italiane-si-affidano-a-palantir-tutti-i-conti-della-societa-di-thiel-in-italia/

@informatica

25
 
 

Gli hacker cinesi prendono di mira le milizie del sud-est asiatico con il malware AppleChris e MemFun

Una sospetta operazione di spionaggio informatico con sede in Cina ha preso di mira organizzazioni militari del sud-est asiatico come parte di una campagna sponsorizzata dallo stato che risale almeno al 2020.

L'Unità 42 di Palo Alto Networks sta monitorando l'attività di minaccia con il nome CL-STA-1087, dove CL si riferisce a cluster e STA sta per motivazione sostenuta dallo stato.

https://thehackernews.com/2026/03/chinese-hackers-target-southeast-asian.html

@informatica

view more: next ›