Informatica (Italy e non Italy)

1746 readers
9 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Verificatruffa.it bloccato da attacchi criminali: perché sostenerlo

@informatica
Il servizio di Marco Camisani Calzolari ha aiutato migliaia di persone prima di subire una temporanea sospensione a causa di attacchi informatici
L'articolo Verificatruffa.it bloccato da attacchi criminali: perché sostenerlo proviene da Cyber Security 360.

2
 
 

informapirata ⁂ :privacypride:: "RAM: il problema che non esist…" - Mastodon Uno Social - Italia

https://mastodon.uno/@informapirata/116150966886421407

> RAM: il problema che non esiste «voglio parlare di RAM, e del fatto che costa sempre di più, ma voglio farlo ... non da consumatore indignato perché il banco DDR5 è salito di prezzo, ma da uno che ha visto sistemi interi stare in piedi in meno memoria di quanta oggi spreca un singolo tab del browser» https://keinpfusch.net/ram-il-problema-che-non-esiste/ @informatica

3
 
 

RAM: il problema che non esiste

«voglio parlare di RAM, e del fatto che costa sempre di più, ma voglio farlo ... non da consumatore indignato perché il banco DDR5 è salito di prezzo, ma da uno che ha visto sistemi interi stare in piedi in meno memoria di quanta oggi spreca un singolo tab del browser»

https://keinpfusch.net/ram-il-problema-che-non-esiste/

@informatica

4
 
 

Oblivion, il nuovo malware Android che “abbassa la soglia” degli attacchi

@informatica
Un Remote Access Trojan venduto a 300 dollari al mese, capace di aggirare le protezioni delle versioni di Android dalla 8 alla16 e prendere il controllo dei dispositivi. Ecco perché Oblivion rappresenta una svolta nel panorama del mobile malware e cosa devono fare

5
 
 

Cyber attacchi, colpita un’azienda su tre: il rischio di eccessi burocratici, come semplificare

@informatica
Secondo l'Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, i cyber attacchi sono sempre più mirati e sofisticati nell'era di GenAI ed Agentic AI, così la spesa arriva a quasi 3 miliardi nel 2025. Ma

6
 
 

Gli hacker smascherano l'enorme sistema di sorveglianza nascosto nel controllo di "verifica dell'età"

Abbiamo quindi creato un sistema che non riesce a tenere fuori le persone che presumibilmente prende di mira, mentre riesce a creare dossier biometrici permanenti su milioni di utenti rispettosi della legge. Non è un granché!

https://www.techdirt.com/2026/02/25/hackers-expose-the-massive-surveillance-stack-hiding-inside-your-age-verification-check/

@informatica

7
 
 

"Proviamo a fare qualche conto, per esempio con un account (gratuito) GMail, che offre 15 GB: moltiplicando 0,0003 euro per 15 (i GB) e poi per 12 (i mesi) viene un compenso all'anno di 5,4 centesimi, apparentemente poco. Ma se moltiplichiamo il tutto per gli account GMail italiani, i risultati possono essere importanti: i numeri non si sanno, ma se ipotizziamo 20 milioni di account (dato probabile), siamo già oltre 1 milione di euro di raccolta." 🤮

@informatica

https://www.dday.it/redazione/56495/compensi-copia-privata-approvato-il-decreto-aumenti-a-go-go-giuli-copia-e-incolla-le-bozze-e-ce-anche-il-cloud

8
9
 
 

Attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi

@informatica
Amazon accusa criminali informatici russi di aver sferrato cyber attacchi via AI generativa offensiva al fine di violare oltre 600 firewall FortiGate di Fortinet. Ecco come mitigare i rischi di intrusione con la GenAI
L'articolo Attacchi con la

10
 
 

L'utente esperto sta morendo. E a nessuno nel settore sembra importare. Anzi, la maggior parte di loro sta celebrando il funerale, pur spacciandolo per progresso

C'è un tipo di persona che sta svanendo: chi capiva davvero gli strumenti che usava e sapeva sedersi davanti a un sistema sconosciuto o lavorarci sopra per venti minuti e avere un modello mentale funzionante di cosa stesse facendo e perché. E che leggeva i messaggi di errore invece di ignorarli

@informatica

https://fireborn.mataroa.blog/blog/the-slow-death-of-the-power-user/

11
 
 

RE: https://emanuelegori.uno/meta-ti-traccia-anche-senza-facebook-sul-telefono-come-funziona-e-come-proteggersi-2026/

Quanto è realmente esteso il tracciamento nell’ecosistema Meta?

Ho pubblicato un approfondimento su come ha funzionato in passato e su come opera oggi: dalla comunicazione via localhost (poi neutralizzata) agli SDK integrati nelle app di terze parti. (Fonti citate a fine articolo)

#meta #facebook #privacy

@informatica

@sicurezza

12
 
 

Assalto al trono di Nvidia

@informatica
Rivali che puntano a eroderne il dominio, startup innovative e la rincorsa cinese: il gigante fondato da Jensen Huang deve iniziare a guardarsi alle spalle
L'articolo Assalto al trono di Nvidia proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di @carolafrediani
guerredirete.it/assalto-al-tro…

13
 
 

L’ATP russo che sfrutta una vulnerabilità di Office è la nuova normalità

@informatica
Il collettivo filorusso ATP28 ha sfruttato una vulnerabilità di Office contestualmente alla sua divulgazione. Sono bastate una manciata di ore per diffondere documenti pericolosi tra ministeri della Difesa, rappresentanze diplomatiche e operatori di trasporto e logistica. Siamo davanti a tecniche

14
 
 

Anthropic Claude Code Security: l’AI è parte integrante della superficie d’attacco e della difesa

@informatica
I modelli linguistici di grandi dimensioni (LLM) testimoniano potenzialità in crescita sia nel generare codice che nelle attività cyber. Ecco quali vantaggi offre Anthropic Claude Code Security e come mitigare i

15
 
 

Password manager, tra promesse di inattaccabilità e lacune nella sicurezza

@informatica
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, presentato come garanzia assoluta, si rivela strutturalmente più fragile di quanto promesso. Ecco cosa significa

16
 
 

FSFE risponde alle vostre domande sul Cyber ​​Resilience Act

Durante il FOSDEM 2026, la FSFE ha tenuto una sessione di domande e risposte sul Cyber ​​Resilience Act insieme a un rappresentante dell'autorità tedesca di vigilanza del mercato e della Commissione europea, poiché sussistono ancora incertezze e domande ricorrenti.

https://fsfe.org/news/2026/news-20260224-01.it.html

@informatica

17
 
 

LibreOffice Online: un nuovo inizio

Diversi anni fa, i membri del progetto hanno iniziato a sviluppare LibreOffice Online, ma nel 2022 il Consiglio di Amministrazione della Document Foundation ha votato per congelare il progetto e metterlo in "soffitto", per motivi ora superati.

All'inizio di questo mese, l' attuale Consiglio di Amministrazione ha deciso di revocare tali voti per dare nuova vita al progetto

https://blog.documentfoundation.org/blog/2026/02/24/libreoffice-online-a-fresh-start/

@informatica

18
 
 

ACN: a gennaio aumenta la capacità di monitoraggio e notifica da parte del CSIRT

@informatica
In Italia aumentano le notifiche ricevute dal CSIRT Italia, dopo l'entrata in vigore dei nuovi obblighi previsti dal Decreto legislativo n. 138/2024 con cui è stata recepita in Italia la Direttiva NIS 2. Ecco i dati dell'ACN relativi al mese di

19
 
 

Standard e Procedure: criteri di adozione

@informatica
Di recente mi sono state fatte alcune domande in merito a come scegliere standard e/o procedure efficaci da mantenere nel tempo e sui quali investire risorse umane e finanziarie. Facciamo […]
L'articolo Standard e Procedure: criteri di adozione proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di

20
 
 

PromptSpy e l’ingresso della GenAI nel malware per Android

@informatica
PromptSpy è la prima minaccia Android a integrare l’AI generativa nel proprio flusso di attacco, impiegando direttamente il modello durante l’esecuzione del malware sul dispositivo della vittima e introducendo capacità di adattamento dinamico finora assenti negli strumenti tradizionali basati

21
 
 

EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici

@informatica
L’EDPB fa il punto sulla piena applicazione del diritto alla cancellazione previsto dall’art. 17 del GDPR. È il frutto del lavoro svolto su uno dei diritti più esercitati e maggiormente “reclamati”, da più Authority Privacy, compreso il nostro Garante,

22
 
 

informapirata ⁂ :privacypride:: "Una botnet ha distrutto accide…" - Mastodon Uno Social - Italia

https://mastodon.uno/@informapirata/116116345507237109

> Una botnet ha distrutto accidentalmente I2P (la storia completa) Il 3 febbraio 2026, la rete anonima I2P è stata inondata da 700.000 nodi ostili in quello che è diventato uno degli attacchi Sybil più devastanti che una rete anonima abbia mai subito. La rete normalmente opera con 15.000-20.000 dispositivi attivi. @informatica

23
 
 

Una botnet ha distrutto accidentalmente I2P (la storia completa)

Il 3 febbraio 2026, la rete anonima I2P è stata inondata da 700.000 nodi ostili in quello che è diventato uno degli attacchi Sybil più devastanti che una rete anonima abbia mai subito. La rete normalmente opera con 15.000-20.000 dispositivi attivi. Gli aggressori l'hanno sopraffatta con un rapporto di 39 a 1. Ecco cos'è successo

https://www.sambent.com/a-botnet-accidentally-destroyed-i2p-the-full-story/

@informatica

24
 
 

Intanto l’#innovazione entra nella quotidianità e #WordPress lancia l’assistente AI integrato, che permette di creare siti con comandi naturali, mentre #ITWallet porterà la tessera elettorale su #IOApp, avvicinando sempre più i servizi pubblici al digitale.

(2/2)

@informatica

https://bit.ly/4cEmceW

25
 
 

#Genova diventa un hub per cavi sottomarini: il porto #digitale del Mediterraneo si prepara a diventare uno snodo cruciale per il traffico globale dei #dati, rafforzando il ruolo dell’#Italia nelle infrastrutture digitali strategiche. In questo scenario si inserisce anche la sfida europea agli algoritmi globali da parte degli #LLM sovrani europei con l’impegno per costruire modelli linguistici autonomi e tutelare la #sovranità tecnologica.

(1/2)

@informatica

https://bit.ly/4cEmceW

view more: next ›