Informatica (Italy e non Italy)

1756 readers
26 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Cyber attacchi, Italia tra i Paesi più colpiti: ma quanto tempo serve alle aziende per ripartire?

@informatica
In uno scenario in cui gli attacchi cyber sono sempre più frequenti, la vera differenza non è tra chi viene colpito e chi no, ma tra chi riesce a ripartire rapidamente e chi rimane fermo giorni o settimane. È

2
 
 

Claudy Day: quando la prompt injection esfiltra dati riservati

@informatica
Claudy Day rappresenta un caso concreto di attacco moderno contro i sistemi AI, basato sulla combinazione di fiducia, manipolazione del linguaggio e abuso di funzionalità legittime. Ecco tutti i dettagli tecnici e i consigli sulle contromisure più adatte per mitigare il

3
 
 

Licenziabili le vittime di truffe: i dipendenti sono responsabili, ma serve anche governance

@informatica
Una sentenza della Cassazione stabilisce la responsabilità dei dipendenti, in base alla quale i lavoratori che cadono in una cyber truffa, come quella del Ceo o una di Business Email Compromise, in grado di provocare danni patrimoniali all'azienda, può

4
 
 

Qualcuno ha trovato nuovi campioni dello spyware per iPhone DarkSword e li ha pubblicati su GitHub, mettendo a rischio milioni di utenti iOS.

Un ricercatore di sicurezza informatica ci ha detto che lo spyware trapelato è "fin troppo facile da riutilizzare" e che "dobbiamo aspettarci che i criminali e altri inizino a diffonderlo".
"Gli exploit funzioneranno immediatamente", ha affermato Matthias Frielingsdorf di iVerify. "Non è richiesta alcuna competenza specifica su iOS."

@informatica

techcrunch.com/2026/03/23/some…
RE: infosec.exchange/users/lorenzo…

5
 
 

Obblighi di trasparenza e privacy: l’EDPB costruisce i pilastri per la conformità futura

@informatica
L'European Data Protection Board ha lanciato la sua azione sul quadro coordinato di applicazione (CEF) per il 2026. A differenza dell’anno scorso, che era incentrato sul diritto alla cancellazione, l’attenzione quest’anno si sposta

6
 
 

IoT insicuro by design: le botnet smantellate dagli USA sono un sintomo, non la malattia

@informatica
Lo smantellamento delle botnet Aisuru, KimWolf, JackSkid e Mossad, con i loro tre milioni di dispositivi infetti, è una vittoria delle forze dell’ordine internazionali. Ma la vera notizia è che queste reti criminali hanno potuto

7
 
 

Spoofing e chiamate abusive: i primi provvedimenti AGCOM, decisivi per il futuro

@informatica
AGCOM ha emanato due provvedimenti decisivi contro il CLI spoofing: una sanzione ad Agile Telecom per veicolazione di SMS fraudolenti e un’archiviazione per Telecom Italia Sparkle dopo l’implementazione di filtri e risoluzione di contratti

8
 
 

E se vi dicessi che alcuni utenti potrebbero avere problemi con #Wayland su #Linux ?

E se vi dicessi che questo problema deriva dal fatto che il progresso ad un certo punto è necessario?

Mi credereste? Ne parlo nel mio ultimo video!

https://youtu.be/cTo9wUQJZ8g

@informatica
@lealternative
@gnulinuxitalia
@linux

9
 
 

Quando il bloatware si andava a comprare in edicola. All'interno una storica versione 2 di OpenOffice.
Insieme a questo c'erano anche dei cd con segnato:
- PC-BSD 1.5.1
- Linux xubuntu (probabilmente 7.10)
- Mandriva 2008.1

Quanti ricordi!
@informatica #retrocomputingsoftware

10
 
 

cross-posted from: https://feddit.it/post/27786611

TIL you can easily create a QR Code inside LibreOffice

I needed a QR Code generator for a document. After long wandering on the web without finding a QR Code generator that doesn't use a proprietary URL shortener, I discovered that you can easily do it inside LibreOffice.

11
 
 

Da #Twitter (al suo 20° compleanno ) a #X, Elon #Musk ha trasformato il re dei #tweet in arena polemica, tra ascesa virale e declino di utenti. Oggi etichette #AI free distinguono le creazioni umane da #IA, contrastando musica virtuale e libri robotici. #Mistral AI propone una tassa 1-1,5% sull’IA per fondi cultura #UE, contro abusi #copyright. False recensioni online; le nuove regole UE/italiane (30gg + scontrino) dividono: tutela o burocrazia?

@informatica

https://bit.ly/4dBMDT5

12
13
 
 

Poliverso.org vive, Metaverso no! Meta ""chiude"" il metaverso e vince l'Oscar per la peggiore strategia di rebranding della storia

L'unico che ci credeva cosi tanto era Zuckerberg che ha pure cambiato nome alla sua società fondata nel 2004; da Facebook a Meta perché secondo lui "il metaverso era il futuro". Dal 2020 bruciati 80 miliardi di dollari.

Lunga vita e prosperità al Fediverso! 🖖

https://www.key4biz.it/meta-chiude-il-metaverso-il-fallimento-di-zuckerberg-costato-80-miliardi-di-dollari/569185/

@informatica

14
 
 

Android: l'Europa punta al sistema proprietario di Google che controlla le app e desidera un'alternativa open source

UnifiedAttestation è il consorzio guidato da 4 aziende UE: Volla Systeme (DE), Murena (che sviluppa il sistema /e/OS), Iodé (FR), "l' azienda che ha eliminato Google ", e Apostrophy (CH). Il loro obiettivo: Play Integrity, il meccanismo con cui Google certifica che un dispositivo Android soddisfa determinati criteri di sicurezza.

https://www.clubic.com/actualite-603925-android-l-europe-s-attaque-au-systeme-secret-de-google-qui-controle-vos-applications-et-veut-une-alternative-open-source.html

@informatica

15
 
 

Diritto di accesso e abuso: altro che stretta, da oggi è più difficile dire di no

@informatica
La Corte di giustizia UE interviene sul diritto di accesso: anche una prima richiesta può essere “eccessiva”, ma la CGUE alza la soglia per rifiutare introducendo un onere probatorio stringente a carico del titolare: l’abuso va dimostrato con

16
 
 

DarkSword, l’exploit kit che ha violato gli iPhone di mezzo mondo per rubare dati riservati

@informatica
È dal novembre 2025 che DarkSword sta compromettendo iPhone in modo sistematico e silenzioso. Sei vulnerabilità concatenate, tre zero-day, tre famiglie di malware distinte e almeno tre attori che lo usano in contemporanea. È la

17
 
 

Risolto bug Bluetooth di Windows 11: cosa insegna sulla sicurezza del wireless aziendale

@informatica
Microsoft ha rilasciato un aggiornamento urgente e “silenzioso” per correggere una vulnerabilità critica nell'interfaccia di gestione Bluetooth di Windows 11. Ma al di là del fix puntuale, il caso apre una riflessione più ampia: la

18
 
 

Dentro la fabbrica di identità di Pyongyang: come gli “IT worker” nordcoreani stanno diventando i futuri insider

@informatica
C’è un momento preciso in cui la narrativa sui “hacker nordcoreani” smette di essere una storia di APT, zero‑day e supply chain e diventa qualcosa di molto più scomodo: scopri che quella
RE: insicurezzadigitale.com/?p=760…

19
 
 

Apple corregge WebKit senza aggiornare iOS: debuttano i Background Security Improvements

@informatica
Usati per la prima volta i Background Security Improvements per correggere una vulnerabilità nel motore WebKit. Ecco cos’è e come funziona il nuovo meccanismo di aggiornamento silenzioso per la sicurezza e perché rivoluziona il patch

20
 
 

Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali

@informatica
È stata identificata una campagna malevola che, mediante la tecnica del SEO poisoning, mira a indirizzare le vittime verso siti controllati dagli attaccanti inducendole a scaricare finti client VPN che nascondono un infostealer progettato per sottrarre

21
 
 

Truffe travestite da informazioni finanziarie sfruttano l’advertising di Meta: come proteggersi

@informatica
Un'indagine ha svelato un ecosistema di truffe finanziarie su larga scala, la cui distribuzione sfrutta pubblicità a pagamento sulle piattaforme di advertising di Meta. Ecco come funziona la frode, che usa più

22
 
 

Microsoft ha snobbato Windows per arrivare prima su Cloud e IA?

Microsoft ha preso Windows, la scelta rassicurante per chiunque, e lo ha trascinato dentro una piattaforma sempre più straripante di robaccia AI per via di decisioni calate dall’alto e aggiornamenti che sminchiano.

I talenti e l'attenzione sono in effetti su cloud e intelligenza artificiale.

Ecco perché, mettere in secondo piano il sistema operativo che regge l’infrastruttura mondiale, costringe gli utenti ad aggrapparsi a versioni vecchie invece di passare a quelle brutte nuove.

@informatica

yankodesign.com/2026/03/08/mic…

23
 
 

L'attacco a Intuitive Surgical, l'azienda che produce il robot operatorio Da Vinci, mostra quanto è a rischio la sanità digitale

La notizia è stata diffusa dalla società con una email ai chirurghi. Sarebbero 1,2 milioni i dispositivi sanitari online di tutti i brand a rischio a livello mondiale: esposti dati di chirurghi e strutture ospedaliere

https://www.wired.it/article/attacco-hacker-intuitive-surgical-data-breach-robot-da-vinci/

@informatica

24
 
 

Attacco a Intuitive: l’ecosistema della chirurgia robotica a rischio per una password rubata

@informatica
Il produttore del robot chirurgico da Vinci vittima di phishing mirato a un dipendente. Sottratti dati di chirurghi, amministratori ospedalieri e informazioni operative sulle procedure robotiche. Nessun impatto sui sistemi

25
 
 

Handala, chi sono i cybercriminali diventati il simbolo della rappresaglia digitale dell'Iran

Il gruppo è il principale attore responsabile degli attacchi informatici riconducibili alla Repubblica islamica. E dall'inizio della guerra sta decisamente alzando i giri

https://www.wired.it/article/handala-cybercriminali-iran-rappresaglia-digitale/

@informatica

view more: next ›