Informatica (Italy e non Italy 😁)

1465 readers
3 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Agentic AI tra potere, autonomia e rischi: i due scenari più temibili

@informatica
L’ Agentic AI è in grado di svolgere compiti minimizzando il coinvolgimento dell’utente, ma questo nuovo livello di autonomia comporta una serie di rischi cyber. Ecco quali e come mitigare il rischio
L'articolo Agentic AI tra potere, autonomia e rischi: i due

2
 
 

Tutto su SSH, la società finlandese di cyber-security puntata da Leonardo

@informatica
Leonardo acquisirà una quota del 24,55% della società di cybersecurity SSH, diventandone il maggiore azionista. Numeri, business e soci dell'azienda finlandese

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele

3
 
 

Remcos, nuove tecniche per eludere le difese e rubare dati: come difendersi

@informatica
È stata identificata una campagna di phishing sfruttata dai criminali informatici per diffondere una nuova variante del malware Remcos, usando account e-mail compromessi di piccole aziende o scuole. È dotato di nuove tecniche di elusione e

4
 
 

Google tag manager: cos’è e perché il consenso privacy online è a rischio

@informatica
Il Tribunale amministrativo di Hannover mette in discussione le fondamenta stessa di pratiche quotidiane nel digital marketing, smontando le architetture ingannevoli di alcuni "cookie banner". Ecco cos'è un consenso valido e come funziona Google tag manager

5
 
 

Continuità operativa e disaster recovery per la resilienza del business: requisiti e best practice

@informatica
Nelle misure di prevenzione e gestione degli incidenti di sicurezza, spiccano il Piano di continuità operativa (Bcp) e le procedure di Disaster recovery (DR). Ecco come le organizzazioni possono

6
 
 

Cyberdome e non solo, cosa farà la Germania con Israele sulla difesa informatica

@informatica
Il ministro dell'Interno tedesco Dobrindt in Israele annuncia un'alleanza strategica per la sicurezza: nascerà un “cyberdome” sul modello israeliano e un centro congiunto per la difesa informatica. Berlino punta a rafforzare protezione civile e

7
 
 

IL GIORNO CHE IN EUROPA VENNE SPENTO INTERNET – PRIMA PUNTATA

@informatica

La difesa e sicurezza europea è insufficiente. Lo si sapeva da anni, ma si contava sulla protezione di Zio Sam. Donald Trump ha espresso in modo forte e chiaro che la pacchia è finita. L’Europa deve aprire il portafogli e rimboccarsi le maniche se vuole ridurre la sua vulnerabilità

8
 
 

Databreach: Tessellis S.p.A.

@informatica
Il 28 giugno 2025, il collettivo Worldeaks ha rivendicato un attacco contro Tessellis S.p.A., la compagnia cagliaritana conosciuta precedentemente con il nome di Tiscali S.p.A. Cosa è successo L’attacco è […]
L'articolo Databreach: Tessellis S.p.A. proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity

9
 
 

ACN incontra gli operatori energetici: i 3 pilastri della protezione delle infrastrutture critiche

@informatica
L'ACN ha promosso un dialogo strategico con A2A, Edison, Enel Italia, Eni e Terna, per definire un piano condiviso volto a rafforzare le infrastrutture critiche italiane. Ecco un approccio

10
 
 

Databreach: Tessellis S.p.A.

@informatica
Il 28 giugno 2025, il collettivo Worldeaks ha rivendicato un attacco contro Tessellis S.p.A., la compagnia cagliaritana conosciuta precedentemente con il nome di Tiscali S.p.A. Cosa è successo L’attacco è […]
L'articolo Databreach: Tessellis S.p.A. proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity Edoardo

11
 
 

Tutte le trumpate di G7 e Canada pro big tech Usa

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
La voce grossa di Trump porta risultati: il Canada abolisce la tassa sui servizi digitali, che colpiva soprattutto le Big Tech americane, per cercare di sbloccare i negoziati commerciali con glihttps://www.startmag.it/innovazione/stop-tassa-big-tech-canada/

12
 
 

L’Enisa mappa ruoli chiave e competenze per adempiere agli obblighi NIS 2

@informatica
L’Agenzia della UE per la cyber sicurezza ha elaborato una guida pratica per aiutare i leader e le organizzazioni a tradurre i requisiti della direttiva in compiti chiari e attuabili. Ecco la mappatura di Enisa degli obblighi NIS 2, per illustrare meglio ruoli

13
 
 

Come vanno le imprese di e-commerce in Italia. Report

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Negli ultimi dieci anni il settore dell’e-commerce ha registrato una crescita esponenziale nel nostro paese, con il numero di imprese più che triplicato. Primato per la provincia di Napoli con oltre 4mila realtà attive. Tutti i

14
 
 

La NIS 2 prende forma: ENISA pubblica la guida tecnica per la corretta attuazione

@informatica
ENISA ha pubblicato la “Guida tecnica all’implementazione del Regolamento di esecuzione (UE) 2024/2690” della direttiva NIS2: un’estensione naturale del regolamento stesso che ne traduce l’impianto giuridico in strumenti operativi. Esaminiamone

15
 
 

Allarme sorveglianza: Trump, Palantir e l’ombra di un mega database americano

@informatica
Secondo il New York Times, l'amministrazione Trump avrebbe in cantiere la creazione di un database unificato contenente informazioni private sui cittadini americani. A supportare l'iniziativa vi sarebbe Palantir, la controversa azienda

16
 
 

VPN per il gaming: come scegliere la migliore nel 2025

@informatica
Le VPN nel gaming migliorano sicurezza, ping e stabilità proteggendo dai DDoS e superando il throttling dei provider. Permettono accesso a server esteri, contenuti regionali e lanci anticipati grazie ai server distribuiti globalmente. L’utilizzo è legale nella maggior parte dei Paesi ma può violare i termini d’uso di

17
 
 

OpenAI sfiderà Microsoft e Google sui luoghi di lavoro?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
I rapporti tra Microsoft e OpenAI sarebbero parecchio tesi, ripete da giorni il Wall Street Journal e ora una nuova indiscrezione mediatica riporta di un possibile sconfinamento dell'attività di ChatGpt nei software da

18
19
 
 

Apple si mette a norma in Europa? Così cambia (per ora) l’App Store

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Dopo la multa europea da mezzo miliardo, Apple annuncia diverse liberalizzazioni all'interno del proprio App Store. Basteranno a soddisfare l'Unione europea?

startmag.it/innovazione/apple-…

20
 
 

Migliori VPN per Netflix: ecco quando è legale

@informatica
Le VPN consentono di sbloccare i cataloghi internazionali di Netflix e garantiscono maggiore privacy cifrando il traffico e mascherando l’indirizzo IP. Netflix però rileva e blocca molte VPN costringendo i provider a aggiornare costantemente server e IP per mantenere l’accesso. L’utilizzo è legale in molti Paesi ma

21
 
 

Così Google sfrutta YouTube per addestrare l’Ia (e danneggia i creator)

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Google sta utilizzando la sua vasta libreria di video di YouTube per addestrare i suoi modelli di intelligenza artificiale, tra cui Gemini e il generatore video e audio Veo 3. E gli Youtuber non sarebbero sempre consapevoli di

22
 
 

VPN Linux, migliori soluzioni nel 2025

@informatica
Su Linux le VPN offrono sicurezza avanzata cifrando il traffico e mascherando l’IP, ideali per reti pubbliche, server e ambienti remoti. La scelta dipende da compatibilità con la distribuzione, politiche no-log verificate e funzioni avanzate come kill switch e split tunneling. Provider come Surfshark, NordVPN ed

23
 
 

UN “GUASTO” BLOCCA I VOLI DEL NORD ITALIA

Va in tilt il traffico aereo e – come sempre – non ci sono colpevoli. Nel rispetto di un copione consolidato si è trattato di un guasto, quasi questo non fosse da addebitare a nessuno.
L'articolo UN “GUASTO” BLOCCA I VOLI DEL NORD ITALIA proviene da GIANO NEWS.

#EDITORIALI

@informatica

24
 
 

Dal 28 giugno 2025, l’accessibilità #web diventa obbligatoria anche per le aziende private, rivoluzionando l’esperienza #digitale.

Intanto, aumentano le insidie online: nuove #truffe #SPID e la pericolosa “truffa del doppio SPID” minacciano l’identità digitale.

#Microsoft cambia volto a #Windows 11 con la schermata nera.

L’#AI, con #ChatGPT, trasforma il nostro modo di pensare e i #chatbot sfidano i motori di ricerca tradizionali.

@informatica

https://bit.ly/3TLfd9p

25
 
 

Copyright e intelligenza artificiale, perché Meta festeggia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Un giudice federale si è pronunciato a favore di Meta contro un gruppo di autori che avevano sostenuto che l'uso dei loro libri, senza autorizzazione, per addestrare il sistema di intelligenza artificiale dell'azienda violasse i loro

view more: next ›