Informatica (Italy e non Italy 😁)

1490 readers
6 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

App IO accoglierà tessera elettorale e CIE: più sicura dello SPID? - HDblog.it

Con il nuovo decreto attuativo in fase di pubblicazione, #ITWallet, che è utilizzato da 5 milioni di italiani, accoglierà anche titoli di studio, #Isee e tessera elettorale, mentre la #patentediguida diventerà un documento di riconoscimento ufficiale anche in formato digitale, equivalente alla carta d'identità.
https://www.hdblog.it/applicazioni/articoli/n625822/app-io-it-wallet-tessera-elettorale-cie-spid/

@informatica

#spid #appIO

2
 
 

L’intelligenza artificiale ci renderà stupidi? Report Economist

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
La creatività e il pensiero critico potrebbero risentire degli effetti indiretti dell'Intelligenza startmag.it/innovazione/lintel…

3
 
 

Velvet Sundown, la band virale che non esiste. Report Guardian

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Con oltre 1 milione di ascolti su Spotify, il gruppo musicale Velvet Sundown ha conquistato il pubblico prima di rivelarsi un progetto creato con l’IA generativa Suno. L’industria discografica e i cantanti non l'hanno presa

4
 
 

Piantedosi: “Al lavoro per un’Autorità presso la Postale per vigilare su WhatsApp, Telegram e Signal”

@informatica
Qualche tempo fa il capo della Polizia Vittorio Pisani aveva reclamato un intervento normativo, a livello nazionale, oppure, meglio, europeo, che equiparasse le piattaforme di messaggistica – da Whatsapp a Telegram a

5
 
 

Si fa presto a dire CISO

@informatica
La gestione della sicurezza informatica è un tema complesso e in continua evoluzione e la figura del CISO può fornire un apporto di primaria importanza per le strategie delle organizzazioni. Ma ogni incertezza sul ruolo o sulle competenze si traduce in un rischio nell'affrontare le sfide e le minacce della sicurezza delle informazioni

6
 
 

Strategie di protezione dei dati per le aziende

@informatica
Proteggere i dati, oggi, significa tutelare il business. Ecco perché le aziende devono attuare strategie per evitare violazioni e perdite di dati che possono comportare sanzioni, interruzioni e perdita di fiducia da parte del mercato
L'articolo Strategie di protezione dei dati per le aziende proviene da Cyber

7
 
 

La cyber in Italia e le nuove sfide digitali: serve costruire resilienza, non solo difesa

@informatica
C’è una lezione fondamentale che impariamo dal primo Cyber Security Report elaborato dalla Cyber Security Foundation: non esiste un sistema non vulnerabile, ma possiamo e dobbiamo costruire sistemi resilienti in grado di

8
 
 

Come procede la guerricciola intelligente tra Zuckerberg ed Apple

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
La campagna acquisti di Mark Zuckerberg per il suo laboratorio di superintelligenza non si ferma. Le ultime due new entry sono state sottratte ad Apple, a cui aveva già portato via il loro ex capo.

9
 
 

Il phishing è sempre più difficile da individuare e gli utenti non lo sanno

@informatica
Una ricerca di Dojo nel Regno Unito sancisce che il 53% delle persone non è in grado di riconoscere un’e-mail di phishing ma crede di essere in grado di farlo. È un problema serio, perché vuole dire che il phishing è sempre più difficile da individuare e che le persone hanno un lack di formazione

10
 
 

Alice e Bob siamo noi: la crittografia come esperienza umana e quotidiana

@informatica
Alice, Bob, Eve, Mallory, Trent, simboli viventi delle sfide reali che affrontiamo ogni giorno nella nostra vita digitale, sono riusciti nell'intento di trasformare la crittografia, da scienza matematica a narrazione, raccontata nel linguaggio umano

11
 
 

Dati sensibili, sicurezza nazionale e il nuovo ruolo dello Stato

@informatica
Qualche tempo fa il capo della Polizia Vittorio Pisani aveva reclamato un intervento normativo, a livello nazionale, oppure, meglio, europeo, che equiparasse le piattaforme di messaggistica – da whatsapp a Telegram a X, fino alla messaggistica di Apple e Google– agli obblighi che hanno

12
 
 

Quando la resilienza funziona: più attacchi DDoS, ma impatto minore

@informatica
Mostrano un netto miglioramento i dati dell'ACN sull'incidenza degli attacchi DDoS confrontati con i tempi di disservizio e la quantificazione dei danni. Ciò testimonia l'efficacia delle azioni di prevenzione e protezione messa in campo per aumentare la resilienza

13
 
 

PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi

@informatica
Le quattro falle in Bluetooth PerfektBlue hanno una gravità variabile da bassa ad alta e possono consentire l'accesso ai componenti interni dell'auto attraverso il sistema di infotainment. Ecco come mitigare i rischi che vanno ben oltre

14
 
 

Green data center: le tecnologie emergenti per l’eco-compatibilità

@informatica
I data center che supportano AI, cloud e quantum computing hanno una responsabilità decisiva per ottimizzare il consumo energetico, limitare gli sprechi e integrare energie rinnovabili. Ecco le tecnologie emergenti e le prassi ottimali per la sostenibilità

15
 
 

La rivolta degli investitori contro Zuckerberg per lo scandalo Cambridge Analytica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Con una classa action da 8 miliardi di dollari, gli azionisti citano in giudizio il fondatore di Facebook e altri dirigenti per aver nascosto i rischi legati allo

16
 
 

Phishing-as-a-Service (PhaaS): ora si integra con l’AI

@informatica
Il fenomeno non è nuovo, ma la crescente diffusione di kit pronti all’uso, l’integrazione con strumenti di intelligenza artificiale e l’organizzazione strutturata delle piattaforme PhaaS ne stanno aumentando drasticamente l’efficacia e la diffusione
L'articolo Phishing-as-a-Service (PhaaS): ora

17
 
 

Neuroprivacy, la sfida delle interfacce neurali: come integrarla con il GDPR

@informatica
Aziende come Neuralink, Synchron e Precision Neuroscience stanno testando soluzioni rivoluzionarie per persone affette da disabilità motorie o disturbi neurologici. Ma ciò solleva interrogativi cruciali sui neuro dati raccolti e su

18
 
 

Come la Cina ha conquistato l’auto elettrica

@informatica
Più che un processo di transizione industriale, lo sviluppo della mobilità elettrica rappresenta la nascita di una nuova industria. Che la Repubblica popolare domina sia dal lato dell’offerta che da quello della domanda. Ma la partita è ancora aperta.
L'articolo Come la Cina ha conquistato l’auto elettrica proviene da Guerre di

19
 
 

Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all’identità

@informatica
Secondo la nuova indagine Purple Knight 2025, esistono rischi di sicurezza delle identità, oltre a punteggi medi bassi negli assessment iniziali. Occorre intervenire su Active Directory, Entra ID e Okta. Ecco come
L'articolo Sistemi

20
 
 

Operazione Eastwood contro NoName057(16): così l’Europa ha fermato gli attacchi DDoS pro-russi

@informatica
Coordinato da Europol ed Eurojust, il blitz internazionale ribattezzato "Operazione Eastwood" ha consentito di smantellare l’infrastruttura dietro una delle più attive campagne DDoS filo-Cremlino. Ecco tutti i

21
 
 

Differenze tra hBlock e DNS con filtri?

@informatica

Appena scoperto hBlock (grazie al blog di VitForLinux https://vitforlinux.wordpress.com/2023/06/04/introduzione-ad-un-ad-blocker-e-malware-blocker-per-tutto-il-sistema-operativo-hblock/) che quanto pare è il corrispettivo di una lista uBlock Origin, ma invece di applicarsi (e quindi bloccare) le connessioni solo ai siti a cui ci si connette su browser si applica a tutto il SO, da qui la domanda: è alla fine come un TrackerControl su android e, in ambo i casi, funzionano come un servizio filtro DNS (dns0eu) ma in locale? 🤔

P.S.: test federazione

22
 
 

Data Act, verso la piena applicabilità: le osservazioni di EDPB sulle clausole contrattuali

@informatica
L’European Data Protection Board con la dichiarazione n. 4/2025 dello scorso 8 luglio 2025 ha recepito le raccomandazioni della Commissione europea su uno schema di clausole contrattuali tipo non vincolanti per la condivisione

23
 
 

Larimart, c'è stato un attacco informatico contro la società del gruppo Leonardo che fa sistemi di comunicazione per gli eserciti

La controllata da Leonardo è specializzata nella produzione di sistemi elettronici per la difesa. I cyber criminali hanno già pubblicato 2,2 GB di dati, ma hanno in mano molto di più. L'azienda: “Nessuna informazione classificata è stata compromessa”

https://www.wired.it/article/larimart-attacco-informatico/

@informatica

24
 
 

Guai in vista per Asml?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Asml, la più importante azienda di macchinari per i chip al mondo, ha fatto sapere che potrebbe non registrare una crescita nel 2026 a causa dei dazi di Trump sull'Ue. Il titolo crolla in borsa, startmag.it/innovazione/asml-p…

25
 
 

EDPB e EDPS, sì alle modifiche del GDPR se a beneficio delle PMI

@informatica
EDPB ed EDPS hanno accolto favorevolmente la proposta di regolamento della Commissione UE per la modifica del GDPR, fornendo chiarimenti e raccomandazioni per garantire che le semplificazioni previste vadano a beneficio delle piccole e medie imprese. Ecco le principali

view more: next ›