Informatica (Italy e non Italy)

1765 readers
11 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Gli hacker compromettono il pacchetto npm Axios per diffondere malware multipiattaforma.

Gli hacker hanno dirottato l'account npm del pacchetto Axios, un client HTTP JavaScript con oltre 100 milioni di download settimanali, per diffondere trojan di accesso remoto su sistemi Linux, Windows e macOS.

https://www.bleepingcomputer.com/news/security/hackers-compromise-axios-npm-package-to-drop-cross-platform-malware/

@informatica

2
 
 

CareCloud, colosso della tecnologia sanitaria, ha confermato che degli hacker hanno avuto accesso a uno dei suoi archivi di cartelle cliniche elettroniche dei pazienti durante una violazione dei dati avvenuta all'inizio di questo mese.

La comunicazione , depositata presso la Securities and Exchange Commission (SEC) statunitense venerdì scorso, afferma che la società ha rilevato un accesso non autorizzato il 16 marzo a uno dei sei ambienti in cui conserva le cartelle cliniche e i dati sanitari dei pazienti. Gli hacker hanno avuto accesso a questo archivio di cartelle cliniche per oltre otto ore, ha dichiarato la società, ma non è ancora noto se abbiano sottratto dati o, in caso affermativo, di che tipo.

3
 
 

Mi pento del patto di sangue che ho stretto con le foto di iCloud

«A volte, non mi accorgo di una trappola finché non ci sono già dentro. Le foto su iCloud sono uno di questi casi.»

https://pxlnv.com/blog/i-regret-the-blood-pact-i-have-made-with-icloud-photos/

@informatica

4
 
 

HEGSETH L’OSSESSO

@informatica

Il 26 marzo scorso, nel corso della prima, dopo l’inizio della guerra in Iran, delle riunioni di culto mensili da lui istituite e ospitate dal Pentagono, ha recitato, in diretta streaming, una preghiera che ha detto era stata condivisa da un cappellano militare con le truppe coinvolte nella missione che ha portato alla cattura del venezuelano Presidente Nicolás Maduro...

5
 
 

Qualcuno ha dirottato uno strumento di sviluppo software open source per diffondere malware a milioni di persone.

L'attacco alla catena di approvvigionamento è stato bloccato in meno di tre ore, ma non è ancora chiaro quante persone siano state colpite.

techcrunch.com/2026/03/31/hack…

@informatica
RE: infosec.exchange/users/lorenzo…

6
 
 

Per Google il Q-Day arriverà nel 2029

@informatica
Google ha aggiornato il Q-Day, il momento in cui i computer quantistici potrebbero spezzare la crittografia attuale. Migrare verso la crittografia post-quantistica è sempre meno un’opzione
L'articolo Per Google il Q-Day arriverà nel 2029 proviene da Cyber Security 360.

#Cybersecurity360 è la cybersecurity360.it/news/googl…

7
 
 

Intesa Sanpaolo, mega sanzione privacy per accessi abusivi: una lezione per CISO e DPO

@informatica
Il provvedimento del Garante privacy non è solo una sanzione record per il settore bancario italiano: 31, 8 milioni di euro. È una lezione sistemica su insider threat, accountability e gestione delle violazioni. Ecco cosa devono imparare

8
 
 

Guerre di Rete - Sovranità stellare

@informatica
Il riepilogo delle ultime settimane di quanto uscito su Guerre di Rete.

#GuerreDiRete è la newsletter curata da @carolafrediani
guerredirete.substack.com/p/gu…

9
 
 

World Backup Day 2026, il dato fa parte della nostra identità digitale: come proteggerlo

@informatica
La giornata internazionale dedicata al backup dei dati è un'occasione per effettuare la verifica delle proprie strategie di protezione dati in uno scenario di assedio cyber. Ecco i consigli pratici per le aziende che

10
 
 

Intesa Sanpaolo, multa da 31,8 milioni per un data breach durato oltre due anni

@informatica
Un data breach protratto per più di due anni, migliaia di accessi indebiti e sistemi di controllo ritenuti inadeguati. Con queste motivazioni il Garante per la protezione dei dati personali ha sanzionato Intesa Sanpaolo con una multa da 31,8 milioni di euro,

11
 
 

EPIDEMIE IN TRINCEA: SOLDATI RUSSI IN TRAPPOLA

@informatica

Il brusio soffuso delle conversazioni e il tintinnio di posate d'argento riempivano l'aria del Circolo Militare Centrale di Mosca.
L'articolo EPIDEMIE IN TRINCEA: SOLDATI RUSSI IN TRAPPOLA proviene da GIANO NEWS.
#DIFESA

12
 
 

Come trasformare qualsiasi cosa in un router

*Non mi piace molto coprire “gli eventi attuali”, ma il governo americano ha appena rivelato una politica **davvero sconcertante *che vieta di fatto l'importazione di nuovi modelli di router consumer. Questo è ridicolo per molte ragioni, ma se ciò dovesse effettivamente accadere potrebbe essere utile imparare a “produrre in casa” un router.

Fortunatamente, è possibile realizzare un router utilizzando praticamente qualsiasi cosa assomigli a un computer.

nbailey.ca/post/router/

@informatica

13
 
 

La Commissione europea ha confermato una violazione dei dati dopo che la sua piattaforma web Europa.eu è stata hackerata in un attacco informatico rivendicato dalla banda di estorsori ShinyHunters.

Computer che emette segnali acustici segnalato per la prima volta venerdì che questa violazione riguarda almeno uno degli account AWS (Amazon Web Services) della Commissione.

La Commissione afferma che l'attacco non ha interrotto alcun sito web Europa e che il suo personale ha adottato misure per contenere l'incidente e prevenire ulteriori furti di dati.

"I primi risultati della nostra indagine in corso suggeriscono che i dati sono stati presi da quei siti web. La Commissione ne informa debitamente le entità dell'Unione che potrebbero essere state colpite dall'incidente. I servizi della Commissione stanno ancora indagando sul pieno impatto dell'incidente", il principale organo esecutivo dell'Unione europea detto in un comunicato stampa di venerdì pubblicato dopo che BleepingComputer lo ha contattato per maggiori dettagli sul cyberattacco.

(CONTINUA)

14
 
 

Gli hacker di Handala associati all'Iran hanno violato l'account di posta elettronica personale del direttore dell'FBI Kash Patel e pubblicato foto e documenti.

L'FBI ha confermato il compromesso, affermando che i dati rubati non erano recenti e non includevano dati governativi.

Venerdì, l'autore della minaccia Handala ha annunciato su uno dei suoi siti web che Patel è stato aggiunto all'elenco delle sue vittime, sostenendo che hanno compromesso “i cosiddetti sistemi ‘impenetrabili’ dell'FBI” in poche ore.

Gli hacker hanno affermato che la loro azione era in risposta al L'FBI sequestra i domini di Handala e il governo degli Stati Uniti che offre un ricompensa fino a 10 milioni di dollari per informazioni sui membri del gruppo minaccioso.

Tuttavia, gli hacker avevano violato la casella di posta Gmail personale del direttore dell'FBI.

“Tutte le informazioni personali e riservate di Kash Patel, tra cui e-mail, conversazioni, documenti e persino file classificati, sono ora disponibili per il download pubblico”, hanno affermato gli hacker di Handala prima di pubblicare la prova della violazione.

(CONTNUA)

15
 
 

L’identità digitale è il bersaglio: l’attacco che segna un cambio di paradigma

@informatica
È stata identificata una campagna di attacco particolarmente sofisticata e strutturata basata su phishing il cui vero obiettivo strategico sono i token di accesso alle piattaforme Microsoft 365 di oltre 340 organizzazioni in tutto il mondo. Ecco tutti i

16
 
 

AI Act, la semplificazione che complica: meno regole, più incoerenza?

@informatica
L’adozione da parte del Parlamento UE della propria posizione sul cosiddetto digital omnibus, il settimo pacchetto di semplificazione che interviene, tra gli altri, sull’AI Act, non è una semplice calibrazione dei tempi di applicazione o razionalizzazione degli obblighi, ma

17
 
 

La situazione dei bot su Internet è in realtà peggiore di quanto si possa immaginare. Ecco perché:

Come forse saprete, su Glade Art tendiamo a prendere molto sul serio le misure anti-bot; una delle nostre massime priorità è proteggere gli altri utenti dal fatto che la loro arte venga sottoposta ad addestramento automatico. Tendiamo anche a trollare i bot utilizzando infiniti labirinti di dati inutili per intrappolarli. Questi sono comunemente indicati come "honeypot" o "fosse di catrame digitali" E così, dopo 6,8 milioni di richieste negli ultimi 55 giorni al momento in cui scrivo, abbiamo alcuni dati sostanziali, quindi restate in attesa e lasciate che li condividiamo con voi. : )

gladeart.com/blog/the-bot-situ…

@informatica

18
 
 

«Ho decompilato la nuova app della Casa Bianca.»

L'app ufficiale della Casa Bianca per Android include un sistema per aggirare i cookie e i sistemi di pagamento, traccia la tua posizione GPS ogni 4,5 minuti e carica codice JavaScript dalle pagine GitHub di un tizio non specificato... 🤡

https://blog.thereallo.dev/blog/decompiling-the-white-house-app

@informatica

19
 
 

Attacco a Ita Airways, allarme per utenti Volare

@informatica
Ita Airways ha avvisato gli iscritti Volare di un accesso non autorizzato ai dati personali. Non risultano coinvolte password o carte, ma il rischio di phishing cresce mentre il programma chiude e il passaggio a Miles & More entra nella fase finale
L'articolo Attacco a Ita Airways, allarme per utenti

20
 
 

Hack iraniano al capo dell’FBI: ecco le ricadute

@informatica
La violazione dell’account mail personale di Kash Patel mostra quanto un profilo privato possa diventare un obiettivo strategico. Anche senza dati classificati, il materiale sottratto può alimentare intelligence, propaganda e futuri attacchi di spear phishing
L'articolo Hack iraniano al capo dell’FBI:

21
 
 

Attacchi cyber a Commissione Ue e Fbi: che sta succedendo?

@informatica
Due episodi molto diversi mostrano quanto la minaccia cyber resti alta anche su profili istituzionali altissimi. Il caso della mail del direttore Fbi Patel violata da hacker iraniani sembra legato a dati personali datati mentre la violazione del cloud della Commissione europea

22
 
 

META E GOOGLE CONDANNATE…

Per vedere altri post come questo, segui la comunità @informatica

Di Zuckerberg chiamato, in qualità di testimone, a difendere la sua azienda Meta dall’accusa di avere connotato Facebook in modo tale da danneggiare i minori, assuefacendoli all’uso compulsivo ed eccessivo del social media, ne avevamo parlato su queste pagine digitali di Giano.news il 3 marzo scorso.

23
 
 

Ransomware a Esprinet, compromessi 1,2 TB di dati: cosa sappiamo

@informatica
Il gruppo ALP-001 ha rivendicato un attacco di tipo ransomware a Esprinet sostenendo di averne esfiltrato una importante quantità di dati interni. Ecco una breve analisi di quello che sappiamo finora
L'articolo Ransomware a Esprinet, compromessi 1,2 TB di dati: cosa sappiamo

24
 
 

Sovranità satellitare

@informatica
Dalla geolocalizzazione alle comunicazioni: come l'Europa punta a costruire un'infrastruttura spaziale indipendente
L'articolo Sovranità satellitare proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di @carolafrediani
guerredirete.it/sovranita-sate…

25
 
 

La cyber sicurezza del settore sanitario in Italia: cosa sapere e su cosa riflettere

@informatica
Il recente attacco al settore sanitario francese spinge a chiedersi quali rischi ci sono che scenari simili si verifichino anche in Italia, Paese già preso di mira dal criminal hacking. Il parere dell’esperto
L'articolo La cyber sicurezza del settore sanitario in Italia: cosa sapere e su

view more: next ›