Informatica (Italy e non Italy)

1757 readers
3 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Attacco a Ita Airways, allarme per utenti Volare

@informatica
Ita Airways ha avvisato gli iscritti Volare di un accesso non autorizzato ai dati personali. Non risultano coinvolte password o carte, ma il rischio di phishing cresce mentre il programma chiude e il passaggio a Miles & More entra nella fase finale
L'articolo Attacco a Ita Airways, allarme per utenti

2
 
 

META E GOOGLE CONDANNATE…

Per vedere altri post come questo, segui la comunità @informatica

Di Zuckerberg chiamato, in qualità di testimone, a difendere la sua azienda Meta dall’accusa di avere connotato Facebook in modo tale da danneggiare i minori, assuefacendoli all’uso compulsivo ed eccessivo del social media, ne avevamo parlato su queste pagine digitali di Giano.news il 3 marzo scorso.

3
 
 

Ransomware a Esprinet, compromessi 1,2 TB di dati: cosa sappiamo

@informatica
Il gruppo ALP-001 ha rivendicato un attacco di tipo ransomware a Esprinet sostenendo di averne esfiltrato una importante quantità di dati interni. Ecco una breve analisi di quello che sappiamo finora
L'articolo Ransomware a Esprinet, compromessi 1,2 TB di dati: cosa sappiamo

4
 
 

Sovranità satellitare

@informatica
Dalla geolocalizzazione alle comunicazioni: come l'Europa punta a costruire un'infrastruttura spaziale indipendente
L'articolo Sovranità satellitare proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di @carolafrediani
guerredirete.it/sovranita-sate…

5
 
 

La cyber sicurezza del settore sanitario in Italia: cosa sapere e su cosa riflettere

@informatica
Il recente attacco al settore sanitario francese spinge a chiedersi quali rischi ci sono che scenari simili si verifichino anche in Italia, Paese già preso di mira dal criminal hacking. Il parere dell’esperto
L'articolo La cyber sicurezza del settore sanitario in Italia: cosa sapere e su

6
 
 

ACN: a febbraio 2026 bisogna sommare il contesto geopolitico al combinato NIS2–Olimpiadi

@informatica
L'operational summary dell'Acn a febbraio si focalizza su DDoS a basso impatto e sull’allargamento della platea di soggetti NIS2 notificanti. Ma, in realtà, secondo i nostri esperti, il rischio cyber sta peggiorando, guardando al contesto geopolitico della guerra in Iran e ai

7
 
 

Appalti truccati, blitz Gdf al Ministero Difesa, Terna e Rfi nell'inchiesta Sogei

Si ipotizzano i reati di corruzione, riciclaggio e autoriciclaggio. Le indagini rappresentano un ulteriore sviluppo del filone investigativo già avviato su Sogei

https://www.rainews.it/articoli/2026/03/appalti-truccati-blitz-gdf-al-ministero-difesa-terna-e-rfi-nellinchiesta-sogei-a78a1c95-a013-4b61-9875-8ad15df300b9.html

@informatica

8
 
 

Gemini sul Dark Web: strumento di difesa o nuova frontiera del controllo?

@informatica
Google ha integrato Gemini in Google Threat Intelligence per monitorare automaticamente il Dark Web: fino a 10 milioni di post al giorno analizzati con una precisione dichiarata del 98%. Un salto tecnologico reale che pone domande scomode su cosa significhi

9
 
 

Attacco alla sanità: ecco perché una cartella clinica vale fino a mille euro nel dark web

@informatica
I dati sanitari non sono solo dati sottratti, ma una chiave capace di aprire molte porte. Ed è proprio questa versatilità criminale a determinarne il valore di una cartella clinica che, in seguito ad un cyber attacco, finisce nel

10
 
 

AI Omnibus, così l’UE vuole riscrivere le regole: cosa cambia per privacy e compliance

@informatica
Le commissioni IMCO e LIBE del Parlamento UE hanno adottato il mandato negoziale sul cosiddetto “omnibus digitale” che modifica l’AI Act: tra le proposte il rinvio delle scadenze per i sistemi ad alto rischio, più flessibilità per le

11
 
 

Gli USA credevano davvero di essere i soli in grado di spiare attraverso i propri router? 🤣 È quello che sembrerebbe a giudicare dal ban immediato di tutti i nuovi dispositivi costruiti all'estero

Gli Stati Uniti hanno annunciato nelle scorse ore un ban per tutti i router consumer costruiti all'estero, in una analogia piuttosto diretta con quanto visto negli scorsi mesi con i droni. La decisione proviene dalla FCC Federal Communications Commission), ed è attiva con effetto immediato: tutti i modelli già in commercio possono continuare a essere venduti, ma i modelli nuovi no.

https://www.hdblog.it/hardware/articoli/n652791/usa-ban-router-esteri-sicurezza-fcc-hacker/

@informatica

12
 
 

📢 Boost Media APS dà il via al progetto Oikos!!!

Il progetto solidale cerca di aiutare persone, studenti ed associazioni che non possono permettersi di acquistare un pc ad avere il loro, riducendo così il digital divide.

❤️ Ti serve un pc? Vai sul sito e compila il modulo Ricevi-PC
💚 Vuoi donare un pc? Vai sul sito e compila il modulo Dona-PC

Riduciamo insieme il Digital Divide!

@informatica@feddit.it

https://boostmedia.it/it/oikos

#trashware #oikos #boostmedia #ufficiozero #digitaldivide

13
 
 

📢 Boost Media APS dà il via al progetto Oikos!!!

Il progetto solidale cerca di aiutare persone, studenti ed associazioni che non possono permettersi di acquistare un pc ad avere il loro, riducendo così il digital divide.

❤️ Ti serve un pc? Vai sul sito e compila il modulo Ricevi-PC
💚 Vuoi donare un pc? Vai sul sito e compila il modulo Dona-PC

Riduciamo insieme il Digital Divide!

@informatica

https://boostmedia.it/it/oikos

#trashware #oikos #boostmedia #ufficiozero #digitaldivide

14
 
 

Cyber attacchi, Italia tra i Paesi più colpiti: ma quanto tempo serve alle aziende per ripartire?

@informatica
In uno scenario in cui gli attacchi cyber sono sempre più frequenti, la vera differenza non è tra chi viene colpito e chi no, ma tra chi riesce a ripartire rapidamente e chi rimane fermo giorni o settimane. È

15
 
 

Claudy Day: quando la prompt injection esfiltra dati riservati

@informatica
Claudy Day rappresenta un caso concreto di attacco moderno contro i sistemi AI, basato sulla combinazione di fiducia, manipolazione del linguaggio e abuso di funzionalità legittime. Ecco tutti i dettagli tecnici e i consigli sulle contromisure più adatte per mitigare il

16
 
 

Qualcuno ha trovato nuovi campioni dello spyware per iPhone DarkSword e li ha pubblicati su GitHub, mettendo a rischio milioni di utenti iOS.

Un ricercatore di sicurezza informatica ci ha detto che lo spyware trapelato è "fin troppo facile da riutilizzare" e che "dobbiamo aspettarci che i criminali e altri inizino a diffonderlo".
"Gli exploit funzioneranno immediatamente", ha affermato Matthias Frielingsdorf di iVerify. "Non è richiesta alcuna competenza specifica su iOS."

@informatica

techcrunch.com/2026/03/23/some…
RE: infosec.exchange/users/lorenzo…

17
 
 

Licenziabili le vittime di truffe: i dipendenti sono responsabili, ma serve anche governance

@informatica
Una sentenza della Cassazione stabilisce la responsabilità dei dipendenti, in base alla quale i lavoratori che cadono in una cyber truffa, come quella del Ceo o una di Business Email Compromise, in grado di provocare danni patrimoniali all'azienda, può

18
 
 

Quando il bloatware si andava a comprare in edicola. All'interno una storica versione 2 di OpenOffice.
Insieme a questo c'erano anche dei cd con segnato:
- PC-BSD 1.5.1
- Linux xubuntu (probabilmente 7.10)
- Mandriva 2008.1

Quanti ricordi!
@informatica #retrocomputingsoftware

19
 
 

Obblighi di trasparenza e privacy: l’EDPB costruisce i pilastri per la conformità futura

@informatica
L'European Data Protection Board ha lanciato la sua azione sul quadro coordinato di applicazione (CEF) per il 2026. A differenza dell’anno scorso, che era incentrato sul diritto alla cancellazione, l’attenzione quest’anno si sposta

20
 
 

IoT insicuro by design: le botnet smantellate dagli USA sono un sintomo, non la malattia

@informatica
Lo smantellamento delle botnet Aisuru, KimWolf, JackSkid e Mossad, con i loro tre milioni di dispositivi infetti, è una vittoria delle forze dell’ordine internazionali. Ma la vera notizia è che queste reti criminali hanno potuto

21
 
 

Spoofing e chiamate abusive: i primi provvedimenti AGCOM, decisivi per il futuro

@informatica
AGCOM ha emanato due provvedimenti decisivi contro il CLI spoofing: una sanzione ad Agile Telecom per veicolazione di SMS fraudolenti e un’archiviazione per Telecom Italia Sparkle dopo l’implementazione di filtri e risoluzione di contratti

22
 
 

E se vi dicessi che alcuni utenti potrebbero avere problemi con #Wayland su #Linux ?

E se vi dicessi che questo problema deriva dal fatto che il progresso ad un certo punto è necessario?

Mi credereste? Ne parlo nel mio ultimo video!

https://youtu.be/cTo9wUQJZ8g

@informatica
@lealternative
@gnulinuxitalia
@linux

23
 
 

Da #Twitter (al suo 20° compleanno ) a #X, Elon #Musk ha trasformato il re dei #tweet in arena polemica, tra ascesa virale e declino di utenti. Oggi etichette #AI free distinguono le creazioni umane da #IA, contrastando musica virtuale e libri robotici. #Mistral AI propone una tassa 1-1,5% sull’IA per fondi cultura #UE, contro abusi #copyright. False recensioni online; le nuove regole UE/italiane (30gg + scontrino) dividono: tutela o burocrazia?

@informatica

https://bit.ly/4dBMDT5

24
 
 

cross-posted from: https://feddit.it/post/27786611

TIL you can easily create a QR Code inside LibreOffice

I needed a QR Code generator for a document. After long wandering on the web without finding a QR Code generator that doesn't use a proprietary URL shortener, I discovered that you can easily do it inside LibreOffice.

25
view more: next ›