Informatica (Italy e non Italy)

1742 readers
20 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Attacchi con la GenAI offensiva, compromessi oltre 600 firewall: come proteggersi

@informatica
Amazon accusa criminali informatici russi di aver sferrato cyber attacchi via AI generativa offensiva al fine di violare oltre 600 firewall FortiGate di Fortinet. Ecco come mitigare i rischi di intrusione con la GenAI
L'articolo Attacchi con la

2
 
 

Gli hacker smascherano l'enorme sistema di sorveglianza nascosto nel controllo di "verifica dell'età"

Abbiamo quindi creato un sistema che non riesce a tenere fuori le persone che presumibilmente prende di mira, mentre riesce a creare dossier biometrici permanenti su milioni di utenti rispettosi della legge. Non è un granché!

https://www.techdirt.com/2026/02/25/hackers-expose-the-massive-surveillance-stack-hiding-inside-your-age-verification-check/

@informatica

3
 
 

RE: https://emanuelegori.uno/meta-ti-traccia-anche-senza-facebook-sul-telefono-come-funziona-e-come-proteggersi-2026/

Quanto è realmente esteso il tracciamento nell’ecosistema Meta?

Ho pubblicato un approfondimento su come ha funzionato in passato e su come opera oggi: dalla comunicazione via localhost (poi neutralizzata) agli SDK integrati nelle app di terze parti. (Fonti citate a fine articolo)

#meta #facebook #privacy

@informatica

@sicurezza

4
 
 

Assalto al trono di Nvidia

@informatica
Rivali che puntano a eroderne il dominio, startup innovative e la rincorsa cinese: il gigante fondato da Jensen Huang deve iniziare a guardarsi alle spalle
L'articolo Assalto al trono di Nvidia proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di @carolafrediani
guerredirete.it/assalto-al-tro…

5
 
 

"Proviamo a fare qualche conto, per esempio con un account (gratuito) GMail, che offre 15 GB: moltiplicando 0,0003 euro per 15 (i GB) e poi per 12 (i mesi) viene un compenso all'anno di 5,4 centesimi, apparentemente poco. Ma se moltiplichiamo il tutto per gli account GMail italiani, i risultati possono essere importanti: i numeri non si sanno, ma se ipotizziamo 20 milioni di account (dato probabile), siamo già oltre 1 milione di euro di raccolta." 🤮

@informatica

https://www.dday.it/redazione/56495/compensi-copia-privata-approvato-il-decreto-aumenti-a-go-go-giuli-copia-e-incolla-le-bozze-e-ce-anche-il-cloud

6
 
 

L’ATP russo che sfrutta una vulnerabilità di Office è la nuova normalità

@informatica
Il collettivo filorusso ATP28 ha sfruttato una vulnerabilità di Office contestualmente alla sua divulgazione. Sono bastate una manciata di ore per diffondere documenti pericolosi tra ministeri della Difesa, rappresentanze diplomatiche e operatori di trasporto e logistica. Siamo davanti a tecniche

7
 
 

L'utente esperto sta morendo. E a nessuno nel settore sembra importare. Anzi, la maggior parte di loro sta celebrando il funerale, pur spacciandolo per progresso

C'è un tipo di persona che sta svanendo: chi capiva davvero gli strumenti che usava e sapeva sedersi davanti a un sistema sconosciuto o lavorarci sopra per venti minuti e avere un modello mentale funzionante di cosa stesse facendo e perché. E che leggeva i messaggi di errore invece di ignorarli

@informatica

https://fireborn.mataroa.blog/blog/the-slow-death-of-the-power-user/

8
9
 
 

Anthropic Claude Code Security: l’AI è parte integrante della superficie d’attacco e della difesa

@informatica
I modelli linguistici di grandi dimensioni (LLM) testimoniano potenzialità in crescita sia nel generare codice che nelle attività cyber. Ecco quali vantaggi offre Anthropic Claude Code Security e come mitigare i

10
 
 

Password manager, tra promesse di inattaccabilità e lacune nella sicurezza

@informatica
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, presentato come garanzia assoluta, si rivela strutturalmente più fragile di quanto promesso. Ecco cosa significa

11
 
 

FSFE risponde alle vostre domande sul Cyber ​​Resilience Act

Durante il FOSDEM 2026, la FSFE ha tenuto una sessione di domande e risposte sul Cyber ​​Resilience Act insieme a un rappresentante dell'autorità tedesca di vigilanza del mercato e della Commissione europea, poiché sussistono ancora incertezze e domande ricorrenti.

https://fsfe.org/news/2026/news-20260224-01.it.html

@informatica

12
 
 

LibreOffice Online: un nuovo inizio

Diversi anni fa, i membri del progetto hanno iniziato a sviluppare LibreOffice Online, ma nel 2022 il Consiglio di Amministrazione della Document Foundation ha votato per congelare il progetto e metterlo in "soffitto", per motivi ora superati.

All'inizio di questo mese, l' attuale Consiglio di Amministrazione ha deciso di revocare tali voti per dare nuova vita al progetto

https://blog.documentfoundation.org/blog/2026/02/24/libreoffice-online-a-fresh-start/

@informatica

13
 
 

ACN: a gennaio aumenta la capacità di monitoraggio e notifica da parte del CSIRT

@informatica
In Italia aumentano le notifiche ricevute dal CSIRT Italia, dopo l'entrata in vigore dei nuovi obblighi previsti dal Decreto legislativo n. 138/2024 con cui è stata recepita in Italia la Direttiva NIS 2. Ecco i dati dell'ACN relativi al mese di

14
 
 

Standard e Procedure: criteri di adozione

@informatica
Di recente mi sono state fatte alcune domande in merito a come scegliere standard e/o procedure efficaci da mantenere nel tempo e sui quali investire risorse umane e finanziarie. Facciamo […]
L'articolo Standard e Procedure: criteri di adozione proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di

15
 
 

PromptSpy e l’ingresso della GenAI nel malware per Android

@informatica
PromptSpy è la prima minaccia Android a integrare l’AI generativa nel proprio flusso di attacco, impiegando direttamente il modello durante l’esecuzione del malware sul dispositivo della vittima e introducendo capacità di adattamento dinamico finora assenti negli strumenti tradizionali basati

16
 
 

EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici

@informatica
L’EDPB fa il punto sulla piena applicazione del diritto alla cancellazione previsto dall’art. 17 del GDPR. È il frutto del lavoro svolto su uno dei diritti più esercitati e maggiormente “reclamati”, da più Authority Privacy, compreso il nostro Garante,

17
 
 

informapirata ⁂ :privacypride:: "Una botnet ha distrutto accide…" - Mastodon Uno Social - Italia

https://mastodon.uno/@informapirata/116116345507237109

> Una botnet ha distrutto accidentalmente I2P (la storia completa) Il 3 febbraio 2026, la rete anonima I2P è stata inondata da 700.000 nodi ostili in quello che è diventato uno degli attacchi Sybil più devastanti che una rete anonima abbia mai subito. La rete normalmente opera con 15.000-20.000 dispositivi attivi. @informatica

18
 
 

LibreOffice critica il "falso open source" OnlyOffice per aver collaborato con Microsoft per bloccare gli utenti

LibreOffice sta ampliando la sua linea di attacco, prendendo di mira ora OnlyOffice, il suo rivale, accusandolo di essere "partner di Microsoft in una strategia per bloccare gli utenti".

https://www.neowin.net/news/libreoffice-blasts-fake-open-source-onlyoffice-for-working-with-microsoft-to-lock-users-in/

@informatica

19
 
 

Una botnet ha distrutto accidentalmente I2P (la storia completa)

Il 3 febbraio 2026, la rete anonima I2P è stata inondata da 700.000 nodi ostili in quello che è diventato uno degli attacchi Sybil più devastanti che una rete anonima abbia mai subito. La rete normalmente opera con 15.000-20.000 dispositivi attivi. Gli aggressori l'hanno sopraffatta con un rapporto di 39 a 1. Ecco cos'è successo

https://www.sambent.com/a-botnet-accidentally-destroyed-i2p-the-full-story/

@informatica

20
 
 

Intanto l’#innovazione entra nella quotidianità e #WordPress lancia l’assistente AI integrato, che permette di creare siti con comandi naturali, mentre #ITWallet porterà la tessera elettorale su #IOApp, avvicinando sempre più i servizi pubblici al digitale.

(2/2)

@informatica

https://bit.ly/4cEmceW

21
 
 

#Genova diventa un hub per cavi sottomarini: il porto #digitale del Mediterraneo si prepara a diventare uno snodo cruciale per il traffico globale dei #dati, rafforzando il ruolo dell’#Italia nelle infrastrutture digitali strategiche. In questo scenario si inserisce anche la sfida europea agli algoritmi globali da parte degli #LLM sovrani europei con l’impegno per costruire modelli linguistici autonomi e tutelare la #sovranità tecnologica.

(1/2)

@informatica

https://bit.ly/4cEmceW

22
 
 

PayPal rivela una violazione dei dati che ha esposto le informazioni degli utenti per 6 mesi

L'incidente ha interessato l' app di prestito PayPal Working Capital (PPWC), che fornisce alle piccole imprese un rapido accesso ai finanziamenti.

https://www.bleepingcomputer.com/news/security/paypal-discloses-data-breach-exposing-users-personal-information/

@informatica

23
 
 

Il team #Microsoft crea un sistema di archiviazione dati "rivoluzionario" che dura millenni

I ricercatori utilizzano mini-esplosioni di plasma per codificare l'equivalente di due milioni di libri in un dispositivo delle dimensioni di un sottobicchiere. Il metodo potrebbe preservare i dati di ricerca per millenni con costi di archiviazione minimi.

https://www.nature.com/articles/d41586-026-00502-2

@informatica

24
 
 

ClickFix: la nuova frontiera del social engineering, tra DNS e Google Ads

@informatica
È stata identificata una nuova variante del malware ClickFix che, usando lo staging via DNS per distribuire payload su sistemi Windows e Google Ads per indurre le vittime a eseguire comandi malevoli, sta di fatto trasformando l’utente nel vero vettore di

25
 
 

Uso dei recapiti telefonici dei pazienti per gli screening: ecco le nuove regole privacy

@informatica
Con il provvedimento del 12 febbraio 2026, il Garante per la protezione dei dati ha approvato le linee guida a tutela dei pazienti. Ecco cosa potranno fare le aziende sanitarie per promuovere l’adesione a campagne di screening. Anche

view more: next ›