Informatica (Italy e non Italy)

1754 readers
19 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

I vincitori del Premio letterario “DATA! The game” 2026
https://www.istitutoitalianoprivacy.it/2026/03/15/i-vincitori-del-premio-letterario-data-the-game-2026/
@informatica
Roma, 15 marzo 2026 – La Giuria del Premio letterario “DATA! The game®” 2026, composta dagli esperti italiani di diritto dei dati e delle tecnologie Anna Cataleta, Federica De Stefani, Fernanda Faini, Riccardo Giannetti, Rosario Imperiali d’Afflitto, Rocco Panetta, ha riconosciuto la vittoria del primo...

2
 
 

Office.eu viene lanciato ufficialmente all'Aia come Suite Office sovrana made in EU

Office.eu è stata lanciata ufficialmente oggi all'Aia. La suite per file, e-mail, calendari, documenti e chiamate, basata su Hub Nextcloud e interamente ospitata su infrastrutture europee, consentirebbe alle organizzazioni di riprendere il controllo sui propri dati e sulle operazioni digitali.

https://office.eu/media/pressrelease-20260304

@informatica

3
 
 

Parallelamente, nel mondo del lavoro piattaforme come #LinkedIn restano strumenti chiave per networking e personal branding, purché utilizzate con strategia e contenuti mirati. Tuttavia, con l’aumento dei servizi digitali cresce anche l’esigenza di #sicurezza: modelli di #cybersecurity come Zero Trust, basati sul principio “never trust, always verify”, diventano fondamentali per proteggere dati e identità digitali.

(2/2)

@informatica

https://bit.ly/4cOJ8s6

4
 
 

La trasformazione digitale accelera e l’#Italia dimostra una maturità superiore alla media #UE, superando anche Germania e Francia, segnale di cittadini sempre più a proprio agio con servizi online, pagamenti digitali e nuove tecnologie. In questo percorso si inserisce anche la #digitalizzazione della #PA: entro il 2027, grazie all’#ITWallet integrato nell'#AppIO, numerosi documenti pubblici potranno essere gestiti direttamente dallo smartphone.

(1/2)

@informatica

https://bit.ly/4cOJ8s6

5
 
 

La militarizzazione di Starlink e il suo impatto sulla stabilità strategica globale

@informatica

In questo articolo, due ricercatori della National University of Defense Technology, affiliata all'Esercito Popolare di Liberazione, sostengono che Starlink avrà un impatto negativo sulla stabilità globale, alla luce delle sue evidenti applicazioni militari, dell'aumento dei rischi di incidenti e collisioni nello spazio e dello stretto rapporto tra SpaceX e le forze armate statunitensi. Gli autori prevedono un aggravamento del dilemma della sicurezza man mano che altri Paesi reagiranno all'ampio dispiegamento di Starlink da parte degli Stati Uniti, con conseguenti ripercussioni sulla stabilità strategica nello spazio.

interpret.csis.org/translation…

6
 
 

Una raccolta di risorse di marketing pratiche per ottenere i primi 10/100/1000 utenti per la tua SaaS/App/Startup

Ecco una raccolta pratica di risorse per startup, consigli e alcuni strumenti che ti aiuteranno:

🎯 Trova i primi utenti per la tua startup
📣 Promuovi il tuo SaaS senza budget
🚀 Crea la tua strategia di ingresso sul mercato

https://github.com/EdoStra/Marketing-for-Founders

@informatica

7
 
 

Microsoft Authenticator potrebbe divulgare i codici di accesso: se lo stai usando, aggiorna subito l'app

Una vulnerabilità in Microsoft Authenticator per iOS e Android ( CVE-2026-26123 ) potrebbe far trapelare i codici di accesso monouso o i deep link di autenticazione a un'app dannosa sullo stesso dispositivo.

https://www.malwarebytes.com/blog/news/2026/03/microsoft-authenticator-could-leak-login-codes-update-your-app-now

@informatica

8
 
 

Ecco come e quanto istituzioni e aziende italiane si affidano a Palantir, tutti i conti della società di Thiel in Italia

La presenza e l’influenza della più controversa società californiana di data mining fondata da Peter Thiel stanno emergendo anche in Italia. Fatti, nomi e numeri su Palantir in Italia

https://www.startmag.it/innovazione/ecco-come-e-quanto-istituzioni-e-aziende-italiane-si-affidano-a-palantir-tutti-i-conti-della-societa-di-thiel-in-italia/

@informatica

9
 
 

Gli hacker cinesi prendono di mira le milizie del sud-est asiatico con il malware AppleChris e MemFun

Una sospetta operazione di spionaggio informatico con sede in Cina ha preso di mira organizzazioni militari del sud-est asiatico come parte di una campagna sponsorizzata dallo stato che risale almeno al 2020.

L'Unità 42 di Palo Alto Networks sta monitorando l'attività di minaccia con il nome CL-STA-1087, dove CL si riferisce a cluster e STA sta per motivazione sostenuta dallo stato.

https://thehackernews.com/2026/03/chinese-hackers-target-southeast-asian.html

@informatica

10
 
 

Imbarazzo in Commissione UE: documento solo in Excel, senza OpenDocument

@informatica

La gaffe riguarda proprio il Cyber Resilience Act, dedicato a sicurezza e interoperabilità.

È stata costretta a intervenire rapidamente la Commissione Europea dopo la pubblicazione del modulo relativo alla consultazione sul Cyber Resilience Act: in coda a tanto parlare di sovranità digitale, uno dei documenti allegati era stato messo a disposizione esclusivamente in formato XLSX, ossia quello usato da Microsoft Execl. La scelta è stata subito giudicata incoerente e imbarazzante rispetto ai principi di interoperabilità e standard aperti promossi dallo stesso regolamento e The Document Foundation non ha tardato a segnalare l'incongruenza.

zeusnews.it/n.php?c=31901

Grazie a Marco per la segnalazione

11
 
 

La Commissione europea valuta la possibilità di introdurre un limite ai design che creano dipendenza.

Il dibattito su un possibile divieto dei social media è una preoccupazione anche per la Commissione europea nella sua bozza di legge sull'equità digitale (Digital Fairness Act). L'obiettivo è quello di garantire una maggiore protezione a tutti, senza escludere i minori. Questo è quanto ha spiegato uno degli ideatori della legge durante una tavola rotonda.

https://netzpolitik.org/2026/digital-fairness-act-eu-kommission-erwaegt-ausschalt-knopf-fuer-suechtig-machende-designs/

@informatica

12
 
 

⚠️ ATTENZIONE: Google ha corretto 2 bug sfruttati di Chrome (CVSS 8.8) in Skia e nel motore V8.

Le pagine HTML create possono innescare il danneggiamento della memoria o l'esecuzione di codice sandbox. Aggiorna ora a Chrome v146.

Seguiranno le patch Edge, Brave, Opera e Vivaldi.

https://thehackernews.com/2026/03/google-fixes-two-chrome-zero-days.html

@informatica

13
 
 

Microsoft afferma che gli aggressori stanno avvelenando i risultati di ricerca per diffondere falsi client VPN che rubano le credenziali.

La campagna reindirizza le ricerche software agli installatori trojanizzati su GitHub che mostrano falsi prompt VPN mentre Hyrax ruba le credenziali.

https://thehackernews.com/2026/03/storm-2561-spreads-trojan-vpn-clients.html

@informatica

14
 
 

Cyber Index PMI 2025: i 4 livelli di maturità del tessuto imprenditoriale italiano

@informatica
Pmi italiane meno immature, ma strada ancora lunga da percorrere per asdottare le misure di protezione adeguate ai rischi cyber. Ecco cosa fotografa il Cyber Index PMI 2025 che misura l'indice di maturità delle Pmi
L'articolo Cyber Index PMI

15
 
 

Algoritmi e strutture dati in TypeScript – Libro gratuito, ~400 pagine

Questo libro nasce da una semplice osservazione: la maggior parte degli ingegneri del software utilizza algoritmi e strutture dati quotidianamente, eppure molti non ne conoscono a fondo i fondamenti. Possono usare una mappa hash o chiamare una funzione di ordinamento senza comprenderne appieno le garanzie, oppure possono avere difficoltà quando un problema richiede la progettazione di un nuovo algoritmo da zero. Allo stesso tempo, gli studenti di informatica spesso si imbattono negli algoritmi in un contesto altamente teorico che può sembrare scollegato dal codice che scrivono nella pratica.

https://amoilanen.github.io/Algorithms-with-Typescript/

@informatica

16
 
 

Banca Intesa Sanpaolo, maxi sanzione privacy: perché il problema è la base giuridica

@informatica
L’Autorità garante per la protezione dei dati ha comminato una sanzione di oltre 17 milioni di euro all'istitutodi credito Intesa Sanpaolo per aver profilato illegittimamente quasi 2,5 milioni di correntisti, nella cessione a favore di Isybank, controllata

17
 
 

🚔 La polizia globale ha smantellato SocksEscort, una botnet proxy creata a partire da router domestici hackerati.

Il malware AVrecon ha trasformato i dispositivi SOHO in gateway anonimi per frodi, ransomware e DDoS.

L'operazione Lightning ha sequestrato 34 domini, 23 server e congelato 3,5 milioni di dollari. 369.000 IP in 163 paesi.

thehackernews.com/2026/03/auth…

Se vuoi pubblicare notizie sull'informatica, puoi creare un nuovo messaggio con un primo paragrafo di <200 caratteri che farà da titolo e menzionare alla fine del messaggio l'utente @informatica@feddit.it; se invece vuoi solo essere agiornato su questo tipo di notizie ti basta seguire l'account @informatica

18
 
 

L’analisi ASviS. Quando le app diventano armi di guerra

@informatica
BadeSaba Calendar è un’app molto diffusa in Iran. Serve a mostrare gli orari di preghiera per i credenti, il calendario religioso e le notifiche dell’Adhan, la chiamata islamica fatta di norma dal muezzin. Solo su Android ha avuto cinque milioni di download. Quando il 28 febbraio sono iniziati i

19
 
 

Rapporto Clusit 2026: cresce l’impatto degli attacchi cyber, ma anche le difficoltà di analisi

@informatica
A fronte di un +49% d’aumento degli attacchi cyber a livello globale, in Italia si registra una crescita record del 42%, a dimostrazione che il Bel Paese continua a essere bersaglio appetibile per i criminali informatici.

20
 
 

Gli hacktivisti filo-iraniani Handala affermano di aver hackerato il colosso statunitense della tecnologia medica Stryker. Alcuni sistemi aziendali sono stati cancellati, causando interruzioni e disservizi in tutto il mondo.

Gli attivisti hanno affermato che l'attacco è stato "una rappresaglia per il brutale attacco alla scuola Minab", in cui sono morte decine di bambini.

"In questa operazione, oltre 200.000 sistemi, server e dispositivi mobili sono stati cancellati e sono stati estratti 50 terabyte di dati critici. Gli uffici di Stryker in 79 paesi sono stati costretti a chiudere", hanno scritto gli hacker in un messaggio pubblicato online.

Il post di @lorenzofb su #Techcrunch

techcrunch.com/2026/03/11/stry…

Se vuoi conoscere le notizie sul mondo dell'informatica, segui il gruppo @informatica

RE: infosec.exchange/users/lorenzo…

21
 
 

Dal porta a porta alla sanzione: Acea Energia paga 2 milioni di euro per violazioni GDPR

@informatica
Il Garante privacy rende noto di avere inflitto una sanzione da 2milioni di euro ad Acea Energia per gravi violazioni privacy, emerse dal trattamento dei dati personali di oltre 1.200 clienti nell’ambito della fornitura di energia

22
 
 

Gli aggressori hanno trasformato la compromissione della supply chain nx npm in un accesso completo all'amministrazione AWS in meno di 72 ore.

Google afferma che UNC6426 ha rubato il token GitHub di uno sviluppatore tramite QUIETVAULT, ha abusato di OIDC Trust da GitHub ad AWS, ha creato un nuovo ruolo di amministratore, quindi ha avuto accesso ai dati S3 e ha distrutto i sistemi di produzione.

thehackernews.com/2026/03/unc6…

@informatica

23
 
 

Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

@informatica
La valutazione critica dei fatti di sicurezza avvenuti e delle tendenze future deve essere rapportata alle capacità di difesa della propria organizzazione. E questo per far emergere un eventuale divario di sicurezza e per poi pianificare interventi adeguati. Ecco come

24
 
 

Aggiornamenti Microsoft: corrette due zero-day e la prima vulnerabilità scoperta dall’IA

@informatica
Microsoft rilascia gli aggiornamenti mensili con otto vulnerabilità critiche, una valanga di escalation di privilegi e una falla in Excel che potrebbe trasformare Microsoft Copilot in strumento di esfiltrazione dati. E, per

25
 
 

Fastweb+Vodafone, il cybercrime in Italia: attacchi più mirati, phishing più sofisticato e crescita attacchi “zero day”

@informatica
Anche per l’anno 2025 Fastweb + Vodafone ha contribuito a fotografare la situazione del cyber crime in Italia sulla base dei dati del proprio Security Operations Center (SOC), attivo

view more: next ›