Informatica (Italy e non Italy)

1753 readers
4 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

L’analisi ASviS. Quando le app diventano armi di guerra

@informatica
BadeSaba Calendar è un’app molto diffusa in Iran. Serve a mostrare gli orari di preghiera per i credenti, il calendario religioso e le notifiche dell’Adhan, la chiamata islamica fatta di norma dal muezzin. Solo su Android ha avuto cinque milioni di download. Quando il 28 febbraio sono iniziati i

2
 
 

Gli hacktivisti filo-iraniani Handala affermano di aver hackerato il colosso statunitense della tecnologia medica Stryker. Alcuni sistemi aziendali sono stati cancellati, causando interruzioni e disservizi in tutto il mondo.

Gli attivisti hanno affermato che l'attacco è stato "una rappresaglia per il brutale attacco alla scuola Minab", in cui sono morte decine di bambini.

"In questa operazione, oltre 200.000 sistemi, server e dispositivi mobili sono stati cancellati e sono stati estratti 50 terabyte di dati critici. Gli uffici di Stryker in 79 paesi sono stati costretti a chiudere", hanno scritto gli hacker in un messaggio pubblicato online.

Il post di @lorenzofb su #Techcrunch

techcrunch.com/2026/03/11/stry…

Se vuoi conoscere le notizie sul mondo dell'informatica, segui il gruppo @informatica

RE: infosec.exchange/users/lorenzo…

3
 
 

Dal porta a porta alla sanzione: Acea Energia paga 2 milioni di euro per violazioni GDPR

@informatica
Il Garante privacy rende noto di avere inflitto una sanzione da 2milioni di euro ad Acea Energia per gravi violazioni privacy, emerse dal trattamento dei dati personali di oltre 1.200 clienti nell’ambito della fornitura di energia

4
 
 

Gli aggressori hanno trasformato la compromissione della supply chain nx npm in un accesso completo all'amministrazione AWS in meno di 72 ore.

Google afferma che UNC6426 ha rubato il token GitHub di uno sviluppatore tramite QUIETVAULT, ha abusato di OIDC Trust da GitHub ad AWS, ha creato un nuovo ruolo di amministratore, quindi ha avuto accesso ai dati S3 e ha distrutto i sistemi di produzione.

thehackernews.com/2026/03/unc6…

@informatica

5
 
 

Tutte le minacce del 2025 e le priorità di difesa nel nuovo anno

@informatica
La valutazione critica dei fatti di sicurezza avvenuti e delle tendenze future deve essere rapportata alle capacità di difesa della propria organizzazione. E questo per far emergere un eventuale divario di sicurezza e per poi pianificare interventi adeguati. Ecco come

6
 
 

Aggiornamenti Microsoft: corrette due zero-day e la prima vulnerabilità scoperta dall’IA

@informatica
Microsoft rilascia gli aggiornamenti mensili con otto vulnerabilità critiche, una valanga di escalation di privilegi e una falla in Excel che potrebbe trasformare Microsoft Copilot in strumento di esfiltrazione dati. E, per

7
 
 

Fastweb+Vodafone, il cybercrime in Italia: attacchi più mirati, phishing più sofisticato e crescita attacchi “zero day”

@informatica
Anche per l’anno 2025 Fastweb + Vodafone ha contribuito a fotografare la situazione del cyber crime in Italia sulla base dei dati del proprio Security Operations Center (SOC), attivo

8
 
 

L’Iran ha cominciato la contro-guerra cyber: dai Ddos ai sabotaggi, ecco cosa bisogna sapere

@informatica
L’Iran sta usando il dominio cyber come strumento elastico di rappresaglia, con una prima fascia visibile a bassa soglia e una seconda fascia meno rumorosa ma pericolosa che riguarda accessi, persistenza, raccolta

9
 
 

Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI

@informatica
Individuata da Bitdefender, vibeware è una nuova strategia d'attacco APT basata sull’industrializzazione dei malware potenziata dalle AI al fine di diffondere codice dannoso monouso che si adatta agli ambienti target
L'articolo Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI proviene da Cyber

10
 
 

Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI

@informatica
Individuata da Bitdefender, vibeware è una nuova strategia d'attacco APT basata sull’industrializzazione dei malware potenziata dalle AI al fine di diffondere codice dannoso monouso che si adatta agli ambienti target
L'articolo Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI proviene da Cyber

11
 
 

Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI

@informatica
Individuata da Bitdefender, vibeware è una nuova strategia d'attacco APT basata sull’industrializzazione dei malware potenziata dalle AI al fine di diffondere codice dannoso monouso che si adatta agli ambienti target
L'articolo Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI proviene da Cyber

12
 
 

Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI

@informatica
Individuata da Bitdefender, vibeware è una nuova strategia d'attacco APT basata sull’industrializzazione dei malware potenziata dalle AI al fine di diffondere codice dannoso monouso che si adatta agli ambienti target
L'articolo Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI proviene da Cyber

13
 
 

Entro febbraio 2027 il progetto IT Wallet, il portafoglio digitale integrato nell’app IO, sarà completato e permetterà ai cittadini di avere sullo smartphone tutti i principali documenti rilasciati dalla Pubblica amministrazione

https://www.hdblog.it/tecnologia/articoli/n650930/it-wallet-febbraio-2027-tutti-documenti-pa/

Gli uffici della Pubblica amministrazione avranno un anno di tempo per adeguarsi: tutti i documenti dovranno quindi essere messi a disposizione dei cittadini anche in formato digitale.

@informatica

14
 
 

Il triplo abbattimento del velivolo F/A-18 kuwaitiano diventa ogni giorno più strano

Aumentano gli interrogativi sul bizzarro incidente aereo avvenuto in Kuwait, che ha causato la perdita di tre F-15E dell'aeronautica militare statunitense.

https://www.twz.com/air/kuwaiti-f-a-18s-triple-friendly-fire-shootdown-gets-stranger-by-the-day

@informatica

15
 
 

Strategia cyber USA 2026: i sei pilastri di Trump per il dominio tecnologico USA

@informatica
La Casa Bianca ha pubblicato la sua Strategia cyber 2026, basata su azioni precise che mirano a contrastare le minacce informatiche grazie a un livello di coordinamento, impegno e volontà politica senza precedenti. Ecco le priorità

16
 
 

Sospetto cyber attacco cinese contro l’FBI: le analogie con l’intrusione contro il Viminale

@informatica
Investigatori USA hanno rilevato movimenti sospetti su una rete dell'FBI dedicata alla gestione di metadati di intercettazioni e strumenti investigativi. A destare interesse è la natura delle informazioni coinvolte, ecco perché

17
 
 

Claude trova 22 bug critici in Firefox: l’IA ridisegna il futuro del vulnerability research

@informatica
In sole due settimane, Claude Opus 4.6 ha individuato 22 falle nel motore JavaScript e nel codice base di Firefox, 14 delle quali con elevato livello di gravità. È la dimostrazione che l'IA è ormai una risorsa operativa di primo

18
 
 

Il Pentagono ha incaricato Gavin Kliger, ex dipendente del Dipartimento per l'efficienza governativa (DOGE), di guidare la crescente adozione da parte del Dipartimento della Difesa delle capacità di intelligenza artificiale in qualità di nuovo responsabile dei dati.

“Siamo in una competizione globale per il predominio dell'intelligenza artificiale militare e l'America deve fare affidamento sulla sua leadership per estendere il nostro vantaggio sugli avversari,” ha detto Kliger venerdì in un annuncio pubblicato dalla direzione di ricerca e ingegneria del Pentagono, guidata da Emil Michael.

19
 
 

Il gruppo di senatori chiede al Dipartimento del Lavoro di ampliare le sue indagini sulla popolazione attuale, sulle offerte di lavoro e sui giovani americani.

20
 
 

La mossa segue un articolo sulle critiche mosse alla performance della CISA durante il primo anno dell'amministrazione Trump, con la leadership di Madhu Gottumukkala come punto di contesa.

21
 
 

Hacker di stato iraniani prendono di mira le telecamere IP in Israele e negli stati del Golfo per scopi di intelligence militare

Durante le tensioni tra Israele e Iran, i ricercatori di Check Point Software Technologies hanno osservato un'impennata di attacchi contro telecamere IP in Israele e nei paesi del Golfo, tra cui Emirati Arabi Uniti, Qatar, Bahrein e Kuwait, oltre a Libano e Cipro.

https://securityaffairs.com/189069/cyber-warfare-2/iran-linked-hackers-target-ip-cameras-across-israel-and-gulf-states-for-military-intelligence.html

@informatica

22
 
 

Lettura della strategia informatica del presidente Trump per l'America alla Casa Bianca. L'analisi di @securityaffairs

La strategia riflette un cambiamento più ampio: il cyberspazio non è più visto semplicemente come un ambito tecnico da difendere, ma come un'arena strategica in cui il potere nazionale viene esercitato, protetto e proiettato.

https://securityaffairs.com/189083/security/reading-white-house-president-trumps-cyber-strategy-for-america-march-2026.html

@informatica

23
 
 

L’attenzione alla #digitalizzazione trova riscontro anche nelle iniziative per i #cittadini: “Il digitale senza età” offre tutorial gratuiti su #SPID, #CIE, app #IO e #pagoPA, aiutando chi ha meno familiarità con la #tecnologia.
#SPID festeggia 10 anni di successi, con milioni di attivazioni e la promessa di integrare #CIE e sistemi #wallet digitali, collegando identità digitale, accessibilità e sicurezza in un unico ecosistema moderno.

(2/2)

@informatica

https://bit.ly/4lfNMBJ

24
 
 

L’#Europa spinge #Google a cambiare il suo motore di ricerca per dare più spazio ai concorrenti e creare risultati più equi, evitando sanzioni dell’#UE.

Questa apertura alla concorrenza si intreccia con l’#innovazione tecnologica: infatti, nel mondo della sicurezza digitale, l’#AI #Claude Opus 4.6 ha scoperto 112 bug in #Firefox, dimostrando come l’intelligenza artificiale possa rendere la rete più sicura per tutti.

(1/2)

@informatica

https://bit.ly/4lfNMBJ

25
 
 

Claude Opus 4.6 riesce a trovare 112 bug in Mozilla Firefox (ma non ha ancora capito perché il CEO di Mozilla guadagni così tanto)

Anthropic aveva già dimostrato questa notevole capacità di Claude Opus 4.6. Ora è arrivata un’altra conferma. Grazie alla potenza del nuovo modello, Mozilla ha comunicato che sono state scoperte 112 vulnerabilità in Firefox, alcune delle quali in meno di 20 minuti.

https://www.punto-informatico.it/claude-opus-4-6-trova-112-bug-mozilla-firefox/

@informatica

view more: next ›