Informatica (Italy e non Italy 😁)

1456 readers
5 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI

@informatica
I dati rubati acquisiscono valore per la loro potenziale monetizzazione. Ecco cosa emerge dall'ultimo report targato Europol
L'articolo Europol, il percorso dei dati rubati: focus sull’adozione di LLM e altre tecniche di AI proviene da Cyber Security 360.

2
 
 

Quando il candidato perfetto è un hacker: l’HR come porta d’ingresso nei sistemi aziendali

@informatica
Gli attacchi informatici non arrivano sempre dalla “porta principale”. A volte, bussano alla reception con in mano un CV ben scritto. È una tecnica adottata recentemente dai criminali di FIN6, ma anche in Italia da gruppi

3
 
 

Perché il Garante italiano bacchetta l’IA cinese Deepseek

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Secondo il Garante, l'intelligenza artificiale Deepseek ometterebbe un'informazione importante agli utenti italiani. Motivo per cui ha avviato un’indagine formale, per la quale la società cinese dovrà fornire una serie

4
 
 

Privacy e sostenibilità: la protezione dei dati non si sospende per mancanza di budget

@informatica
Un provvedimento del Garante Privacy ha ribadito che l’inerzia operativa non può essere mascherata da mancanza di risorse. Ecco la portata strategica della decisione e le indicazioni operative per enti pubblici e

5
 
 

Innovazione, l’Ue all’Italia: “Sistema poco sviluppato, pensare incentivi”

https://www.eunews.it/2025/06/16/innovazione-ue-italia-pensare-incentivi/

“L‘ecosistema delle start-up resta poco sviluppato e non riflette le dimensioni dell’economia italiana“, lamenta l’esecutivo comunitario. Raccomandazione al governo di “promuovere l’innovazione nelle tecnologie digitali supportando l’ecosistema nazionale” in tutta la sua filiera, "valutando incentivi per i settori strategici chiave“

@informatica

6
 
 

Ruolo dell’amministratore di condominio, il nuovo orientamento del Garante Privacy

@informatica
Con il provvedimento 209/2025, il Garante propone una nuova ricostruzione dei ruoli privacy nell’ecosistema dei condomini. Analizziamoli nel dettaglio
L'articolo Ruolo dell’amministratore di condominio, il nuovo orientamento

7
8
 
 

Il quantum computing compromette la sicurezza crittografica, con risorse inferiori al previsto

@informatica
Un recente lavoro di un ricercatore di Google Quantum AI ha drasticamente ridotto le stime delle risorse necessarie per violare la sicurezza dell’algoritmo RSA e quello ECC dei bitcoin mediante computer

9
 
 

Decreto sicurezza: le assenze in ambito cyber

@informatica
Il Decreto sicurezza, appena convertito in legge, introduce 14 nuovi reati. Tra i punti chiave, il potenziamento dei poteri dei servizi segreti. Ecco perché è problematica la lacuna di misure concrete sulla sicurezza in ambito cyber
L'articolo Decreto sicurezza: le assenze in ambito cyber proviene

10
 
 

Infrastrutture IT scalabili per aziende in crescita

@informatica
Le aziende che puntano a crescere sono orientate a “scalare la vetta”. Ecco le caratteristiche delle infrastrutture IT scalabili
L'articolo Infrastrutture IT scalabili per aziende in crescita proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo #Digital360 per la

11
 
 

Google cannibalizzerà i giornali online?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Le risposte fornite da AI Overview di Google sono il risultato di informazioni pescate online, spesso provenienti da articoli di giornale, sui quali ormai cliccano sempre meno persone. Gli editori quindi sono messi a dura prova, ma se nessuno producesse

12
 
 

Perché Renault, Toyota, Hyundai e non solo prendono a bordo robot umanoidi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Le case automobilistiche sembrano sempre meno interessate a costruire automobili: tra divisioni che sviluppano Intelligenze artificiali e investimenti nel settore degli umanoidi, la

13
 
 

Niente Microsoft, siam danesi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
La Danimarca intende recidere il cordone ombelicale software che la lega agli Usa: il ministro per le Emergenze ha avvisato le industrie di prepararsi a eventuali interruzioni del cloud statunitense mentre la collega degli Affari digitali ha annunciato che la

14
 
 

Chi è Alexandr Wang, scelto da Zuckerberg per il nuovo laboratorio IA di Meta

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Meta punta alla "superintelligenza" con un nuovo laboratorio di ricerca guidato da Alexandr Wang, fondatore di Scale AI, ex coinquilino di Sam Altman e in contatto con Trump.

15
 
 

Trump e TikTok ballano ancora assieme, ma la partita degli Usa si complica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Le nuove tensioni commerciali tra Washington e Pechino frenano la possibile vendita del social di ByteDance a compratori graditi alla Casa Bianca. Parallelamente, sfuma anche l’ipotesi

16
 
 

Perché Apple arranca nell’intelligenza artificiale?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Apple integra ChatGPT in Siri ma, rispetto ai suoi rivali, nella corsa all'intelligenza artificiale resta indietro. Intanto, tra concorrenza agguerrita, pressioni cinesi e nuove regole Ue, il titolo scende. Estratto dalla rassegna

17
 
 

Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol

preview

La "Valutazione delle minacce legate alla criminalità organizzata su Internet" (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.

Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.

preview

Il rapporto IOCTA del 2025 "Steal, deal and repeat: How cybercriminals trade and exploit your data" (Nota a piè di pagina, scaricabile [en] qui europol.europa.eu/cms/sites/de…) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.

I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale.
I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM).
Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE).
I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE.
Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.

preview

In particolare i criminali ricercano:
Credenziali di accesso (RDP, VPN, cloud)
Informazioni personali (PII), dati finanziari, social media
Dati aziendali e governativi per spionaggio o estorsione
Come vengono sfruttati i dati:

  • Come obiettivo: ransomware, furto di identità, frodi
  • Come mezzo: per profilare vittime, estorcere denaro o informazioni
  • Come merce: venduti su forum, marketplace, canali E2EE
    Come vengono acquisiti dati e accessi
  • Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix
  • Malware: infostealer, RAT, exploit kit
  • Vulnerabilità di sistema: attacchi brute force, skimming, MitM
    Chi sono gli attori criminali
  • Initial Access Brokers (IABs): vendono accessi iniziali
  • Data Brokers: vendono dati rubati
  • Gruppi APT e minacce ibride: spesso sponsorizzati da stati
  • Criminali specializzati in frodi e CSE: usano i dati direttamente
    Dove avviene la compravendita
  • Dark web: forum, marketplace, canali E2EE
  • Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali
    Cultura criminale: reputazione, badge, ruoli da moderatore

Raccomandazioni del Rapporto
La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori.
L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati.
Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI.
Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.

Conclusioni
Il rapporto sottolinea la necessità di:

  • Accesso legale ai canali E2EE ((End-to-End Encrypted)
  • Standard UE armonizzati per la conservazione dei metadati
  • Educazione digitale e consapevolezza dei rischi online
  • Collaborazione tra forze dell’ordine, aziende e cittadini

Nota: Europol, Steal, deal and repeat - How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.

@informatica

18
 
 

Un attacco informatico alla United Natural Foods ha causato carenza di pane e scaffali vuoti

A causa del Cyberattacco a United Natural Foods Inc. (UNFI) interrompe le consegne, causando carenze di Whole Foods in tutto il paese dopo che i sistemi sono stati disattivati ​​il ​​5 giugno.

@informatica

Il post di @securityaffairs

https://securityaffairs.com/178991/hacking/a-cyberattack-on-united-natural-foods-caused-bread-shortages-and-bare-shelves.html

19
 
 

L’AI di Google ammazzerà i quotidiani?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Il New York Times ha visto crollare negli ultimi tre anni la sua quota di traffico proveniente dalla ricerca organica verso i siti desktop e mobile del giornale dal 44% al 36,5% registrato nell'aprile 2025: tutta colpa, dice il Wall Street

20
 
 

La strategia UE per difendere la sanità dalle minacce informatiche

@informatica
Al'inizio dell'anno la Commissione europea ha svelato un ambizioso programma per rafforzare la cyber security nel settore sanitario, puntando a proteggere ospedali e operatori dalle crescenti minacce cyber. Vediamo cosa comporta
L'articolo La strategia UE per difendere la

21
 
 

Perché il governo rottamerà Spid

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Butti ringrazia e congeda gli identity provider, partner privati dello Stato nell'avventura della Spid e suggerisce a tutti di passare a Cie: "è gratuita e più sicura". Ma la partita non sembra di così facile risoluzione dato che circolano ancora 40 milioni di

22
 
 

Days Gone per gli sviluppatori Sony

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Nel 2024 Sony è inciampata sul videogame Concord, costato oltre 400 milioni e chiuso dopo la vendita di appena 25mila copie. Col biennio di tagli draconiani i bilanci sono tornati a sorridere al gigante nipponico che però resta molto cauto a causa dei dazi di

23
 
 

Attenzione: Chap ha violato Telegram? Chap è un mitomane? Chap è la Direction générale de la Sécurité extérieure? 😈

Un autore di minacce che utilizza l'alias Chap ha rivendicato la responsabilità della violazione di Telegram, affermando di aver avuto accesso sia al database di Telegram che al pannello di amministrazione.

Chap ha avvertito che se Telegram non li contatterà entro 24 ore, inizieranno a divulgare i dati esfiltrati, che presumibilmente includono numeri di telefono, indirizzi email e informazioni potenzialmente più sensibili.

Un annuncio importante sulla fuga di notizie è previsto dopo 48 ore, se non si riceverà alcuna risposta.

Questa affermazione è fondata o no? Non lo sappiamo ancora, ma continueremo a monitorare la situazione. Ulteriori aggiornamenti saranno pubblicati non appena disponibili.

https://x.com/H4ckmanac/status/1933071433694917009

@informatica

24
 
 

Chip, perché la Cina ostacola l’affare (americano) tra Synopys e Ansys

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Come ritorsione per le limitazione americane sui software per i microchip, la Cina ha deciso di posticipare l'approvazione della fusione tra due aziende americane, Synopsys e Ansys: l'esito di un affare da 35 miliardi è ora incerto.

25
 
 

DeepSeek sotto attacco, finto assistente AI distribuisce malware: come difendersi

@informatica
Lo scopo è quello di condurre attacchi Man-in-the-Middle con l'installazione del malware e carpire credenziali e dati di accesso rilevanti delle vittime, da riutilizzare per ulteriori attacchi mirati
L'articolo DeepSeek sotto attacco,

view more: next ›