Informatica (Italy e non Italy 😁)

1520 readers
3 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Per evitare altre grane, Meta mette al bando la pubblicità politica nell’Ue

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Dal 1° ottobre Meta sospenderà le inserzioni politiche nei Paesi Ue, citando un imminente regolamento dell'Ue che, secondo l'azienda, presenta "requisiti inattuabili". L'articolo del

2
 
 

L’IA renderà le previsioni meteo più affidabili?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
L’intelligenza artificiale promette previsioni meteo più accurate, ma i tagli di Trump mettono a rischio i dati pubblici da cui queste dipendono. startmag.it/innovazione/lia-re…

3
 
 

L' #AGCOM ha approvato nuove misure per contrastare la #pirateriaonline

Si aggiungono film, programmi TV e musica condivisi illegalmente.
Ingiunzioni dinamiche per bloccare rapidamente la pirateria, Blocco DNS e Blocco IP per impedire l'accesso a contenuti piratati, Sanzioni più severe per i fornitori di servizi che violano il copyright.
No a segnalazioni che possano comportare rischi di #overblocking
@informatica
https://www.hdblog.it/altadefinizione/articoli/n627149/piracy-shield-stop-film-serie-tv-musica-pirata/

4
 
 

Ecco come l’intelligenza artificiale (e non solo) sta ridisegnando la guerra

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Tra droni, visori, e robot, la violenza è sempre più simile a un videogioco, più facile e più economica. Così si diffonde più in fretta. L’approfondimento di Laura Turini, estratto

5
 
 

I media on line saranno ammazzati dall’intelligenza artificiale di Google? Report Guardian

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Uno studio sostiene che i siti precedentemente al primo posto possono perdere il 79% del traffico se i risultati appaiono sotto la panoramica di Google.

6
 
 

Cosa vogliono fare Trump e Big Tech con i dati sanitari degli americani?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Trump ha presentato un nuovo programma federale che coinvolge oltre 60 aziende tecnologiche e sanitarie per integrare dati clinici e digitali. L’obiettivo dichiarato è facilitare l’accesso alle informazioni mediche, ma non

7
 
 

Ransomware: l’estorsione evolve nelle minacce fisiche ai dirigenti che non pagano i riscatti

@informatica
In 4 attacchi ransomware su dieci, i c-level delle organizzazioni che hanno opposto un rifiuto ai pagamenti del riscatto hanno perfino ricevuto minacce fisiche. Ecco cosa emerge da un recente rapporto su questa

8
 
 

Tutto su Trentino DataMine, che realizzerà il data center nella miniera di Tassullo

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Trentino DataMine sta sviluppando un data center dentro una miniera attiva di dolomia, gestita da Tassullo. Tutti i startmag.it/innovazione/trenti…

9
 
 

Ai Act: cosa cambia dal 2 agosto

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Il 2 agosto entreranno in vigore due nuove disposizioni sull'Ai Act. L'Italia, però, è già in ritardo. L'intervento dell'avv. Olindo Genovese dello Studio legale Daverio&Florio.

startmag.it/innovazione/ai-act…

10
 
 

Chi parla del data breach?

@informatica
Quando c'è un data breach, la strategia del silenzio è fallimentare. Ma lo è anche non aver integrato nei piani di incident response un'attività di comunicazione che tenga conto degli obblighi normativi e delle regole per la gestione della crisi, col rischio di aumentare la magnitudo del danno per le organizzazioni
L'articolo Chi parla del

11
 
 

LockBit: evoluzione delle tecniche di sideloading DLL e masquerading del ransomware

@informatica
LockBit continua a distinguersi tra le famiglie ransomware più sofisticate e persistenti in circolazione, grazie all’evoluzione costante delle sue TTP (tattiche, tecniche e procedure). Un recente caso ha evidenziato come l’attore stia facendo largo

12
 
 

Referti medici e AI: è allarme privacy, tra rischi di diagnosi errate e uso improprio dei dati sanitari

@informatica
Il Garante privacy lancia l’allarme sull’uso sempre più frequente dell’AI generativa per interpretare referti medici: molti gli interrogativi in termini di privacy, sicurezza e affidabilità anche alla

13
 
 

Zero trust nella microsegmentazione di servizi: la guida pratica della CISA

@informatica
La CISA, l’Agenzia per la Cybersicurezza americana, ha pubblicato una guida pratica per l’applicazione del modello Zero Trust negli ambienti a microsegmentazione di servizi. Un ottimo supporto alle aziende in uno scenario di minaccia cyber

14
 
 

Formazione: la chiave per la sicurezza informatica in azienda

@informatica
La formazione sulla sicurezza informatica per i dipendenti può convertirsi in una leva strategica, fornendo gli strumenti necessari per ridurre al minimo minacce, le violazioni e relativi impatti sull’azienda. Ecco come prevenire o mitigare i danni sia all'azienda che ai propri

15
 
 

Luci e ombre sulle vendite di Apple in Cina

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Dopo sette trimestri consecutivi di calo, le vendite di Apple in Cina hanno ripreso a crescere: merito dei computer Mac, ma anche dei contributi pubblici.startmag.it/innovazione/apple-…

16
 
 

Lo standard IEC 62443-4-2 per la cyber security industriale: le linee guida 2025

@informatica
Lo standard IEC 62443-4-2 ha l'obiettivo di garantire la "safety" dell'impianto industriale, insieme alla confidenzialità, disponibilità e integrità dei dati che vengono utilizzati nello stesso. Con il grande vantaggio di mitigare anche i rischi legati

17
 
 

Dal comandante al CISO: il pensiero analitico come metodo di comando nella cyber security

@informatica
Il pensiero analitico trasforma le norme in azione concreta e difesa reale: senza, la compliance a GDPR, NIS 2, AI Act resterebbe astratta. Come un comandante guida le sue truppe, analizzando scenari complessi, così CISO,

18
 
 

La nuova determinazione ACN del 31 luglio 2025: cosa cambia davvero per i soggetti NIS

@informatica
Il 31 luglio 2025, nel giorno di chiusura della finestra per l’aggiornamento annuale, l’ACN ha pubblicato una nuova determinazione che sostituisce quella con cui i soggetti NIS si sono appena confrontati per la loro conformità. Ma non è

19
 
 

ACEA S.p.A.: Data Breach

@informatica
Il 31 luglio 2025 è stato pubblicato il data breach ai danni della nota azienda ACEA S.p.A. da parte del gruppo World Leaks. I dati pubblicati sono molti e ammonterebbero […]
L'articolo ACEA S.p.A.: Data Breach proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di edoardolimone.com/2025/08/01/a…

20
 
 

Quando la fiducia diventa un’arma: abuso del link wrapping per il phishing tramite Proofpoint e Intermedia

@informatica
Gli attaccanti continuano a fare leva su una delle risorse più difficili da difendere: la fiducia. L’ultima evoluzione in tal senso si inserisce in una tendenza già nota ma ora affinata con metodi ancora

21
 
 

La fine delle custom ROM e dei bootloader sbloccati in Europa. Samsung la prima, gli altri seguiranno

Una Direttiva europea che entra in vigore il 1 agosto del 2025 estende agli smartphone i requisiti di sicurezza degli apparecchi radio. I produttori sono responsabili di eventuali modifiche aftermarket che possano in qualche modo invalidare le certificazioni. La soluzione più facile è bloccare il bootloader.

https://www.dday.it/redazione/53894/la-fine-delle-custom-rom-e-dei-bootloader-sbloccati-in-europa-samsung-la-prima-gli-altri-seguiranno

@informatica

22
 
 

Le migliori VPN per la Cina: guida completa

@informatica
In Cina una VPN è essenziale per accedere a siti e app bloccati e proteggere la privacy da controlli governativi. Solo alcuni servizi come ExpressVPN, NordVPN e Surfshark riescono a superare il Grande Firewall grazie a protocolli offuscati e server sicuri.
L'articolo Le migliori VPN per la Cina: guida completa proviene da Cyber

23
 
 

Microsoft 365 e protezione dati: 5 lezioni per le aziende sul caso della Commissione europea

@informatica
La Commissione europea ha ottenuto il via libera dell'EDPS sull’uso della suite Microsoft 365. Ma la struttura cloud, le funzionalità “intelligenti” e i flussi internazionali di dati implicano rischi concreti per la

24
 
 

Guida alle migliori VPN per Torrent

@informatica
Una VPN per i Torrent protegge la privacy e riduce i rischi legali legati al download di contenuti. ExpressVPN, NordVPN e Surfshark combinano sicurezza, prestazioni e prezzi competitivi
L'articolo Guida alle migliori VPN per Torrent proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo #Digital360 per la

25
 
 

Guida alle migliori VPN per Torrent

@informatica
Una VPN per i Torrent protegge la privacy e riduce i rischi legali legati al download di contenuti. ExpressVPN, NordVPN e Surfshark combinano sicurezza, prestazioni e prezzi competitivi
L'articolo Guida alle migliori VPN per Torrent proviene da Cyber Security 360.

#Cybersecurity360 è la testata del gruppo #Digital360 per la

view more: next ›