Informatica (Italy e non Italy)

1784 readers
3 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Azure MCP in Visual Studio 2022: 230+ strumenti Azure direttamente nell’IDE
#tech
https://spcnet.it/azure-mcp-in-visual-studio-2022-230-strumenti-azure-direttamente-nellide/
@informatica

2
 
 

Kong RAT: la nuova campagna di SEO poisoning con dropper NativeAOT .NET 10 che prende di mira gli sviluppatori cinesi

@informatica
eSentire TRU ha documentato Kong RAT, un impianto modulare distribuito via installer contraffatti di FinalShell, Xshell, QuickQ e Clash. La catena a sei stadi sfrutta un dropper
RE: insicurezzadigitale.com/?p=799…

3
 
 

La sottile differenza tra hacking e scraping: quando la forma non cambia la sostanza

@informatica
Per l’utente finale l’hacking e lo scraping hanno effetti simili. Tuttavia, lo scraping ha molto a che fare con le logiche di business e limitarlo dovrebbe essere uno standard. Qualche considerazione e qualche suggerimento
L'articolo La sottile differenza tra hacking e scraping: quando la forma

4
 
 

Visual Studio Debugger Agent: l’IA che caccia i bug per te
#tech
https://spcnet.it/visual-studio-debugger-agent-lia-che-caccia-i-bug-per-te/
@informatica

5
 
 

Qilin e Warlock BYOVD: come il ransomware disabilita 300+ soluzioni EDR utilizzando driver vulnerabili

@informatica
Qilin e Warlock utilizzano la tecnica BYOVD per disabilitare oltre 300 soluzioni EDR con driver vulnerabili del kernel, rappresentando una escalation significativa nella sofisticazione del ransomware RaaS.
RE: insicurezzadigitale.com/?p=795…

6
 
 

Confronto tra stringhe in C#: Equals, OrdinalIgnoreCase, StringComparer e le insidie culturali
#tech
https://spcnet.it/confronto-tra-stringhe-in-c-equals-ordinalignorecase-stringcomparer-e-le-insidie-culturali/
@informatica

7
 
 

Ora una proposta di legge federale vuole la verifica dell'età a livello di sistema operativo per tutti negli Stati Uniti.

Se approvato, il disegno di legge si applicherebbe a tutti gli Stati Uniti, a differenza delle leggi statali già in vigore.

https://itsfoss.com/news/os-level-age-verification-across-us/

@informatica

Grazie a @nemeyes per la segnalazione

8
 
 

APT28 PRISMEX: la suite malware di spionaggio dell’esercito russo colpisce l’Ucraina e gli alleati NATO

@informatica
L'APT28 lancia una sofisticata campagna PRISMEX combinando steganografia avanzata e abuso di servizi cloud legittimi per colpire l'Ucraina e i partner NATO con capacità di spionaggio e sabotaggio.
L'articolo
RE: insicurezzadigitale.com/?p=795…

9
 
 

.NET 11 Preview 3: tutte le novità del terzo rilascio anticipato
#tech
https://spcnet.it/net-11-preview-3-tutte-le-novita-del-terzo-rilascio-anticipato/
@informatica

10
 
 

Attività promozionali, l’Agenzia assicurativa è titolare del trattamento: la sanzione privacy

@informatica
Il Garante privacy ha sanzionato un’agenzia assicurativa che, ritenendo erroneamente di agire quale responsabile del trattamento per conto della Compagnia mandante, ha inviato e-mail promozionali in assenza di una propria

11
 
 

Il passaggio del robo-cone: In Ucraina, per la prima volta nella storia, i robot hanno conquistato una postazione nemica

Zelensky annuncia un’operazione senza fanteria né perdite ma solo con l'uso di sistemi senza equipaggio e droni. È il risultato della svolta tecnologica voluta da Kyiv. E il ministro Fedorov spinge per la trasformazione dell’esercito in chiave robotica

https://www.ilfoglio.it/esteri/2026/04/14/news/in-ucraina-per-la-prima-volta-nella-storia-i-robot-hanno-conquistato-una-postazione-nemica--276569

@informatica

12
 
 

Hackerati i Pc di varie banche: ma è un problema di modello di sicurezza

@informatica
Un criminale, arrestato dalla Polizia, è riuscito ad installare dispositivi sui computer di un istituto di credito, intercettando il traffico dati e rubando credenziali di accesso dei clienti ai sistemi bancari. Ecco come sono stati hackerati i Pc di più banche e

13
 
 

LLM Chat in .NET con IChatClient: guida completa all’integrazione
#tech
https://spcnet.it/llm-chat-in-net-con-ichatclient-guida-completa-allintegrazione/
@informatica

14
 
 

OpenAI svela GPT-5.4-Cyber: ecco l’approccio graduale all’AI applicata alla sicurezza

@informatica
Dopo l'anteprima di Anthropic Claude Mythos, arriva GPT-5.4-Cyber con cui OpenAI, usando un approccio dideployment iterativo e controllato che diventa punto di riferimento utile per l'intera industria, espande il proprio programma Trusted

15
 
 

Handala e la Cyber-Offensiva dell’Iran: 6 Petabyte distrutti e 149 Terabyte rubati dall’infrastruttura critica di Dubai

@informatica
Il 12 aprile 2026, il gruppo Handala legato all'Iran ha attaccato l'infrastruttura critica di Dubai, distruggendo 6 petabyte di dati e rubando 149 terabyte di documenti
RE: insicurezzadigitale.com/?p=789…

16
 
 

Agent Skills in .NET: tre paradigmi di composizione per gli agenti AI
#tech
https://spcnet.it/agent-skills-in-net-tre-paradigmi-di-composizione-per-gli-agenti-ai/
@informatica

17
 
 

In UK la dipendenza dalle Big Tech considerata un rischio per la sicurezza nazionale. E in Italia?

Il governo britannico ha chiesto di seguire i paesi europei che spingono per l’adozione di tecnologie open standard. Dopo la rottura con Trump anche il nostro paese rischia sanzioni digitali e aumento di prezzi?

https://www.key4biz.it/in-uk-la-dipendenza-dalle-big-tech-considerata-un-rischio-per-la-sicurezza-nazionale-e-in-italia/569793/

@informatica

18
 
 

Aggiornamenti Microsoft aprile 2026: corretta una zero-day in SharePoint già sfruttata

@informatica
Il Patch Tuesday di aprile 2026 corregge 165 vulnerabilità tra cui una zero-day su SharePoint già attivamente sfruttata, l'exploit BlueHammer su Microsoft Defender rilasciato pubblicamente da un ricercatore scontento e una falla

19
 
 

GPT-5.4-Cyber, OpenAI sfida Anthropic dopo il caso Mythos. Al via la Competizione sull’AI cyber

@informatica
OpenAI entra nel campo della cybersicurezza avanzata con GPT-5.4-Cyber, un nuovo modello di intelligenza artificiale progettato per individuare vulnerabilità nel software e rafforzare la difesa dei sistemi digitali. Il rilascio

20
 
 

Drift Protocol: il più grande furto DeFi del 2026 perpetrato da hacker nord-coreani con una campagna di social engineering durata 6 mesi

@informatica
Il 1° aprile 2026, hacker nord-coreani hanno drenato 285 milioni di dollari da Drift Protocol attraverso una campagna di social engineering
RE: insicurezzadigitale.com/?p=789…

21
 
 

La Cina è in vantaggio sui robot umanoidi

@informatica
AgiBot, Unitree, UBTech e non solo: mentre negli Stati Uniti si attende l’arrivo di Optimus di Tesla, le società cinesi di robotica sono pronte a invadere il mercato, puntando soprattutto sulle applicazioni industriali
L'articolo La Cina è in vantaggio sui robot umanoidi proviene da Guerre di Rete.

L'articolo proviene da

22
 
 

Anthropic, gli Usa lasciano fuori l’Europa dal caso Mythos

@informatica
L’Europa resta ai margini nello sviluppo e nella gestione delle tecnologie AI più avanzate. È quanto emerge dal caso Mythos, il nuovo modello di intelligenza artificiale sviluppato dalla società statunitense Anthropic, la cui distribuzione è stata limitata a un ristretto gruppo di partner

23
 
 

Ristrutturazione aziendale e dati dei lavoratori: la lezione dalla sanzione a ITA e Alitalia

@informatica
Il Garante privacy ha irrogato due sanzioni rispettivamente da 1 milione di euro a ITA e 250 mila euro ad Alitalia per aver trattato i dati dei lavoratori in modo non conforme al GDPR, fornendo nello specifico un riscontro

24
 
 

Azure MCP Server 2.0: 276 strumenti per integrare Azure negli agenti AI
#tech
https://spcnet.it/azure-mcp-server-2-0-276-strumenti-per-integrare-azure-negli-agenti-ai/
@informatica

25
view more: next ›