Informatica (Italy e non Italy)

1784 readers
4 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali

@informatica
Check Point Research ha documentato come il gruppo ransomware-as-a-service The Gentlemen impieghi la botnet SystemBC per orchestrare attacchi devastanti: 320 vittime rivendicate, 1.570 host aziendali compromessi e
RE: insicurezzadigitale.com/?p=819…

2
 
 

Monitoraggio antifrode non conforme al GDPR: la sanzione record a Poste e PostePay

@informatica
L’Autorità garante per la protezione dei dati personali ha irrogato due sanzioni per un totale di 12,5 milioni di euro a Poste Italiane e PostePay per aver trattato illecitamente i dati personali di milioni di utenti con le app BancoPosta e

3
 
 

RAG in .NET con Semantic Kernel: le insidie che i tutorial non ti dicono
#tech
https://spcnet.it/rag-in-net-con-semantic-kernel-le-insidie-che-i-tutorial-non-ti-dicono/
@informatica

4
 
 

L'Europa e il paradosso dei diritti, quando meno burocrazia (in campo AI) fa rima con meno tutele

Il Digital Omnibus punta ad aggiornare l’AI Act con una serie di semplificazioni che rischia di indebolire le tutele dei cittadini (a vantaggio delle big tech). A che punto siamo nel tira e molla tra politica e associazioni

https://www.wired.it/article/europa-paradosso-diritti-meno-burocrazia-meno-tutele-ai/

@informatica

Grazie a Marco per la segnalazione

5
 
 

Dal Roblox script al breach di Vercel: come un infostealer ha quasi compromesso la supply chain di Next.js

@informatica
Un dipendente di Context.ai infettato da Lumma Stealer tramite script Roblox ha aperto la porta a una potenziale supply chain attack su Vercel e Next.js. ShinyHunters rivendica il furto di codice
RE: insicurezzadigitale.com/?p=814…

6
 
 

Caso Nightmare-Eclipse: ci sono ancora due zero-day di Microsoft Defender in circolazione

@informatica
Per due dei tre exploit (quello per ora “disinnescato” è stato ribattezzato BlueHammer) pubblicati su GitHub da un ricercatore di sicurezza non sono ancora disponibili patch. Sfruttandole, sarebbe possibile portare attacchi con un

7
 
 

Rust 1.95.0: cfg_select!, if-let guard nei match e nuove API per Vec e atomici
#tech
https://spcnet.it/rust-1-95-0-cfg/_select-if-let-guard-nei-match-e-nuove-api-per-vec-e-atomici/
@informatica

8
 
 

Le cyberladies italiane tra talento e disparità

@informatica
La terza survey Women for Security delinea un settore ad alta specializzazione ma ancora segnato da forti disparità. Crescono i ruoli apicali e la multidisciplinarità, pur persistendo criticità su retribuzioni e progressione di carriera. Valorizzare le cyberladies è una leva strategica fondamentale per colmare il cyber skill gap

9
 
 

PRISMEX: la suite di cyberspionaggio di APT28 che prende di mira Ucraina e alleati NATO con steganografia e cloud C2

@informatica
APT28 ha lanciato una nuova campagna di cyberspionaggio contro Ucraina e alleati NATO con PRISMEX, una suite di malware inedita che combina steganografia 'Bit Plane Round Robin', COM
RE: insicurezzadigitale.com/?p=814…

10
 
 

Come GitHub usa eBPF per rendere i deploy sicuri: architettura e implementazione
#tech
https://spcnet.it/come-github-usa-ebpf-per-rendere-i-deploy-sicuri-architettura-e-implementazione/
@informatica

11
 
 

Il modello dell’EDPB sulla DPIA: pro o contro accountability?

@informatica
Il modello DPIA dell’EDPB, in consultazione pubblica, riapre il dibattito sull’equilibrio tra accountability e standardizzazione nel GDPR. Sarà uno strumento operativo o un nuovo benchmark implicito? Analisi di impatti, criticità e possibili evoluzioni per le organizzazioni
L'articolo Il

12
 
 

SmokedHam e UNC2465: il backdoor dei ransomware operator che si nasconde nei tool IT più usati dagli amministratori

@informatica
Orange Cyberdefense ha documentato una campagna di malvertising attiva nel 2026 in cui UNC2465, gruppo affiliato a DarkSide, LockBit e Qilin, distribuisce il backdoor SmokedHam tramite
RE: insicurezzadigitale.com/?p=810…

13
 
 

In un mercato che si evolve così rapidamente, è interessante rendersi conto di quante invenzioni interessanti siano andate perdute nel tempo, molte delle quali probabilmente non abbiamo mai nemmeno sentito nominare. Oggi, la memoria rimovibile è dominata da unità USB o SSD e HDD esterni (che si collegano al computer tramite USB), ma molti ricorderanno DVD, CD e persino floppy disk.

https://www.xda-developers.com/zip-drives-dominated-90s-vanished-almost-overnight/

14
 
 

AOT-Friendly DTO Mapping in .NET: Source Generators al posto della reflection
#tech
https://spcnet.it/aot-friendly-dto-mapping-in-net-source-generators-al-posto-della-reflection/
@informatica

15
 
 

Command Pattern in C#: guida completa con undo, redo e Dependency Injection
#tech
https://spcnet.it/command-pattern-in-c-guida-completa-con-undo-redo-e-dependency-injection/
@informatica

16
 
 

PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus

@informatica
Un nuovo gruppo criminale sfrutta QEMU per eseguire una macchina virtuale nascosta nei sistemi compromessi, rendendo il ransomware PayoutsKing praticamente invisibile agli strumenti di sicurezza endpoint. Un'analisi tecnica
RE: insicurezzadigitale.com/?p=810…

17
 
 

La Commissione #Ue corregge il file del #Cyber Resilience Act passando dall’XLSX all’ODS, mentre sul fronte digitale l’#Europa prova a rafforzare la propria autonomia con 180 milioni per un #cloud sovrano e, allo stesso tempo, resta divisa tra #sicurezza e #diritti con il caso #ChatControl; sullo sfondo, il nodo di #SPID e #CIE per gli anziani mostra quanto la trasformazione #digitale sia ancora lontana dall’essere davvero inclusiva.

@informatica

https://bit.ly/3OAfahH

18
 
 

LINQ Max e i tipi valore nullable in C#: il comportamento inatteso che causa eccezioni a runtime
#tech
https://spcnet.it/linq-max-e-i-tipi-valore-nullable-in-c-il-comportamento-inatteso-che-causa-eccezioni-a-runtime/
@informatica

19
 
 

Operation PowerOFF: 21 paesi coordinati smantellano 53 piattaforme DDoS-for-hire e identificano 75.000 cyberattaccanti

@informatica
Europol ha coordinato la più vasta operazione globale contro le piattaforme DDoS-for-hire: 53 domini sequestrati, 4 arresti, 25 mandati di perquisizione e 75.000 utenti allertati
RE: insicurezzadigitale.com/?p=805…

20
 
 

Visual Studio Code 1.117: agenti più potenti, permessi configurabili e nuove funzioni per gli sviluppatori
#tech
https://spcnet.it/visual-studio-code-1-117-agenti-piu-potenti-permessi-configurabili-e-nuove-funzioni-per-gli-sviluppatori/
@informatica

21
 
 
22
 
 

Ennesima pessima notizia nell’ambito della crisi dei chip di memoria: Samsung si starebbe preparando a interrompere la produzione dei chip di memoria RAM mobile più economici, le LPDDR4 e le LPDDR4X. Ormai non sono più troppo diffuse, visto che la maggior parte dei produttori si sta muovendo verso standard più recenti come LPDDR5 e LPDDR5X, e del resto sono in produzione da una decina di anni, ma nelle fasce più economiche del mercato avevano ancora perfettamente senso. Tanto per fare un esempio “in casa”, il recentissimo Galaxy A17 monta chip LPDDR4X.

https://www.hdblog.it/smartphone/articoli/n655522/crisi-chip-samsung-stop-produzione-lpddr4-lpddr4x/

23
 
 

Un nuovo exploit zero-day Windows, RedSun, sfrutta Defender e Cloud Files API per ottenere privilegi SYSTEM sui sistemi aggiornati con tutte le patch di sicurezza Microsoft. Analisi tecnica e rischi reali.

24
 
 

Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino”

@informatica
Il caso dell’ottantenne trentina convinta a investire 200mila euro in Lino Shopping App, mai commercializzata, evidenzia un’evoluzione delle truffe agli anziani, ma le leve rimangono invariate: urgenza emotiva, fiducia tradita, sfruttamento vulnerabilità. Serve

25
 
 

Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino”

@informatica
Il caso dell’ottantenne trentina convinta a investire 200mila euro in Lino Shopping App, mai commercializzata, evidenzia un’evoluzione delle truffe agli anziani, ma le leve rimangono invariate: urgenza emotiva, fiducia

view more: next ›