Informatica (Italy e non Italy 😁)

1455 readers
4 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Perché Renault, Toyota, Hyundai e non solo prendono a bordo robot umanoidi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Le case automobilistiche sembrano sempre meno interessate a costruire automobili: tra divisioni che sviluppano Intelligenze artificiali e investimenti nel settore degli umanoidi, la

2
 
 

Niente Microsoft, siam danesi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
La Danimarca intende recidere il cordone ombelicale software che la lega agli Usa: il ministro per le Emergenze ha avvisato le industrie di prepararsi a eventuali interruzioni del cloud statunitense mentre la collega degli Affari digitali ha annunciato che la

3
 
 

Chi è Alexandr Wang, scelto da Zuckerberg per il nuovo laboratorio IA di Meta

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Meta punta alla "superintelligenza" con un nuovo laboratorio di ricerca guidato da Alexandr Wang, fondatore di Scale AI, ex coinquilino di Sam Altman e in contatto con Trump.

4
 
 

Trump e TikTok ballano ancora assieme, ma la partita degli Usa si complica

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Le nuove tensioni commerciali tra Washington e Pechino frenano la possibile vendita del social di ByteDance a compratori graditi alla Casa Bianca. Parallelamente, sfuma anche l’ipotesi

5
 
 

Perché Apple arranca nell’intelligenza artificiale?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Apple integra ChatGPT in Siri ma, rispetto ai suoi rivali, nella corsa all'intelligenza artificiale resta indietro. Intanto, tra concorrenza agguerrita, pressioni cinesi e nuove regole Ue, il titolo scende. Estratto dalla rassegna

6
 
 

Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol

preview

La "Valutazione delle minacce legate alla criminalità organizzata su Internet" (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.

Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.

preview

Il rapporto IOCTA del 2025 "Steal, deal and repeat: How cybercriminals trade and exploit your data" (Nota a piè di pagina, scaricabile [en] qui europol.europa.eu/cms/sites/de…) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.

I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale.
I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM).
Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE).
I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE.
Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.

preview

In particolare i criminali ricercano:
Credenziali di accesso (RDP, VPN, cloud)
Informazioni personali (PII), dati finanziari, social media
Dati aziendali e governativi per spionaggio o estorsione
Come vengono sfruttati i dati:

  • Come obiettivo: ransomware, furto di identità, frodi
  • Come mezzo: per profilare vittime, estorcere denaro o informazioni
  • Come merce: venduti su forum, marketplace, canali E2EE
    Come vengono acquisiti dati e accessi
  • Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix
  • Malware: infostealer, RAT, exploit kit
  • Vulnerabilità di sistema: attacchi brute force, skimming, MitM
    Chi sono gli attori criminali
  • Initial Access Brokers (IABs): vendono accessi iniziali
  • Data Brokers: vendono dati rubati
  • Gruppi APT e minacce ibride: spesso sponsorizzati da stati
  • Criminali specializzati in frodi e CSE: usano i dati direttamente
    Dove avviene la compravendita
  • Dark web: forum, marketplace, canali E2EE
  • Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali
    Cultura criminale: reputazione, badge, ruoli da moderatore

Raccomandazioni del Rapporto
La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori.
L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati.
Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI.
Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.

Conclusioni
Il rapporto sottolinea la necessità di:

  • Accesso legale ai canali E2EE ((End-to-End Encrypted)
  • Standard UE armonizzati per la conservazione dei metadati
  • Educazione digitale e consapevolezza dei rischi online
  • Collaborazione tra forze dell’ordine, aziende e cittadini

Nota: Europol, Steal, deal and repeat - How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.

@informatica

7
 
 

L’AI di Google ammazzerà i quotidiani?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Il New York Times ha visto crollare negli ultimi tre anni la sua quota di traffico proveniente dalla ricerca organica verso i siti desktop e mobile del giornale dal 44% al 36,5% registrato nell'aprile 2025: tutta colpa, dice il Wall Street

8
 
 

Un attacco informatico alla United Natural Foods ha causato carenza di pane e scaffali vuoti

A causa del Cyberattacco a United Natural Foods Inc. (UNFI) interrompe le consegne, causando carenze di Whole Foods in tutto il paese dopo che i sistemi sono stati disattivati ​​il ​​5 giugno.

@informatica

Il post di @securityaffairs

https://securityaffairs.com/178991/hacking/a-cyberattack-on-united-natural-foods-caused-bread-shortages-and-bare-shelves.html

9
 
 

La strategia UE per difendere la sanità dalle minacce informatiche

@informatica
Al'inizio dell'anno la Commissione europea ha svelato un ambizioso programma per rafforzare la cyber security nel settore sanitario, puntando a proteggere ospedali e operatori dalle crescenti minacce cyber. Vediamo cosa comporta
L'articolo La strategia UE per difendere la

10
 
 

Perché il governo rottamerà Spid

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Butti ringrazia e congeda gli identity provider, partner privati dello Stato nell'avventura della Spid e suggerisce a tutti di passare a Cie: "è gratuita e più sicura". Ma la partita non sembra di così facile risoluzione dato che circolano ancora 40 milioni di

11
 
 

Days Gone per gli sviluppatori Sony

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Nel 2024 Sony è inciampata sul videogame Concord, costato oltre 400 milioni e chiuso dopo la vendita di appena 25mila copie. Col biennio di tagli draconiani i bilanci sono tornati a sorridere al gigante nipponico che però resta molto cauto a causa dei dazi di

12
 
 

Chip, perché la Cina ostacola l’affare (americano) tra Synopys e Ansys

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Come ritorsione per le limitazione americane sui software per i microchip, la Cina ha deciso di posticipare l'approvazione della fusione tra due aziende americane, Synopsys e Ansys: l'esito di un affare da 35 miliardi è ora incerto.

13
 
 

Attenzione: Chap ha violato Telegram? Chap è un mitomane? Chap è la Direction générale de la Sécurité extérieure? 😈

Un autore di minacce che utilizza l'alias Chap ha rivendicato la responsabilità della violazione di Telegram, affermando di aver avuto accesso sia al database di Telegram che al pannello di amministrazione.

Chap ha avvertito che se Telegram non li contatterà entro 24 ore, inizieranno a divulgare i dati esfiltrati, che presumibilmente includono numeri di telefono, indirizzi email e informazioni potenzialmente più sensibili.

Un annuncio importante sulla fuga di notizie è previsto dopo 48 ore, se non si riceverà alcuna risposta.

Questa affermazione è fondata o no? Non lo sappiamo ancora, ma continueremo a monitorare la situazione. Ulteriori aggiornamenti saranno pubblicati non appena disponibili.

https://x.com/H4ckmanac/status/1933071433694917009

@informatica

14
 
 

DeepSeek sotto attacco, finto assistente AI distribuisce malware: come difendersi

@informatica
Lo scopo è quello di condurre attacchi Man-in-the-Middle con l'installazione del malware e carpire credenziali e dati di accesso rilevanti delle vittime, da riutilizzare per ulteriori attacchi mirati
L'articolo DeepSeek sotto attacco,

15
 
 

SmartAttack: quando gli smartwatch diventano spie ultrasoniche

@informatica
È stata dimostrata in laboratorio una nuova tecnica di attacco, ribattezzata SmartAttack, che potrebbe consentire a un eventuale attaccante di rubare dati riservati “ascoltando” gli ultrasuoni prodotti dagli speaker del PC e intercettati dai microfoni degli smartwatch. Ecco tutti i

16
 
 

Ecco i bersagli preferiti dagli hacker in Italia. Report

@informatica
Che cosa emerge dal primo Cyber Security Report pubblicato da Tim e dalla Cyber Security Foundation.

L'articolo proviene dalla sezione #Cybersecurity di #StartMag la testata diretta da Michele #Arnese
startmag.it/cybersecurity/hack…

17
 
 

Perché l’interpretazione della cyber security di Microsoft ha molto senso

@informatica
L’esperienza pregressa traccia la via per il futuro e la risposta al cyber crimine deve essere all’altezza delle minacce sempre più sofisticate. Ecco le strategie di Microsoft che, grazie alla loro logica di implementazione, sono una guida per qualsiasi organizzazione
L'articolo Perché

18
 
 

CYBERWARFARE - Definizione & Concetti - la live di Mirko Campochiari con Riccardo Evarisco

La cyberwarfare non è solo guerra ibrida, ma è un ambito vero e proprio della guerra, tra strategia, tattica e logistica e si integra con le tradizionali forze armate, coinvolgendo sia la sfera del diritto internazionale sia quella del diritto della guerra.

youtube.com/live/ZAmb9z4C0Ms

@informatica

19
 
 

Caso #Paragon: 4 mesi dopo il rilascio di iOS 18.3.1, Apple ha pubblicato i dettagli di uno zero-day che aveva risolto all'epoca, ma che non aveva reso pubblico.

Secondo Citizen Lab, si tratta dello zero-day per iPhone utilizzato contro i due giornalisti europei presi di mira dallo spyware Paragon.

Non è chiaro il motivo per cui Apple non abbia pubblicato informazioni su questo zero-day fino ad oggi.

https://techcrunch.com/2025/06/12/apple-fixes-new-iphone-zero-day-bug-used-in-paragon-spyware-hacks/

@informatica

20
 
 

Gli hacker di FIN6 si spacciano per candidati per accedere ai dispositivi dei reclutatori

In una variante dei tipici attacchi di ingegneria sociale legati alle assunzioni, il gruppo di hacker FIN6 si spaccia per chi cerca lavoro per prendere di mira i reclutatori, utilizzando curriculum convincenti e siti di phishing per diffondere malware

https://www.bleepingcomputer.com/news/security/fin6-hackers-pose-as-job-seekers-to-backdoor-recruiters-devices/

@informatica

Grazie a Claudia per la segnalazione

21
 
 

Digital onboarding, quanti rischi: come garantire la sicurezza

@informatica
La verifica dell’identità durante il processo di digital onboarding può nascondere insidie ed esporre a rischi: l’uso di soluzioni che sfruttano la biometria permette di svolgere l’accesso a servizi e prodotti in modo semplice e sicuro
L'articolo Digital onboarding,

22
 
 

Mr Coinbase scippa talenti a Neuralink e punta a un’alternativa ai chip cerebrali

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Neuralink ha un altro rivale. Il co-fondatore di Coinbase sta lavorando a un progetto per realizzare un dispositivo per trattare malattie neurologiche ma anche "per

23
 
 

Cosa c’è dietro le strette francesi a porno e social?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Emmanuel Macron sembra aver intrapreso una crociata contro le principali piattaforme Internet, per lo più statunitensi, minacciando di togliere il traffico generato dai minorenni su social e perfino e-commerce. Un colpo ai

24
 
 

Smartphone Android sotto assedio, e noi ancora convinti che “tanto è solo un telefono”

@informatica
Gli smartphone sono il nuovo campo di battaglia della cyber security. Ma in molti ancora non se ne sono accorti. Oppure fanno finta di niente. E l’aumento del 36% di attacchi conferma che il problema e anche culturale, non solo

25
 
 

Cancellarsi dal dark web: come verificare la propria esposizione e mitigare il rischio

@informatica
Sebbene sia virtualmente impossibile eliminare completamente le informazioni una volta che sono entrate nei circuiti del dark web, è doveroso adottare misure concrete per circoscrivere il danno e prevenire ulteriori abusi. Ecco

view more: next ›