Informatica (Italy e non Italy 😁)

1656 readers
4 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 2 years ago
MODERATORS
1
 
 

Androidiani.net: un nuovo inizio per una community che non vuole fermarsi

Era impossibile restare indifferenti leggendo l’ultimo saluto di Androidiani.com. Quel messaggio ha segnato la fine di un’era, ma anche l’inizio di qualcosa di nuovo: la consapevolezza che una community come quella degli #Androidiani non può davvero “chiudere”.

https://androidiani.net/androidiani-net-un-nuovo-inizio-per-una-community-che-non-vuole-fermarsi/

@informatica

2
 
 

Product Liability Directive 2024/2853Non sono ammesse esclusioni di responsabilità tramite licenze o disclaimer.

In un certo senso si tratta di una dichiarazione di indipendenza perché di fatto cambia la liability a seconda che il prodotto venga venduto in Europa o prodotto negli USA, dove i disclaimer sono un'arte.
Il software open source puro (non profit) resta escluso dalla responsabilità.

https://keinpfusch.net/il-disclaimer-muore/

@informatica

Il post di @uriel

3
 
 

Lego lancia gli Smart Bricks: la fantasia diventa digitale
#tech
https://spcnet.it/lego-lancia-gli-smart-bricks-la-fantasia-diventa-digitale/
@informatica

4
 
 

Coupang, una violazione dati con terremoto al seguito: quale lezione dalla Corea del Sud

@informatica
Coupang, la più grande piattaforma e-commerce della Corea del Sud, è stata vittima di una violazione che ha esposto i dati di 33 milioni di clienti. Le critiche, sollevate anche dal legislatore, hanno causato un terremoto. Cosa è successo e quale rischio c’è che possa succedere anche in

5
 
 

Password manager self-hosting: sostituiamo i grandi classici come Bitwarden?
#tech
https://spcnet.it/password-manager-self-hosting-sostituiamo-i-grandi-classici-come-bitwarden/
@informatica

6
 
 

OpenAi debutterà nel mercato dei device con una penna intelligente?

Per vedere altri post come questo, segui la comunità @informatica

Nel corso del 2026 OpenAi dovrebbe debuttare nel settore dei device con un nuovo modello linguistico focalizzato soprattutto startmag.it/innovazione/openai…

7
 
 

Il controllo parentale non è per i genitori...

"Qualche giorno fa, ho scoperto che un uomo adulto aveva mandato messaggi a mio figlio dodicenne sul suo telefono Gabb, un telefono "a prova di bambino". L'uomo aveva ottenuto il numero di mio figlio tramite una chat di libri per bambini su un'app chiamata GroupMe. Per fortuna io e mia moglie abbiamo scoperto la situazione, ma..."

https://beasthacker.com/til/parental-controls-arent-for-parents.html

@informatica

8
 
 

Il buio digitale di Caracas: cyber operazioni e resistenza anonima nella crisi venezuelana

@informatica
Mentre i titoli dei giornali di tutto il mondo raccontano del blitz militare statunitense in Venezuela e della cattura del presidente Nicolás Maduro, un’altra battaglia, più silenziosa ma non meno significativa, si sta combattendo nel

9
 
 

DarkSpectre e Patchwork: quando l’attaccante entra dalla porta di servizio e nessuno se ne accorge

@informatica
Negli ultimi anni, l’immaginario collettivo della cybersecurity ha fin troppo spesso romanticizzato l’hacker solitario, genio ribelle in grado di violare sistemi con exploit a zero-day e toolkit fantascientifici. La

10
11
 
 

Oltre il ransomware: Handala e l’evoluzione dell’attacco come messaggio

@informatica
Negli attacchi rivendicati dal collettivo Handala tra la fine del 2025 e l’inizio del 2026, il dato non è più soltanto l’obiettivo finale dell’intrusione, ma diventa un mezzo narrativo, un’arma semiotica utilizzata per costruire consenso, intimidire e orientare il dibattito

12
 
 

L’intelligenza artificiale sta salvando l’economia americana?

Per vedere altri post come questo, segui la comunità @informatica

Sarà pure incorporea e basata su una promessa da realizzare, ma la "AI economy" è reale. Il caso degli Stati Uniti. Estratto dall'ultimo numero del quadrimestrale di Start startmag.it/innovazione/intell…

13
 
 

Vi racconto la guerra tecnologica tra Usa e Giappone sulla litografia per i chip

Per vedere altri post come questo, segui la comunità @informatica

La competizione tra Stati Uniti e Giappone è un capitolo essenziale della storia di Asml e della litografia per i chip. L'analisi di Alessandro Aresu tratta dalla sua newsletter.

startmag.it/innovazione/giappo…

14
 
 

NIS2, linee guida ACN su gestione incidenti pubblicate a fine 2025: cosa cambia

@informatica
Le linee guida ACN sulla gestione incidenti NIS2 arrivano a fine anno, ma il contenuto è tutt'altro che marginale. Processo obbligatorio in cinque fasi per soggetti essenziali e importanti: dalla preparazione documentata al miglioramento continuo.

15
 
 

Sul Referente CSIRT esterno

@informatica
ACN ha chiarito la possibilità di nominare un Referente CSIRT esterno alle organizzazioni per la gestione degli incidenti ma questo ha portato ad una serie di incomprensioni che è bene […]
L'articolo Sul Referente CSIRT esterno proviene da Edoardo Limone.

L'articolo proviene edoardolimone.com/2026/01/02/s…

16
 
 

Violato il database di Condé Nast: il databreach include anche altri dati oltre a quelli degli abbonati a Wired

Un utente ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: l'autore della violazione sostiene di avere in mano un malloppo assai più grande che riguarderebbe i database di altre riviste dell'editore americano Condé Nast

https://www.startmag.it/cybersecurity/database-di-conde-nast-bucato-dagli-hacker-e-violati-dati-degli-abbonati-a-wired/

@informatica

17
 
 

Il 2025 è stato l’anno dell’Apple Vision Flop?

Per vedere altri post come questo, segui la comunità @informatica

Proprio come Meta che ha iniziato a sacrificare il budget per visori e metaverso così da onorare gli impegni con la Casa Bianca anche Cupertino, che a Trump ha promesso investimenti da 600 miliardi di dollari sull'Ai, ha tirato il freno d'emergenza sulla produzione e sul

18
 
 

Database di Condé Nast bucato dagli hacker e violati dati degli abbonati a Wired?

@informatica
Un hacker ha pubblicato in un forum 2,3 milioni di dati relativi agli abbonati della testata hi-tech Wired esponendoli a campagne di doxxing, swatting e phishing: il pirata informatico sostiene di avere in mano un malloppo assai più grande che

19
 
 

The Thinking Game e l’offensiva narrativa di Google

Per vedere altri post come questo, segui la comunità @informatica

Mentre il documentario “The Thinking Game” continuerà ad accumulare visualizzazioni, anche i concorrenti di Google sull'intelligenza artificiale si interrogheranno sull’importanza di veicolare i loro obiettivi, ma soprattutto la loro storia, attraverso prodotti simili.

20
 
 

Come sarà la nuova Pubblica amministrazione. Parla il ministro Zangrillo

Per vedere altri post come questo, segui la comunità @informatica

L'intervista della rivista Start Magazine al ministro per la Pubblica amministrazione Paolo Zangrillo

21
 
 

La bolla dell’intelligenza artificiale esploderà nel 2026?

Per vedere altri post come questo, segui la comunità @informatica

Piuttosto che chiedersi cosa l’intelligenza artificiale potrà offrire di straordinario nel futuro, il mercato si sta avviando con passo sempre più deciso a chiedersi quanto e come saprà rendere indietro gli enormi investimenti in proporzione. L'approfondimento di

22
 
 

Alber e-motion M25: la sedia a rotelle "supersicura grazie alla crittografia" ma un QRcode in bella vista consente di aggirare tutti i meccanismi di sicurezza

Le funzionalità comfort e premium della M25 (maggior velocità, passaggio da una modalità di guida a un'altra, controllo remoto via app) vengono attivate esclusivamente tramite software e sblocchi a pagamento. Ma il codice QR a 22 cifre ("Cyber ​​Security Key") chiaramente visibile su ogni mozzo ruota, è la chiave maestra!

https://www.heise.de/news/39C3-Rollstuhl-Security-Wenn-ein-QR-Code-alle-Schutzmechanismen-aushebelt-11126816.html

@informatica

23
 
 

L'"Agentic AI" è un'enorme vulnerabilità di sicurezza e rappresenta una minaccia esistenziale per le garanzie di privacy delle migliori app

Questi sistemi vengono integrati direttamente nei sistemi operativi e nelle applicazioni, come i browser web: un cambiamento di paradigma fondamentale, trasformandoli da gestori di risorse relativamente neutrali a infrastrutture attive controllate dal produttore e non dagli utenti o dagli sviluppatori di app.

https://media.ccc.de/v/39c3-ai-agent-ai-spy

@informatica

24
 
 

Attacco cyber all’Agenzia spaziale europea (Esa)

@informatica
L'Agenzia Spaziale Europea (Esa) ha confermato di aver avviato indagini su un "problema di sicurezza informatica" che sembrerebbe aver coinvolto "un numero molto limitato di server esterni" utilizzati per attività non classificate. Tutti i dettagli.

L'articolo proviene dalla sezione #Cybersecurity

25
 
 

La Cina vuole l’autosufficienza nei macchinari per i chip

Per vedere altri post come questo, segui la comunità @informatica

Prosegue il cammino della Cina verso l'autosufficienza tecnologica: il governo ordina ai chipmakers di utilizzare macchinari di produzione nazionale, anche se non sono ai livelli di quelli americani e giapponesi. Naura Technology riuscirà a realizzare il sogno

view more: next ›