1
1

Addio byte[]: allocazioni a costo zero in .NET Framework con ReadOnlySpan
#tech
https://spcnet.it/addio-byte-allocazioni-a-costo-zero-in-net-framework-con-readonlyspan/
@informatica

2
1

Ironia della sorte: i dipendenti di Meta sono scontenti di dover installare software di sorveglianza sui PC aziendali.

Che strano: Meta, l'azienda fondata sul monitoraggio di ogni attività online dei suoi miliardi di utenti per indurli a cliccare su contenuti provocatori e pubblicità mirate, ha bisogno di registrare i tasti premuti dai dipendenti per sviluppare la sua IA e starebbe installando software di sorveglianza sui computer aziendali dei dipendenti

https://www.theregister.com/2026/04/22/meta/_employee/_surveillance/_software/

@informatica

3
1

Durante la guerra, tutte le apparecchiature di comunicazione iraniane di fabbricazione statunitense hanno smesso di funzionare. E i media cinesi gongolano...

@informatica

Tutti i dispositivi difettosi erano di marchi americani come Cisco, Fortinet e Juniper comprati durante la tregua di Obama, per apparecchiature nazionali di telecomunicazione, difesa, governo, infrastrutture di base e industriali, corrispondenti direttamente alle comunicazioni militari, ai centri di comando per le emergenze e agli hub di comunicazione regionali.
A seguito di un'ispezione, è emerso che tutti questi problemi agli hub di comunicazione erano causati da guasti hardware di base, e non da vulnerabilità software di livello superiore o attacchi virus. Il problema derivava da un meccanismo di attivazione di basso livello integrato nei dispositivi hardware. Quando questo meccanismo veniva attivato da remoto, bloccava immediatamente l'hardware sottostante, paralizzando di fatto l'intero dispositivo.
Stranamente, quando si è verificato il malfunzionamento, l'Iran aveva già preventivamente interrotto la sua connessione internet internazionale, rendendo irraggiungibile il gateway globale. Ciò suggerisce che questi strumenti e apparecchiature non avessero affatto bisogno di essere connessi a internet e che gli Stati Uniti avessero i mezzi per manipolarli.

163.com/dy/article/KR0E9NT5055…

4
1

Primary Constructor e Dependency Injection in C# 12: vantaggi, insidie e quando usarli
#tech
https://spcnet.it/primary-constructor-e-dependency-injection-in-c-12-vantaggi-insidie-e-quando-usarli/
@informatica

5
1

The Gentlemen e SystemBC: anatomia di un’operazione ransomware con botnet da 1.570 vittime aziendali

@informatica
Check Point Research ha documentato come il gruppo ransomware-as-a-service The Gentlemen impieghi la botnet SystemBC per orchestrare attacchi devastanti: 320 vittime rivendicate, 1.570 host aziendali compromessi e
RE: insicurezzadigitale.com/?p=819…

6
1

Monitoraggio antifrode non conforme al GDPR: la sanzione record a Poste e PostePay

@informatica
L’Autorità garante per la protezione dei dati personali ha irrogato due sanzioni per un totale di 12,5 milioni di euro a Poste Italiane e PostePay per aver trattato illecitamente i dati personali di milioni di utenti con le app BancoPosta e

7
1

L'Europa e il paradosso dei diritti, quando meno burocrazia (in campo AI) fa rima con meno tutele

Il Digital Omnibus punta ad aggiornare l’AI Act con una serie di semplificazioni che rischia di indebolire le tutele dei cittadini (a vantaggio delle big tech). A che punto siamo nel tira e molla tra politica e associazioni

https://www.wired.it/article/europa-paradosso-diritti-meno-burocrazia-meno-tutele-ai/

@informatica

Grazie a Marco per la segnalazione

8
1

Dal Roblox script al breach di Vercel: come un infostealer ha quasi compromesso la supply chain di Next.js

@informatica
Un dipendente di Context.ai infettato da Lumma Stealer tramite script Roblox ha aperto la porta a una potenziale supply chain attack su Vercel e Next.js. ShinyHunters rivendica il furto di codice
RE: insicurezzadigitale.com/?p=814…

9
1

Le cyberladies italiane tra talento e disparità

@informatica
La terza survey Women for Security delinea un settore ad alta specializzazione ma ancora segnato da forti disparità. Crescono i ruoli apicali e la multidisciplinarità, pur persistendo criticità su retribuzioni e progressione di carriera. Valorizzare le cyberladies è una leva strategica fondamentale per colmare il cyber skill gap

10
1

Come GitHub usa eBPF per rendere i deploy sicuri: architettura e implementazione
#tech
https://spcnet.it/come-github-usa-ebpf-per-rendere-i-deploy-sicuri-architettura-e-implementazione/
@informatica

11
1

In un mercato che si evolve così rapidamente, è interessante rendersi conto di quante invenzioni interessanti siano andate perdute nel tempo, molte delle quali probabilmente non abbiamo mai nemmeno sentito nominare. Oggi, la memoria rimovibile è dominata da unità USB o SSD e HDD esterni (che si collegano al computer tramite USB), ma molti ricorderanno DVD, CD e persino floppy disk.

https://www.xda-developers.com/zip-drives-dominated-90s-vanished-almost-overnight/

12
1

PayoutsKing: il ransomware che si nasconde in una macchina virtuale per eludere gli antivirus

@informatica
Un nuovo gruppo criminale sfrutta QEMU per eseguire una macchina virtuale nascosta nei sistemi compromessi, rendendo il ransomware PayoutsKing praticamente invisibile agli strumenti di sicurezza endpoint. Un'analisi tecnica
RE: insicurezzadigitale.com/?p=810…

13
1

Ennesima pessima notizia nell’ambito della crisi dei chip di memoria: Samsung si starebbe preparando a interrompere la produzione dei chip di memoria RAM mobile più economici, le LPDDR4 e le LPDDR4X. Ormai non sono più troppo diffuse, visto che la maggior parte dei produttori si sta muovendo verso standard più recenti come LPDDR5 e LPDDR5X, e del resto sono in produzione da una decina di anni, ma nelle fasce più economiche del mercato avevano ancora perfettamente senso. Tanto per fare un esempio “in casa”, il recentissimo Galaxy A17 monta chip LPDDR4X.

https://www.hdblog.it/smartphone/articoli/n655522/crisi-chip-samsung-stop-produzione-lpddr4-lpddr4x/

14
1

Un nuovo exploit zero-day Windows, RedSun, sfrutta Defender e Cloud Files API per ottenere privilegi SYSTEM sui sistemi aggiornati con tutte le patch di sicurezza Microsoft. Analisi tecnica e rischi reali.

15
1

Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino”

@informatica
Il caso dell’ottantenne trentina convinta a investire 200mila euro in Lino Shopping App, mai commercializzata, evidenzia un’evoluzione delle truffe agli anziani, ma le leve rimangono invariate: urgenza emotiva, fiducia tradita, sfruttamento vulnerabilità. Serve

16
1

Truffe agli anziani, vecchie dinamiche per nuovi contesti: il caso dell’app “Lino il maialino”

@informatica
Il caso dell’ottantenne trentina convinta a investire 200mila euro in Lino Shopping App, mai commercializzata, evidenzia un’evoluzione delle truffe agli anziani, ma le leve rimangono invariate: urgenza emotiva, fiducia

17
1

L'industria del software creativo ha dichiarato guerra ad Adobe. Se non puoi batterli, combattili con un prezzo più basso.

Alla fine tutti gli imperi cadono e sembra che l'industria del software creativo abbia deciso collettivamente che è giunto il momento di Adobe. La suite di strumenti di progettazione del fornitore Creative Cloud è stata considerata lo standard del settore per decenni, ma i prezzi hanno dato ai concorrenti un'opportunità di attacco.

https://www.theverge.com/tech/913765/adobe-rivals-free-creative-software-app-updates

@informatica

18
1

Ricerca scientifica e privacy: le linee guida EDPB, tra esigenze di sistema e prospettive evolutive

@informatica
Le linee guida 1/2026, appena pubblicate dall’EDPB, si collocano in un momento di progressiva evoluzione del diritto europeo della protezione dati, nel quale emerge con crescente evidenza l’esigenza di coniugare

19
1

Molte idee software che ho sviluppato nell'ultimo decennio avevano in mente un solo utente: mia moglie. Ti senti insicuro viaggiando da solo? App. Reddit la infastidisce? App. I suoi studenti di musica hanno difficoltà a identificare i toni a orecchio? Che ci crediate o no, app.

20
1

Lobbying, ecco quanto le Big Tech Usa, tra cui Meta, Microsoft, Apple, Amazon, Google e Qualcomm, spendono nei palazzi europei

Fare lobbying a Bruxelles per spingere verso la deregolamentazione del quadro normativo digitale dell’Ue: ben 733 gruppi che investono oggi 151 milioni di euro l’anno per questa attività e più di un incontro al giorno con funzionari europei. In crescita anche il numero di lobbisti con accesso libero al Parlamento Ue

https://www.startmag.it/economia/lobbying-ecco-quanto-le-big-tech-usa-spendono-nei-palazzi-europei/

@informatica

21
1

Nvidia e Palantir, la strana coppia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @informatica
Parole, affari, sintonie e divergenze fra Nvidia e Palantir. L'approfondimento di Alessandro Aresu

startmag.it/innovazione/nvidia…

22
1

Gli YouTuber sospettano che l'intelligenza artificiale stia rimuovendo in modo bizzarro i tutorial tecnologici più popolari.

YouTube nega che l'intelligenza artificiale sia coinvolta in queste strane rimozioni

https://arstechnica.com/tech-policy/2025/10/youtube-denies-ai-was-involved-with-odd-removals-of-tech-tutorials/

È tu @morrolinux hai notato qualcosa di strano, ultimamente?

@informatica

23
1

Una singola riga di JavaScript può far crashare qualsiasi browser Chromium.

Il ricercatore Jose Pino la chiama Brash — sfrutta il modo in cui document.title gestisce aggiornamenti rapidi.

24 milioni di cambiamenti del titolo al secondo = crash istantaneo.

Ancora non risolto

https://thehackernews.com/2025/10/new-brash-exploit-crashes-chromium.html

@informatica

24
1

Hacker di stato cinesi hanno sfruttato una vulnerabilità non corretta per hackerare i diplomatici europei che NON USANO #Linux 😅

UNC6384 ha utilizzato inviti falsi a riunioni della “Commissione UE” e della NATO per installare il malware PlugX (CVE-2025-9491) — ancora non corretto da Microsoft #Windows.

https://thehackernews.com/2025/10/china-linked-hackers-exploit-windows.html

@informatica

25
1

Guerre di Rete - Il riepilogo del mese

@informatica
La bolla dell’intelligenza artificiale sta per scoppiare?

#GuerreDiRete è la newsletter curata da @carolafrediani
guerredirete.substack.com/p/gu…

view more: next ›

Informatica (Italy e non Italy)

1788 readers
7 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 3 years ago
MODERATORS