Informatica (Italy e non Italy 😁)

1210 readers
4 users here now

Ecco finalmente la comunità italiana Lemmy dedicata all'informatica!

Questo è il luogo in cui condividere post sul mondo dell'informatica: notizie su hardware e software, cybersecurity, cyberwarfare, hacking, nuovi prodotti, data breach!

Ricordiamo che esistono anche alcune comunità che si occupano di argomenti più specifici, quali:

Regole della comunità:

🏳️‍🌈 chiediamo educazione e rispetto per gli altri

🎃 anche se ci chiamiamo "Informatica" non banniamo gli utenti a caso 😁

🚫 trolling, shitposting e molestie sono vietati

💲 è vietato superare il confine che separa l'informazione dalla pubblicità

🔊 evitiamo il clickbait e il sensazionalismo

📖 per il resto valgono le regole dell'istanza al link https://feddit.it/post/6

founded 1 year ago
MODERATORS
1
 
 

Decreto anti-spioni, Mantovano: “A giorni in CdM”

@informatica
Il decreto anti-spioni è quasi pronto. Lo ha annunciato il Sottosegretario alla Presidenza del Consiglio dei Ministri, Alfredo Mantovano durante la conferenza stampa sul varo di un piano d’azione nazionale per tutelare l’università e la ricerca italiane dalle ingerenze straniere tenuta ieri a Palazzo Chigi. Alla

2
 
 

Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA

@informatica
Eletto il 47° presidente degli Stati Uniti d’America: torna Donald Trump a governare una delle maggiori potenze del mondo, ma dal punto di vista della sicurezza e dell’informazione come siamo arrivati all’Election Day? Cosa sappiamo e la

3
 
 

NIS2, le linee guida ENISA per l’implementazione in azienda: i punti essenziali

@informatica
ENISA ha avviato la consultazione pubblica della sua guida pratica per la cyber sicurezza delle organizzazioni europee secondo la direttiva NIS2. Un documento importante su cui le stesse organizzazioni potranno implementare il loro piano di conformità

4
 
 

La fiducia nella cyber security passa dalla trasparenza: il ruolo dei fornitori

@informatica
Più un'organizzazione è trasparente, nei processi come nella cultura, e più le probabilità che sia rigorosa nei suoi processi produttivi aumentano. La trasparenza è un elemento fondamentale, poiché contribuisce a creare fiducia tra

5
 
 

“Intesa San Paolo avvisi subito i correntisti spiati”, che ci insegna la mossa del Garante Privacy

@informatica
Il Garante privacy ha assegnato 20 giorni ad Intesa San Paolo per informare i clienti che hanno subito il data breach per l’acceso indebito di un proprio dipendente. La banca minimizza, ma

6
 
 

Rapporto Clusit 2024, cyber attacchi in Italia: manifatturiero e sanità i settori più colpiti

@informatica
I settori più critici dal punto di vista degli attacchi nel 2023 si sono registrati in ambito finanziario/assicurativo e manifatturiero. Ma anche la sanità è sempre più bersagliata, con attacchi in crescita di oltre l'80% in Italia. Come prepararsi al

7
 
 

I dubbi dell’EDPB sul Data Privacy Framework: ancora tante le questioni aperte

@informatica
L’European Data Protection Board ha pubblicato il primo rapporto di revisione sul Data Privacy Framework (DPF): secondo l’EDPB, le misure implementate dal DPF, sebbene migliorative, lasciano aperte questioni rilevanti sulla reale equivalenza delle

8
 
 

Rafforzare la resilienza digitale: l’AI generativa al servizio del regolamento DORA

@informatica
Il Regolamento DORA rappresenta un passo significativo verso il rafforzamento della resilienza operativa nel settore finanziario. In questo senso, l’AI generativa emerge come un potente alleato in questo processo, offrendo

9
 
 

False fatture di phishing: così i criminali sfruttano la firma elettronica di DocuSign

@informatica
È stata identificata una sofisticata campagna di phishing in cui i truffatori sfruttano la fiducia riposta nella legittimità del servizio di firma elettronica DocuSign per aggirare i filtri antispam e ingannare le vittime con l’obiettivo

10
 
 

Meta e il riconoscimento facciale dei vip per contrastare le truffe

@informatica
I vip si ritrovano sempre più spesso inconsapevolmente volani di truffe. La loro immagine viene sfruttata per irretire gli utenti e Meta cerca di calare l’asso con il riconoscimento facciale. L’idea può essere buona, ma non è esente da limiti
L'articolo Meta e il riconoscimento facciale dei vip per

11
 
 

ToxicPanda truffa gli utenti Android con trasferimenti di denaro fraudolenti: come proteggersi

@informatica
L'obiettivo principale di ToxicPanda è quello di avviare trasferimenti di denaro da dispositivi Android compromessi tramite l'acquisizione di account (ATO) sfruttando la tecnica della frode sul dispositivo (ODF). Ecco

12
 
 

#Ransomfeed: è online il secondo report quadrimestrale del 2024

Come sempre:
📄 la panoramica sugli attacchi #ransomware (globale e Italia)
🥷🏻 i nuovi gruppi sulla scena
🗺️ la distribuzione per area geografica
🧰 la distribuzione per settore economico

https://ransomfeed.it/data/reports/2024/DRM-Report-Q2-2024.pdf

@informatica

cc @nuke

13
 
 

MEGA ha annunciato la sua app per gestire le password

@informatica

È stata annunciata da poco un nuovo prodotto di MEGA per gestire le password. Si chiama MEGA Pass e costa 0.99€ al mese.

Non è il primo prodotto nuovo che presenta MEGA, da qualche mese infatti è presente anche MEGA VPN.

Sono generalmente contento che arrivino nuovi servizi, soprattutto con crittografia zero-knowledge come viene venduta MEGA Pass, ma se il drive di MEGA ha un suo perché grazie anche alle applicazioni open source, non capisco il senso di utilizzare la loro VPN e questo nuovo password manager dato che sembra essere tutto a codice chiuso.

Insomma tutto molto bello ma senza audit indipendenti e senza applicazioni open source per me MEGA Pass è un "no grazie".

Link a MEGA Pass

14
5
submitted 6 days ago* (last edited 6 days ago) by br1brown@feddit.it to c/informatica@feddit.it
 
 

Sempre più spesso, l'informazione generalista ci mostra quanto la cybersicurezza sia ormai un tema all'ordine del giorno. Lo dicevo già in tempi non sospetti su questo canale, ma ora sta diventando evidente per tutti: la cybersicurezza è importante, ma non solo!

Solo negli ultimi due mesi ci sono stati scandali per intrusioni nei dati sensibili dei cittadini per colpa di dipendenti troppo curiosi. Da una parte, abbiamo Equalize, una società di business intelligence coinvolta in pratiche decisamente poco legali, con accessi abusivi a sistemi di pubblica utilità a vari livelli, comprese aree riservate solo alle forze dell'ordine. Dall’altra parte, c’è Intesa San Paolo, dove un dipendente si è improvvisato investigatore, frugando nei dati bancari di più di 3.500 clienti.

Ora forse è arrivato il momento di mostrare anche con i media generalisti il tema della cybersicurezza. Infatti, il ministro Nordio ha deciso di agire, stanziando 715 milioni di euro per rafforzare la cybersicurezza della pubblica amministrazione. L’idea sembra essere quella di potenziare le difese con qualche progettino e qualche lezione di consapevolezza sulle minacce cyber, per farci sentire tutti più sicuri.

Bello, no? Sì, bello, ma in realtà qui, come sempre, ci concentriamo sulla tecnologia. Perché sia Equalize sia Intesa San Paolo dimostrano un problema comune: l'elemento umano. Anche il sistema più sicuro può essere compromesso dall’elemento umano: basta una persona con accessi privilegiati o poca etica per mettere a rischio l’intera sicurezza. È l’uso consapevole e responsabile, più della tecnologia perfetta, a garantire la protezione, perché una cattiva condotta umana compromette inevitabilmente la sicurezza di qualsiasi sistema. Tutti i sistemi informativi di infrastrutture critiche hanno meccanismi di tracciamento per monitorare chi accede o gestisce i dati, di solito al fine diagnostico. Ma, senza sistemi di allerta attivi, i problemi si manifestano solo una volta compiuto il danno. Il rischio principale non è un hacker sconosciuto, ma il dipendente con accessi privilegiati e scarsa etica, che può sfruttare il sistema in modo scorretto.

È difficile capire che molti problemi di sicurezza sono legati al fattore umano, non alla tecnologia. Tant’è che continuiamo a rifugiarci nelle soluzioni facili. E la soluzione facile, nel 2024, si chiama "tecnologia"! Si pensa che un algoritmo o un’app possano risolvere ogni errore umano e problema sociale. Ma è un approccio irrealistico e semplicistico, come credere che basti lo SPID per impedire l’accesso dei minorenni ai siti porno o un sistema per bloccare i siti pirata, o anche un software per eliminare l’evasione fiscale. Avere una soluzione nata per semplificare questioni complesse di base non può aderire al contesto sociale, non riesce ad arginare le disuguaglianze… le implicazioni etiche non sono piccole! Viviamo in un mondo super digitalizzato, dove tutto sembra più facile grazie alla tecnologia; ma in realtà i problemi sociali sono molto più intricati di un semplice codice, e capisco sia facile lasciarsi sedurre dalla tecnologia come strumento, ma si finisce per eludere le responsabilità umane. È solo un senso di tranquillità, ma mette in secondo piano il ruolo fondamentale delle persone.

Ma non dobbiamo diventare solo osservatori passivi delle decisioni prese dagli algoritmi, se no finiamo per percepire la tecnologia come un oracolo infallibile. Immagina di avere un'app che decide tutto per te, dalle canzoni che ascolti ai film che guardi. È facile lasciarsi andare e pensare che quello che dice l'algoritmo sia sempre giusto. E questo mondo incoraggia tutto questo; perché ci stiamo abituando a lasciare che siano gli algoritmi a decidere per noi. Questo significa che non ci prendiamo più la responsabilità delle nostre scelte: per mancanza di voglia? Boh ma la scusa diventa "Ah, è colpa dell'algoritmo se ho scelto quel film brutto!" Avete saputo di quei parlamentari italiani le cui e-mail istituzionali sono finite nel dark web? Hanno usato gli indirizzi ufficiali per scopi personali, esponendo le informazioni agli hacker. Un altro esempio è il leak subito da Game Freak, la casa madre di Pokémon, che ha rivelato dettagli su giochi non annunciati e dati sensibili a causa di password deboli nei loro sistemi. Questo dimostra una mancanza di attenzione alla sicurezza informatica in un'azienda che, in teoria, dovrebbe possedere competenze solide in materia di cybersicurezza.

Capisco che ormai ogni soluzione tecnologica sembri automaticamente la migliore, proprio perché tecnologica, ma il punto chiave è che le macchine non possono sostituire il nostro modo di pensare critico e consapevole. Dobbiamo essere attenti e riconoscere i limiti della tecnologia. Se non lo facciamo, rischiamo di usare un’infrastruttura in modo improprio perché ci sembra in realtà sensata.

Soluzionismo – Concetti Contrastivi

Huge Pokémon leak as developer Game Freak says servers were hacked | Polygon

Gli impatti della tecnologia sulla società e come affrontarli - Previdir

Il dipendente di Intesa Sanpaolo accusato di spiare i conti correnti di molti politici - Il Post

I dati dei parlamentari italiani in vendita sul dark web | Wired Italia

C'è una grossa inchiesta su una serie di furti dalle più importanti banche dati italiane - Il Post

Nordio, su cybersicurezza Pa già disposti 715 milioni euro - Notizie - Ansa.it

15
 
 

Caso Dossieraggi, come è difficile coniugare operatività e controllo

@informatica
I recenti fatti di cronaca riaccendono il dibattito: come difendere i cittadini spiati dai dipendenti infedeli in aule di giustizia, banche, uffici tributari e ospedali. La soluzione è complicata da mettere in pratica. Anche perché, ci si chiede: chi controlla il controllore?
L'articolo Caso

16
 
 

Trasformazione digitale: l’importanza di una corretta gestione della cyber security

@informatica
La trasformazione digitale in cui viviamo offre alle imprese l'opportunità di innovare, aumentare l'efficienza operativa e accedere a nuovi mercati. Tuttavia, questo processo comporta anche una serie di rischi legati alla

17
 
 

Visibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision One

@informatica
Grazie a un sistema XDR come Trend Vision One è possibile avere un’ottima protezione dalle cyber minacce attraverso un rilevamento tempestivo e una risposta più rapida, consentendo di ricomporre automaticamente frammenti di

18
 
 

Guerre di Rete - Se le banche dati strategiche sono un business

@informatica
I procedimenti faranno il loro corso, ma la messa in sicurezza dello SDI e di altre banche dati va fatta adesso.

#GuerreDiRete è la newsletter curata da @carolafrediani
guerredirete.substack.com/p/gu…

19
 
 

Viminale, Acn e non solo: chi controlla i controllori delle banche dati?

@informatica
Dati rubati dalle banche dati: altro che hacker dalle capacità sbalorditive e tecnologie sofisticate, sarebbero piuttosto di dipendenti infedeli della Pa ad aver passato info e dati a spioni privati. E chi dovrebbe controllare la legittimità degli accessi non ha

20
 
 

Se usate qBittorrent è meglio che lo aggiorniate

@informatica

Il client qBittorrent ha risolto una vulnerabilità che esisteva da 14 anni. La vulnerabilità era causata dalla mancata validazione dei certificati SSL/TLS nel componente DownloadManager dell'applicazione. Ciò ha permesso agli attaccanti di eseguire attacchi di tipo "man-in-the-middle" (MitM) e di modificare il traffico di rete.

La vulnerabilità è stata scoperta da un ricercatore di sicurezza di Sharp Security, che ha evidenziato quattro rischi principali derivanti da questo problema. Tra questi, la possibilità di eseguire codice malevolo tramite l'installazione di Python, la sostituzione di link di aggiornamento con payload malevoli, l'iniezione di URL malevoli nei feed RSS e l'exploit di bug di overflow di memoria tramite file scaricati da server spoofati.

La versione 5.0.1 di qBittorrent ha risolto questi rischi, quindi si consiglia di aggiornare il software il prima possibile.

Articolo su Bleeping Computer

21
 
 

Che cosa succede davvero alle banche dati. Parla Nonnis (presidenza del Consiglio)

@informatica
Conversazione di Policy Maker con William Nonnis, esperto blockchain, attualmente analista tecnico per la digitalizzazione e innovazione alla Presidenza del Consiglio dei Ministri

L'articolo proviene dalla sezione #Cybersecurity di #StartMag

22
 
 

Perché il governo Meloni strapazza Gabrielli su cyber e spionaggi

@informatica
Botta e risposta indiretto tra il ministro per i Rapporti con il Parlamento, Luca Ciriani, e Franco Gabrielli, ex capo della Polizia ed ex direttore dell'Aisi, nonché inventore dell’Agenzia per la cybersicurezza. Che cosa è successo

L'articolo proviene dalla sezione

23
 
 

L’Agenzia per la Cybersicurezza Nazionale rigetta ogni insinuazione circa presunte forme di compromissione dei propri servizi digitali

@informatica

Su LinkedIn è apparso un comunicato che intende rigettare non meglio determinate accuse, ma in cui spicca la parte in cui l'ufficio stampa parla di "rete di spionaggio" e non di rete di dossieraggio... 🤨🤔

“Le indiscrezioni giornalistiche che sono state affacciate in queste ore anche dalle testate online circa il fatto che i servizi digitali in uso all’agenzia possano essere stati compromessi dalla RETE DI SPIONAGGIO MILANESE, oggetto delle note indagini da parte della Procura distrettuale competente, sono completamente destituite di fondamento"

linkedin.com/feed/update/activ…

24
 
 

Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi

@informatica
L’amministrazione Biden-Harris ha annunciato di aver rilasciato il Memorandum per la Sicurezza Nazionale (National Security Memorandum) sull’intelligenza artificiale, il primo del suo genere.

25
 
 

Machine unlearning: metodi per rimuovere i dati errati dai modelli AI

@informatica
Le ricerche sul machine unlearning promettono di risolvere i problemi in termini di violazione della privacy, di bias (pregiudizi) e dell'uso non autorizzato dei dati utilizzati per il training dei modelli di intelligenza artificiale. Ecco di cosa si tratta e le

view more: next ›