cybersecurity

joined 2 years ago
 

Databreach: Tessellis S.p.A.

@informatica
Il 28 giugno 2025, il collettivo Worldeaks ha rivendicato un attacco contro Tessellis S.p.A., la compagnia cagliaritana conosciuta precedentemente con il nome di Tiscali S.p.A. Cosa è successo L’attacco è […]
L'articolo Databreach: Tessellis S.p.A. proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity

 

ACN incontra gli operatori energetici: i 3 pilastri della protezione delle infrastrutture critiche

@informatica
L'ACN ha promosso un dialogo strategico con A2A, Edison, Enel Italia, Eni e Terna, per definire un piano condiviso volto a rafforzare le infrastrutture critiche italiane. Ecco un approccio

 

Databreach: Tessellis S.p.A.

@informatica
Il 28 giugno 2025, il collettivo Worldeaks ha rivendicato un attacco contro Tessellis S.p.A., la compagnia cagliaritana conosciuta precedentemente con il nome di Tiscali S.p.A. Cosa è successo L’attacco è […]
L'articolo Databreach: Tessellis S.p.A. proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di #Cybersecurity Edoardo

 

L’Enisa mappa ruoli chiave e competenze per adempiere agli obblighi NIS 2

@informatica
L’Agenzia della UE per la cyber sicurezza ha elaborato una guida pratica per aiutare i leader e le organizzazioni a tradurre i requisiti della direttiva in compiti chiari e attuabili. Ecco la mappatura di Enisa degli obblighi NIS 2, per illustrare meglio ruoli

[–] cybersecurity@poliverso.org 1 points 13 hours ago

@Damage figurati. Diciamo che dal punto di vista etico è anche peggio, ma almeno non devi comprare l'articolo 😅

 

La NIS 2 prende forma: ENISA pubblica la guida tecnica per la corretta attuazione

@informatica
ENISA ha pubblicato la “Guida tecnica all’implementazione del Regolamento di esecuzione (UE) 2024/2690” della direttiva NIS2: un’estensione naturale del regolamento stesso che ne traduce l’impianto giuridico in strumenti operativi. Esaminiamone

 

Allarme sorveglianza: Trump, Palantir e l’ombra di un mega database americano

@informatica
Secondo il New York Times, l'amministrazione Trump avrebbe in cantiere la creazione di un database unificato contenente informazioni private sui cittadini americani. A supportare l'iniziativa vi sarebbe Palantir, la controversa azienda

 

VPN per il gaming: come scegliere la migliore nel 2025

@informatica
Le VPN nel gaming migliorano sicurezza, ping e stabilità proteggendo dai DDoS e superando il throttling dei provider. Permettono accesso a server esteri, contenuti regionali e lanci anticipati grazie ai server distribuiti globalmente. L’utilizzo è legale nella maggior parte dei Paesi ma può violare i termini d’uso di

[–] cybersecurity@poliverso.org 1 points 1 day ago (2 children)

@Damage cookiewall, non paywall

 

Migliori VPN per Netflix: ecco quando è legale

@informatica
Le VPN consentono di sbloccare i cataloghi internazionali di Netflix e garantiscono maggiore privacy cifrando il traffico e mascherando l’indirizzo IP. Netflix però rileva e blocca molte VPN costringendo i provider a aggiornare costantemente server e IP per mantenere l’accesso. L’utilizzo è legale in molti Paesi ma

 

VPN Linux, migliori soluzioni nel 2025

@informatica
Su Linux le VPN offrono sicurezza avanzata cifrando il traffico e mascherando l’IP, ideali per reti pubbliche, server e ambienti remoti. La scelta dipende da compatibilità con la distribuzione, politiche no-log verificate e funzioni avanzate come kill switch e split tunneling. Provider come Surfshark, NordVPN ed

 

Digitalizzazione e cyber security: un percorso interconnesso

@informatica
Il processo di modernizzazione delle aziende non può prescindere da una puntuale strategia di sicurezza informatica. L’approccio coordinato di Lutech e Check Point
L'articolo Digitalizzazione e cyber security: un percorso interconnesso proviene da Cyber Security 360.

 

Il legittimo interesse salverà lo sviluppo dei sistemi di AI?

@informatica
Lo sviluppo dei modelli di AI in conformità al GDPR è un dilemma fondamentale che può trovare una risposta nell'impiego della base giuridica del legittimo interesse, emblematico presidio di accountability che può far salva l'innovazione responsabile e fornire comunque una certezza del

[–] cybersecurity@poliverso.org 1 points 1 week ago (1 children)

@CarloCumino1 le inserzioni advertising si vedranno nella scheda "Aggiornamenti" dell’applicazione mobile (dove ci sono gli Statui e i Canali pubblici) ma non nelle chat personali.

[–] cybersecurity@poliverso.org 1 points 2 weeks ago (1 children)

@sabrinaweb71 sì, purtroppo tutto l'universo 360 ha iniziato a praticare il cookiewall

[–] cybersecurity@poliverso.org 1 points 3 months ago

@Edo78 @macfranc

> Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.

Lo è stata solo perché lo hai voluto tu. Quindi non è particolarmente significativo, anzi è piuttosto un riferimento circolare

> Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.

Ma questo non è ragionevolmente possibile. Un post o i due post non intasano un bel niente. Equipararli allo spam è sbagliato nella sostanza ed è profondamente scorretto e offensivo dal punto di vista dell'educazione

A mio parere c'è un'enorme differenza tra comunicati stampa e social network.

Anche tra spazzolini elettrici e ricondivisioni c'è una grande differenza, ma esattamente come la tua osservazione, anche questa non è particolarmente attinente al contesto.

Qui non ho mai rilanciato comunicati stampa, ma forse non intendiamo la stessa cosa quando parliamo di comunicati stampa...

Oltre a questo, però, c'è qualcosa che non mi convince del tuo sfogo. Tu hai fatto riferimento alla incompatibilità tra il mio post e i social network. Eppure tu non sei su un social network, come dimostra il fatto che non puoi seguire il mio profilo; se andiamo invece a vedere la piattaforma dalla quale tu scrivi, essa è tecnicamente un link aggregato, il cui design è stato totalmente ripreso da Reddit e il cui scopo principale è proprio quello di pubblicare notizie con un link incluso.
Oltretutto, la quasi totalità dei tuoi commenti pubblicati da te finora risponde proprio a post di questo tipo: notizie.

Non capisco perciò il tuo accanimento verso di me e verso questo post 😅

[–] cybersecurity@poliverso.org 0 points 3 months ago (4 children)

@Edo78 sono feed selezionati provenienti da pagine il cui contenuto pubblicherei lo stesso a mano, solo che con ritardo di ore (e se magari non mi sfugge del tutto). Quindi il rilancio del feed è solo una soluzione migliorativa, per completezza e tempestività.
La discussione poi non la fa mica il primo post, ma si crea nei post successivi se il primo post è interessante

@alorenzi

[–] cybersecurity@poliverso.org 3 points 3 months ago (6 children)

@Edo78 confermo che Guerre di Rete e altri contenuti li ricondividiamo con mastofeed o con il sistema di ricondivisione automatico di Friendica.
Tecnicamente non siamo un bot, ma più che altro siamo un Borg, una sorta di utente umano potenziato artificialmente... 🤣

Purtroppo, per tornare sul tema, sto vedendo che è diventato molto difficile mantenere il controllo sugli RSS di substack. Ho già dovuto sospendere la ricondivisione della newsletter di @claudiagiulia perché la newsletter produceva un diverso flusso RSS per ciascun paragrafo della newsletter. Mi sa che dovrò sospendere anche la ripubblicazione di guerre di rete

Grazie @alorenzi per la segnalazione

[–] cybersecurity@poliverso.org 1 points 4 months ago

@pgo non è tanto un problema di ragioni del ladro, ma di effetti del furto. Chi ti ruba i soldi per comprare armi che assicurano una certa sicurezza di massima nel tuo quartiere è diverso da chi ti ruba i soldi per comprare armi e vengono utilizzate con il possibile obiettivo di compiere rapine e violenze nel tuo quartiere.

Naturalmente quando cominci ad avere il sospetto che a breve il primo potrebbe comportarsi come il secondo, questa sorta di patto di sottomissione, do ut des, viene meno e i due attori iniziano a essere indistinguibili

@Imprinted

[–] cybersecurity@poliverso.org 1 points 4 months ago (1 children)

@redflegias oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

[–] cybersecurity@poliverso.org 1 points 4 months ago (2 children)

@Imprinted stiamo parlando di dati rubati dai nostri alleati rispetto a dati rubati da nostri avversari. La prima circostanza è più odiosa e umiliante, ma la seconda è più grave e più pericolosa

[–] cybersecurity@poliverso.org 1 points 4 months ago

@michelelinux non è la piattaforma che viene "hackerata", ma il client, e questo viene hackerato a causa di vulnerabilità proprie della piattaforma

view more: next ›