Skip Navigation
cybersecurity

Aggiornamenti sulla cybersecurity italiana

Posts
858
Comments
27
Joined
2 yr. ago
Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

L'Unione Europea sanziona Stark Industries per aver consentito attacchi informatici

L'Unione Europea sanziona Stark Industries per aver consentito attacchi informatici

L'Unione Europea ha imposto sanzioni severe al fornitore di servizi di web hosting Stark Industries e ai due individui che lo gestiscono, l'amministratore delegato Iurie Neculiti e il proprietario Ivan Neculiti, per aver consentito "attività destabilizzanti" contro l'Unione.

L'azione fa parte dell'impegno del Consiglio europeo per la protezione dalle minacce ibride russe. Riguarda 21 individui e sei entità che hanno sostenuto o promosso gli interessi di politica estera della Russia e diffuso propaganda filo-russa attraverso i media.

Il servizio di web hosting Stark Industries figura tra le società sanzionate nell'elenco aggiornato del Consiglio.

[bleepingcomputer.com/news/secu…](https://www.bleepingcomputer.com/news/security/european-union-sanctions-stark-industries-f

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Cyber stress testing: la nuova sfida in 5 fasi della resilienza secondo Enisa

Cyber stress testing: la nuova sfida in 5 fasi della resilienza secondo Enisa

@informatica
Nel mondo finanziario, gli stress test sono ormai una pratica consolidata, per mettere alla prova banche e istituti con scenari ipotetici di crisi economiche o shock sistemici. Ecco perché Enisa vuole stressare i sistemi digitali strategici

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Grok, un altro caso di AI e diffusione involontaria di contenuti sensibili o controversi

Grok, un altro caso di AI e diffusione involontaria di contenuti sensibili o controversi

@informatica
Anche il modello di intelligenza artificiale generativa di Elon Musk, integrata direttamente nella piattaforma X (ex Twitter), è coinvolto in un nuovo caso di veicolazione involontaria di contenuti fuorvianti o polarizzanti. Ecco perché desta

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Il futuro dei computer è fotonico

Il futuro dei computer è fotonico

@informatica
Restano in realtà molti ostacoli tecnici; ma potrebbero essere una svolta per i grandi modelli linguistici e generativi, come quelli dietro a ChatGPT.
L'articolo Il futuro dei computer è fotonico proviene da Guerre di Rete.

L'articolo proviene da #GuerreDiRete di guerredirete.it/il-futuro-dei-…

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Data breach: Comune di Pisa

Data breach: Comune di Pisa

@informatica
Il Comune di Pisa è stato oggetto di un data breach da parte del collettivo NOVA. Cerchiamo di capire cosa è successo e le conseguenze di tale azione. Cosa è […]
L'articolo Data breach: Comune di Pisa proviene da Edoardo Limone.

L'articolo proviene dal blog dell'esperto di edoardolimone.com/2025/05/21/d…

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Sicurezza Zero Trust e 5G. Un connubio necessario

Sicurezza Zero Trust e 5G. Un connubio necessario

@informatica
Il 5G consente di connettere un numero elevato di endpoint. Le politiche Zero Trust possono diventare quindi complesse a cominciare dagli aspetti organizzativi fino a quelli operativi. Ericsson Italia spiega di quali considerazioni occorre tenere conto
L'articolo Sicurezza Zero Trust e 5G. Un connubio necessario proviene da Cyber

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi

Ransomware ESXi, falso password manager KeePass sotto attacco: come proteggersi

@informatica
I cybercriminali hanno creato siti web cloni di KeePass ed alcuni siti falsi del password manager sono stati sponsorizzati tramite Google Ads, sfruttando tecniche di malvertising per distribuire il ransomware ESXi. Ecco come mitigare il rischio

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

TikTok sotto la lente Ue: perché la piattaforma è accusata di violare il Dsa e cosa rischia davvero

TikTok sotto la lente Ue: perché la piattaforma è accusata di violare il Dsa e cosa rischia davvero

@informatica
L’inadempimento da parte di TikTok del Regolamento Ue, se confermato, può costare fino al 6% del fatturato mondiale. La cinese ByteDance (società madre del social) rischia anche l’imposizione di una

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Garante Privacy: ecco cosa contesta al chatbot Replika

Garante Privacy: ecco cosa contesta al chatbot Replika

@informatica
Il Garante Privacy sanziona la società di San Francisco Luka per il chatbot Replika. Ed apre un autonomo procedimento con specifico riferimento alle basi giuridiche relative all’intero ciclo di vita del sistema di intelligenza artificiale
L'articolo Garante Privacy: ecco cosa contesta al chatbot

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

L’OIV come garante tecnico (e terzo) della PA: dalla performance alla fiducia pubblica

L’OIV come garante tecnico (e terzo) della PA: dalla performance alla fiducia pubblica

@informatica
In un ecosistema complesso, in cui i dati sono potere, la sicurezza è condizione di fiducia e la trasparenza è leva democratica, l’OIV può rappresentare quel livello di garanzia di ‘quarto livello’ nella PA. Ecco come può unificare, dando

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Conformità alla NIS 2: il ruolo dei Cda dei fornitori

Conformità alla NIS 2: il ruolo dei Cda dei fornitori

@informatica
La Direttiva NIS 2 e il relativo Decreto di recepimento attribuiscono una ì responsabilità significativamente maggiore ai fornitori in materia di cyber security. Ecco il ruolo che i Consigli di Amministrazione dei fornitori svolgono nel garantire la sicurezza informatica, integrando la cyber nelle

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

NSO deve risarcire Meta: la sentenza che cambia il panorama della sorveglianza digitale

NSO deve risarcire Meta: la sentenza che cambia il panorama della sorveglianza digitale

@informatica
Meta ha definito la sentenza una "prima vittoria contro lo sviluppo e l'uso di spyware illegali" e un “deterrente critico per tale settore dannoso" che minaccia la privacy dei consumatori delle app di messaggistica. Ecco cosa

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Stampanti Procolored distribuiscono malware per mesi: utenti a rischio

Stampanti Procolored distribuiscono malware per mesi: utenti a rischio

@informatica
Per mesi, gli utenti hanno inavvertitamente infettato i propri sistemi scaricando malware direttamente dal sito ufficiale del produttore di stampanti Procolored, pensando si trattasse di aggiornamenti software. Ecco che c’è da sapere e cosa fare per rimettere in

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Messaggi quantistici: verso una rete ultra sicura e accessibile

Messaggi quantistici: verso una rete ultra sicura e accessibile

@informatica
I ricercatori del team di Toshiba Europe, guidato da Mirko Pittalunga, per la prima volta, con un normale cavo in fibra ottica lungo ben 254 chilometri, sono riusciti a ottenere una comunicazione quantistica coerente. Ecco i progressi verso i messaggi quantistici senza

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

La cyber hygiene dei sistemi di IA: criticità e proposte

La cyber hygiene dei sistemi di IA: criticità e proposte
correttive

@informatica
Attualmente non esistono framework di IA che siano secure-by-default. L'adozione di procedure carenti sotto l'aspetto della cyber hygiene fa sì che i sistemi di IA presentino vulnerabilità intrinseche e problemi di sicurezza. Ecco come rendere la sicurezza parte

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Space Threat Landscape 2025, le sfide alle porte e come affrontarle

Space Threat Landscape 2025, le sfide alle porte e come affrontarle

@informatica
La principale agenzia per la cyber security dell'UE ha pubblicato un nuovo rapporto dettagliato che delinea il panorama delle minacce e raccomanda misure per mitigare i rischi più gravi nel settore spaziale
L'articolo Space Threat Landscape 2025, le sfide alle porte e

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Microsoft abbraccia il Passwordless: riflessioni

Microsoft abbraccia il Passwordless: riflessioni

Perché abbandonare le password?
Cos’è l’autenticazione passwordless?
Come funziona il sistema passwordless di Microsoft?
Sicurezza e resilienza: un nuovo standard
Implicazioni per la cybersecurity aziendale e personale

insicurezzadigitale.com/micros…

@informatica

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Microsoft abbraccia il Passwordless: riflessioni

Microsoft abbraccia il Passwordless: riflessioni

@informatica
Negli ultimi decenni, le password sono state il pilastro della sicurezza digitale, ma la loro efficacia è ormai messa in discussione da vulnerabilità intrinseche e da un panorama di minacce in continua evoluzione. Microsoft ha annunciato una svolta epocale: a partire dal 2025, tutti i nuovi account Microsoft

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

Le 4 tendenze del mercato della sicurezza in Italia, tra AI e quantum computing

Le 4 tendenze del mercato della sicurezza in Italia, tra AI e quantum computing

@informatica
Cresce il mercato della cyber security in Italia, grazie a una maggiore consapevolezza dei rischi e all'effetto delle normative. Ma l’Italia rimane tra gli ultimi posti nel G7 per quanto riguarda il rapporto tra spesa e Pil. Ecco i

Informatica (Italy e non Italy 😁) @feddit.it
cybersecurity @poliverso.org

La Cina ci spia col fotovoltaico: serve una normativa per la sicurezza nazionale

La Cina ci spia col fotovoltaico: serve una normativa per la sicurezza nazionale

@informatica
Un attacco a soli 3 GW di capacità sugli inverter potrebbe avere un impatto rilevante per l’intera rete elettrica europea. Ecco l'allarme dell'European Solar Manufacturing Council sul rischio cyber spionaggio della Cina tramite il

  • @Edo78 @macfranc

    Il fatto che l'interazione principale sia attorno al fastidio che danno questi post penso sia un'indicazione significativa.

    Lo è stata solo perché lo hai voluto tu. Quindi non è particolarmente significativo, anzi è piuttosto un riferimento circolare

    Ho notato il post perché mi intasa la homepage con lo spam e quindi ho scritto il commento.

    Ma questo non è ragionevolmente possibile. Un post o i due post non intasano un bel niente. Equipararli allo spam è sbagliato nella sostanza ed è profondamente scorretto e offensivo dal punto di vista dell'educazione

    A mio parere c'è un'enorme differenza tra comunicati stampa e social network.

    Anche tra spazzolini elettrici e ricondivisioni c'è una grande differenza, ma esattamente come la tua osservazione, anche questa non è particolarmente attinente al contesto.

    Qui non ho mai rilanciato comunicati stampa, ma forse non intendiamo la stessa cosa quando parliamo di comunicati stampa...

    Oltre a questo, però, c'è qualcosa che non mi convince del tuo sfogo. Tu hai fatto riferimento alla incompatibilità tra il mio post e i social network. Eppure tu non sei su un social network, come dimostra il fatto che non puoi seguire il mio profilo; se andiamo invece a vedere la piattaforma dalla quale tu scrivi, essa è tecnicamente un link aggregato, il cui design è stato totalmente ripreso da Reddit e il cui scopo principale è proprio quello di pubblicare notizie con un link incluso.
    Oltretutto, la quasi totalità dei tuoi commenti pubblicati da te finora risponde proprio a post di questo tipo: notizie.

    Non capisco perciò il tuo accanimento verso di me e verso questo post 😅

  • @Edo78 sono feed selezionati provenienti da pagine il cui contenuto pubblicherei lo stesso a mano, solo che con ritardo di ore (e se magari non mi sfugge del tutto). Quindi il rilancio del feed è solo una soluzione migliorativa, per completezza e tempestività.
    La discussione poi non la fa mica il primo post, ma si crea nei post successivi se il primo post è interessante

    @alorenzi

  • @Edo78 confermo che Guerre di Rete e altri contenuti li ricondividiamo con mastofeed o con il sistema di ricondivisione automatico di Friendica.
    Tecnicamente non siamo un bot, ma più che altro siamo un Borg, una sorta di utente umano potenziato artificialmente... 🤣

    Purtroppo, per tornare sul tema, sto vedendo che è diventato molto difficile mantenere il controllo sugli RSS di substack. Ho già dovuto sospendere la ricondivisione della newsletter di @claudiagiulia perché la newsletter produceva un diverso flusso RSS per ciascun paragrafo della newsletter. Mi sa che dovrò sospendere anche la ripubblicazione di guerre di rete

    Grazie @alorenzi per la segnalazione

  • @pgo non è tanto un problema di ragioni del ladro, ma di effetti del furto. Chi ti ruba i soldi per comprare armi che assicurano una certa sicurezza di massima nel tuo quartiere è diverso da chi ti ruba i soldi per comprare armi e vengono utilizzate con il possibile obiettivo di compiere rapine e violenze nel tuo quartiere.

    Naturalmente quando cominci ad avere il sospetto che a breve il primo potrebbe comportarsi come il secondo, questa sorta di patto di sottomissione, do ut des, viene meno e i due attori iniziano a essere indistinguibili

    @Imprinted

  • @redflegias oggi è così, una circostanza dovuta sia alla trasparenza degli aggiornamenti di GNU Linux ma anche al fatto che gli utilizzatori dei sistemi Linux sono tendenzialmente utenti più accorti, spesso amministratori del sistema, e quindi meno soggetti ad attacchi malware.

    Questo dovrebbe essere di insegnamento per tutti quelli che vogliono migliorare non solo la sicurezza dei sistemi ma anche la sicurezza nazionale: open source e competenza degli utilizzatori sono aspetti strategici

  • @Imprinted stiamo parlando di dati rubati dai nostri alleati rispetto a dati rubati da nostri avversari. La prima circostanza è più odiosa e umiliante, ma la seconda è più grave e più pericolosa

  • @michelelinux non è la piattaforma che viene "hackerata", ma il client, e questo viene hackerato a causa di vulnerabilità proprie della piattaforma

  • @game non ne ho idea ma credo proprio di sì

  • @redflegias il comparto IT negli enti pubblici nelle più grandi aziende pubbliche e private che non si occupano di IT è in mano a boiardi di stato, ex FdO o magistrati, ex imprenditori o vecchi arnesi selezionati dalla massoneria, opus dei o comunione e liberazione.

    Nei paesi "normali" i direttori IT meno competenti sono almeno ingegneri meccanici o fisici con esperienza diretta nel mondo della cybersecurity.

    Questo è il problema

  • @pierobosio sì, è vero. Qualche anno fa l'FBI aveva messo le mani sulla società che commercializzava dei telefonini "criptati e sicuri", utilizzati grazie al Passaparola dai peggiori criminali ricercati dalla Polizia Federale, dai narcos ai trafficanti di opere d'arte, dai Contrabbandieri di animali protetti fino ai truffatori della borsa. L'FBI attese… quasi un anno per raccogliere i dati di tutti questi criminali e procedette una maxi operazione di polizia concordata con altre polizie internazionali.

    Come direbbe Esopo, la storia insegna che bisogna sempre diffidare di prodotti All in One, Ovviamente a codice rigorosamente chiuso, commercializzati da aziende che strizzano l'occhio ai criminali...😁 😄 🤣

    @informapirata @paoloredaelli @naixke

  • @skariko @sabrinaweb71 sono aperto a tutto ormai. Ho grandi aspettative verso questo governo che, malgrado tutto, sono certo che riuscirà ancora a soprendermi...

  • @talksina diciamo che Matrix ci mette del suo per rendersi ergonomico come un guanto a tre dita e piacevole come un pelo incarnito nell'interno coscia... 😅

  • @Imprinted oggi? ACN. Ma il problema non è di oggi.

    Il problema è che nessuno vuole controllare i controllori e comunque sarebbe troppo facile dare la colpa ad ACN: quella cagata di ACN esiste da tre anni e già non funzionava quando c'era uno come Baldoni, che di cybersec era un esperto, ma che poi gli hanno strappato di mano (e forse grazie a queste inchieste scopriremo anche perché) per affidarla al commissario Basettoni che per fare CTRL+ALT+DEL ha bisogno di tre mani e un carabiniere che gliele muova...

    Il fatto è che sono almeno 15 anni che negli "ambienti giusti" si conosce perfettamente come funziona l'accesso ai sistemi. Nessuno ne parla, perché ha sempre fatto comodo a tutti sapere che c'erano canali di accesso semplificato; e le FdO & affini sapevano che in questo modo avrebbero avuto distrubuire un po' di potere tra i propri uomini.

    Quindi, il fatto che finalmente questo scandalo sia emerso sulla stampa è una cosa decisamente buona

  • @Hamster42 solo in alcuni casi. In Italia per esempio sono stati molto severi con i canali che violavano il copyright degli editori dei giornali

  • @signoredibaux personalmente trovo che telegram sia uno dei software di messaggistica più efficienti, ergonomici e versatili.

    Non ho mai preso in considerazione telegram come sistema di messaggistica sicura, anche se spesso mi capita di utilizzare le chat segrete per spedire dati che non voglio siano visti in chiaro, ma è chiaro che le app sicure sono altre: Signal, Session, Threema e soprattutto DeltaChat

  • @soul1986 esattamente così.
    Tu @LAlberto sarai Certamente al corrente del fatto che se un contenuto pubblicato su una piattaforma Viene segnalato da un altro utente, allora ci sarà qualcuno all'interno della piattaforma che leggerà la segnalazione e leggerà anche il contenuto segnalato. Non importa il livello di crittografia, perché quel messaggio è stato segnalato da qualcuno che ne ha avuto accesso.

    Ora, devi pensare a un agente delle forze dell'ordine che attraverso un sistema che traccia in maniera inequivocabile le operazioni effettuate, entra all'interno di una chat telegram, si accorge che ci sono alcuni contenuti che violano le regole di telegram e le leggi dello stato di cui fa parte quell'agente di polizia (facciamo il solito esempio della pedopornografia) e Invia una segnalazione.

    Il contenuto in questione però non viene rimossa né dai moderatori della chat né da telegram. A quel punto viene fatto un'altra segnalazione e poi un'altra segnalazione ancora. E magari vengono fatte tante altre segnalazioni su altri contenuti dello stesso tipo. E, ovviamente, Continuo a non succedere mai nulla e i contenuti non vengono rimossi.

    A quel punto, la gente delle forze dell'ordine non deve più preoccuparsi di inviare un fascicolo ai responsabili legali della piattaforma di comunicazione, ma gli manda direttamente un mandato di comparizione... 😁

    Questo è stato il problema di telegram verso alcune forze dell'ordine occidentali: ignorare le segnalazioni e fare finta di niente, contando sul fatto di essere protetti dalla condizione di plutocosmopolitismo che caratterizza questi Magnati delle grandi piattaforme informatiche.

    Capisci bene che alcuni stati nazionali hanno una soglia di tolleranza .massima alle prese per il culo che non deve essere sorpassata, altrimenti agiscono con una comprensibile brutalità

  • @LAlberto probabilmente niente più del fatto che cancelleranno i contenuti illegali

  • @willya these days, I still get excited when a fairly well-known entity opens an account in the Fediverse.

  • @cabbage

    Mastodon posts tend to get funky when they federate, because Mastodon has this (annoying) norm of starting posts with mentions. So OP mentioned the community on the first line, which became the first part of the title - @fediverse. Second, it mentions Kagi as a tag instead of name, which gives the @kagihq. And then comes the first sentence as the rest of the title.

    I'm not writing from Mastodon, but from Friendica

    It's a great example of Lemmy/Mastodon interoperability working, but not being quite there yet.

    The mentions problem seems to be only for PieFed, but it doesn't happen with Lemmy

    I think it should be reported as an issue to PieFed developers