ActivityPub Viewer

A small tool to view real-world ActivityPub objects as JSON! Enter a URL or username from Mastodon or a similar service below, and we'll send a request with the right Accept header to the server to view the underlying object.

Open in browser →
{ "@context": [ "https://join-lemmy.org/context.json", "https://www.w3.org/ns/activitystreams" ], "type": "OrderedCollection", "id": "https://feddit.it/c/informatica/outbox", "totalItems": 50, "orderedItems": [ { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/c02d353a-4b8e-4baf-b40f-a55d77a6d45b", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1767-d414-d02f-255717981038", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/legal/implementazione-della-nis-2-azioni-concrete-e-ruolo-strategico-del-cda/\" rel=\"nofollow\">Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nNel quadro di applicazione del decreto NIS, una volta completata la registrazione sulla piattaforma digitale dell’ACN, i soggetti essenziali e importanti devono avviare un percorso operativo che traduca gli obblighi di legge in misure cyber concrete e verificabili.</p>\n", "mediaType": "text/html", "source": { "content": "**[Implementazione della NIS 2: azioni concrete e ruolo strategico del CdA](https://www.cybersecurity360.it/legal/implementazione-della-nis-2-azioni-concrete-e-ruolo-strategico-del-cda/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nNel quadro di applicazione del decreto NIS, una volta completata la registrazione sulla piattaforma digitale dell'ACN, i soggetti essenziali e importanti devono avviare un percorso operativo che traduca gli obblighi di legge in misure cyber concrete e verificabili.", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-14T11:36:48Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1767-d414-d02f-255717981038", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/78b9fee1-d236-468b-be2e-c2f2ce03b64a" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/c4d02bd2-2f82-49de-bda9-bca5a01ba751", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-6367-d371-ed3d-937839769417", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Il gruppo Lazarus colpisce ancora: nuova ondata di pacchetti npm dannosi", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/il-gruppo-lazarus-colpisce-ancora-nuova-ondata-di-pacchetti-npm-dannosi/\" rel=\"nofollow\">Il gruppo Lazarus colpisce ancora: nuova ondata di pacchetti npm dannosi</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nIl gruppo APT Lazarus, collegato alla Corea del Nord, ha orchestrato attacchi all’ecosistema npm, compromettendo gravemente la catena di fornitura software. I pacchetti dannosi sfruttano la limitata verifica degli sviluppatori diffondendo malware durante</p>\n", "mediaType": "text/html", "source": { "content": "**[Il gruppo Lazarus colpisce ancora: nuova ondata di pacchetti npm dannosi](https://www.cybersecurity360.it/news/il-gruppo-lazarus-colpisce-ancora-nuova-ondata-di-pacchetti-npm-dannosi/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nIl gruppo APT Lazarus, collegato alla Corea del Nord, ha orchestrato attacchi all'ecosistema npm, compromettendo gravemente la catena di fornitura software. I pacchetti dannosi sfruttano la limitata verifica degli sviluppatori diffondendo malware durante", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-14T00:01:49Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-6367-d371-ed3d-937839769417", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/c0e56cbf-efbc-463b-a317-15485a27a781" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/da1dff1a-fa05-45e7-b2bf-46c1fdf1a83f", "actor": "https://poliversity.it/users/nuke", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/nuke/statuses/114157771959001383", "attributedTo": "https://poliversity.it/users/nuke", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "iPhone 17 Pro Max: rivoluzione nel design o svolta inaspettata?", "cc": [], "content": "<p>iPhone 17 Pro Max: rivoluzione nel design o svolta inaspettata?<br />\n<a href=\"https://poliversity.it/tags/tech\" rel=\"nofollow\">#tech</a><br />\n<a href=\"https://spcnet.it/iphone-17-pro-max-rivoluzione-nel-design-o-svolta-inaspettata/\" rel=\"nofollow\">https://spcnet.it/iphone-17-pro-max-rivoluzione-nel-design-o-svolta-inaspettata/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "iPhone 17 Pro Max: rivoluzione nel design o svolta inaspettata? \n[\\#tech](https://poliversity.it/tags/tech) \n[https://spcnet.it/iphone-17-pro-max-rivoluzione-nel-design-o-svolta-inaspettata/](https://spcnet.it/iphone-17-pro-max-rivoluzione-nel-design-o-svolta-inaspettata/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-13T23:42:42Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/nuke/statuses/114157771959001383", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/eea40e96-d99c-4a39-a867-05ce4be65b76" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/2717d483-2ee0-47f4-9f35-4e3152269fd1", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1567-d31e-d626-14f119155409", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "La Corte d’Appello di Parigi nega al legale il recupero del suo account da Google: quale lezione", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/la-corte-dappello-di-parigi-nega-al-legale-il-recupero-del-suo-account-da-google-cosa-impariamo/\" rel=\"nofollow\">La Corte d’Appello di Parigi nega al legale il recupero del suo account da Google: quale lezione</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nLa pronuncia della Corte d’appello di Parigi vede contrapposti un legale (e il suo Ordine professionale) e Google. Ecco cosa stabilisce la sentenza e quali sono i consigli per i professionisti<br />\nL’articolo La Corte</p>\n", "mediaType": "text/html", "source": { "content": "**[La Corte d’Appello di Parigi nega al legale il recupero del suo account da Google: quale lezione](https://www.cybersecurity360.it/news/la-corte-dappello-di-parigi-nega-al-legale-il-recupero-del-suo-account-da-google-cosa-impariamo/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nLa pronuncia della Corte d'appello di Parigi vede contrapposti un legale (e il suo Ordine professionale) e Google. Ecco cosa stabilisce la sentenza e quali sono i consigli per i professionisti \nL'articolo La Corte", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-13T18:07:18Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1567-d31e-d626-14f119155409", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/88eeb199-ac7d-4068-a033-fc2d4d540fc3" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/bc49250f-8b52-4c8f-bd91-26b12f5e61e9", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1867-d31d-cd80-844206050181", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Cloud, dipendenza UE dalle infastrutture USA e subalternità tecnologica: quali impatti", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/legal/privacy-dati-personali/cloud-dipendenza-ue-dalle-infastrutture-usa-e-subalternita-tecnologica-quali-impatti/\" rel=\"nofollow\">Cloud, dipendenza UE dalle infastrutture USA e subalternità tecnologica: quali impatti</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nL’assenza di un’infrastruttura digitale autonoma ha generato un modello di dipendenza dalle Big tech che non concede agli organi statali europei la possibilità di esercitare un controllo effettivo sulla</p>\n", "mediaType": "text/html", "source": { "content": "**[Cloud, dipendenza UE dalle infastrutture USA e subalternità tecnologica: quali impatti](https://www.cybersecurity360.it/legal/privacy-dati-personali/cloud-dipendenza-ue-dalle-infastrutture-usa-e-subalternita-tecnologica-quali-impatti/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nL’assenza di un’infrastruttura digitale autonoma ha generato un modello di dipendenza dalle Big tech che non concede agli organi statali europei la possibilità di esercitare un controllo effettivo sulla", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-13T18:02:53Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1867-d31d-cd80-844206050181", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/fd6d4f2a-61ad-414e-b005-3796a5dc19dc" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/6d9cd668-83c6-4252-b7e3-eed8663c9aca", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1067-d31c-bc1e-d98573707011", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/cultura-cyber/quantum-computing-come-il-chip-majorana-1-di-microsoft-ridefinira-la-cyber-security/\" rel=\"nofollow\">Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nL’avvento di Majorana 1 di Microsoft accelera la minaccia quantistica alla crittografia tradizionale. Le organizzazioni devono adottare soluzioni post-quantistiche immediatamente: non è più questione di “se” ma di “quando” i sistemi</p>\n", "mediaType": "text/html", "source": { "content": "**[Quantum computing: come il chip Majorana 1 di Microsoft ridefinirà la cyber security](https://www.cybersecurity360.it/cultura-cyber/quantum-computing-come-il-chip-majorana-1-di-microsoft-ridefinira-la-cyber-security/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nL'avvento di Majorana 1 di Microsoft accelera la minaccia quantistica alla crittografia tradizionale. Le organizzazioni devono adottare soluzioni post-quantistiche immediatamente: non è più questione di “se” ma di “quando” i sistemi", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-13T17:58:20Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1067-d31c-bc1e-d98573707011", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/b6afc1f4-99e5-445f-9d5b-e0b24bf0782e" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/8be38793-6c1a-4ced-be59-9639bde46369", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1067-d2b1-a384-cc9819459306", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Pianificare il disaster recovery: strategie e soluzioni", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/soluzioni-aziendali/disaster-recovery-strategie-soluzioni/\" rel=\"nofollow\">Pianificare il disaster recovery: strategie e soluzioni</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nLa resilienza aziendale come risultato della pianificazione integrata e/o dinamica delle continuità di business e del disaster recovery, il ripristino “post-disastro”<br />\nL’articolo Pianificare il disaster recovery: strategie e soluzioni proviene da Cyber Security 360.</p>\n<p><a href=\"https://poliverso.org/search?tag=Cybersecurity360\" rel=\"nofollow\">#Cybersecurity360</a> è la testata</p>\n", "mediaType": "text/html", "source": { "content": "**[Pianificare il disaster recovery: strategie e soluzioni](https://www.cybersecurity360.it/soluzioni-aziendali/disaster-recovery-strategie-soluzioni/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nLa resilienza aziendale come risultato della pianificazione integrata e/o dinamica delle continuità di business e del disaster recovery, il ripristino “post-disastro” \nL'articolo Pianificare il disaster recovery: strategie e soluzioni proviene da Cyber Security 360.\n\n[\\#Cybersecurity360](https://poliverso.org/search?tag=Cybersecurity360) è la testata", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-13T10:21:23Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1067-d2b1-a384-cc9819459306", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/e69f20a3-7737-4674-b8e4-540d8f316e3f" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/fca1c106-e0b9-4cf8-ad54-fdabbb87b391", "actor": "https://mastodon.uno/users/informapirata", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://mastodon.uno/users/informapirata/statuses/114154322393685981", "attributedTo": "https://mastodon.uno/users/informapirata", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Come ogni giovedì, ecco “Tech e Privacy”, la newsletter di @claudiagiulia", "cc": [], "content": "<p>Come ogni giovedì, ecco “Tech e Privacy”, la newsletter di <a href=\"https://mastodon.uno/@claudiagiulia\" rel=\"nofollow\">@claudiagiulia</a></p>\n<p>Le sfide tecnologiche si intensificano: attacchi hacker, battaglie per la privacy, nuove AI e tensioni geopolitiche.<br />\nQuesta settimana analizziamo tutto, dal caso TikTok al primo computer biologico</p>\n<p><a href=\"https://claudiagiulia.substack.com/p/tech-e-privacy-ii-settimana-di-marzo\" rel=\"nofollow\">https://claudiagiulia.substack.com/p/tech-e-privacy-ii-settimana-di-marzo</a></p>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Come ogni giovedì, ecco “Tech e Privacy”, la newsletter di [@claudiagiulia](https://mastodon.uno/@claudiagiulia)\n\nLe sfide tecnologiche si intensificano: attacchi hacker, battaglie per la privacy, nuove AI e tensioni geopolitiche. \nQuesta settimana analizziamo tutto, dal caso TikTok al primo computer biologico\n\n[https://claudiagiulia.substack.com/p/tech-e-privacy-ii-settimana-di-marzo](https://claudiagiulia.substack.com/p/tech-e-privacy-ii-settimana-di-marzo)\n\n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-13T09:05:25Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://mastodon.uno/users/informapirata/statuses/114154322393685981", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/baa534c5-ab09-4ae1-adcb-848b96d5b5e3" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/ff026463-f888-4ba1-b9ff-a8058a827eab", "actor": "https://mastodon.uno/users/informapirata", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://mastodon.uno/users/informapirata/statuses/114151846247901249", "attributedTo": "https://mastodon.uno/users/informapirata", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "WikiPortraits, fotografi volontari fotografano le celebrità per migliorare le immagini di pubblico dominio", "cc": [], "content": "<p>WikiPortraits, fotografi volontari fotografano le celebrità per migliorare le immagini di pubblico dominio</p>\n<p>Avere una propria pagina Wikipedia è diventato una specie di status symbol, la prova che qualcuno è abbastanza importante da entrare nella storia. Ma, ironicamente, avere la propria faccia in una pagina Wikipedia spesso non è affatto lusinghiero</p>\n<p><a href=\"https://www.404media.co/photographers-are-on-a-mission-to-fix-wikipedias-famously-bad-celebrity-portraits/\" rel=\"nofollow\">https://www.404media.co/photographers-are-on-a-mission-to-fix-wikipedias-famously-bad-celebrity-portraits/</a></p>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "WikiPortraits, fotografi volontari fotografano le celebrità per migliorare le immagini di pubblico dominio\n\nAvere una propria pagina Wikipedia è diventato una specie di status symbol, la prova che qualcuno è abbastanza importante da entrare nella storia. Ma, ironicamente, avere la propria faccia in una pagina Wikipedia spesso non è affatto lusinghiero\n\n[https://www.404media.co/photographers-are-on-a-mission-to-fix-wikipedias-famously-bad-celebrity-portraits/](https://www.404media.co/photographers-are-on-a-mission-to-fix-wikipedias-famously-bad-celebrity-portraits/)\n\n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-12T22:35:42Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://mastodon.uno/users/informapirata/statuses/114151846247901249", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/c7598c4c-0f0a-48ca-b7d9-29fb94f315f6" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/6d414985-d430-4003-b3e2-fea2545967de", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-6367-d1f4-0127-0f5181483139", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/zero-day-in-webkit-sfruttata-in-attacchi-sofisticati-la-patch-apple-e-urgente/\" rel=\"nofollow\">Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nPer compromettere un dispositivo era sufficiente infettare un sito visitato abitualmente dalla vittima oppure convincerla a visitarne uno creato ad hoc. L’aggiornamento all’ultima versione dei sistemi operativi di Apple, per sanare la falla zero day, è</p>\n", "mediaType": "text/html", "source": { "content": "**[Zero day in WebKit sfruttata in attacchi sofisticati: la patch Apple è urgente](https://www.cybersecurity360.it/news/zero-day-in-webkit-sfruttata-in-attacchi-sofisticati-la-patch-apple-e-urgente/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nPer compromettere un dispositivo era sufficiente infettare un sito visitato abitualmente dalla vittima oppure convincerla a visitarne uno creato ad hoc. L'aggiornamento all'ultima versione dei sistemi operativi di Apple, per sanare la falla zero day, è", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-12T20:52:17Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-6367-d1f4-0127-0f5181483139", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/e9569a1c-5afc-4280-8dba-d1286bd3eb23" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/550167da-4ebd-4ae7-906e-46cf4f1d2955", "actor": "https://mastodon.uno/users/informapirata", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://mastodon.uno/users/informapirata/statuses/114149626941920453", "attributedTo": "https://mastodon.uno/users/informapirata", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "A passeggio con l’informatica #22 – Si fa presto a dire digitale", "cc": [], "content": "<p>A passeggio con l’informatica #22 – Si fa presto a dire digitale</p>\n<p>Dal blog Link&amp;Think di <a href=\"https://mastodon.uno/@enriconardelli\" rel=\"nofollow\">@enriconardelli</a><br />\n<a href=\"https://www.blogger.com/feeds/8501440932049856046/posts/default/2471221594228936194\" rel=\"nofollow\">https://www.blogger.com/feeds/8501440932049856046/posts/default/2471221594228936194</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nprecedente #21 ––– successivo #23</p>\n<p>di Enrico Nardelli</p>\n<p>Dopo aver esaminato negli ultimi articoli prima di questo il significato della rivoluzione informatica, i vari significati del termine intelligenza per le macchine e per l’uomo, e l’importanza di non concentrarsi</p>\n", "mediaType": "text/html", "source": { "content": "A passeggio con l’informatica #22 – Si fa presto a dire digitale\n\nDal blog Link&Think di [@enriconardelli](https://mastodon.uno/@enriconardelli) \n[https://www.blogger.com/feeds/8501440932049856046/posts/default/2471221594228936194](https://www.blogger.com/feeds/8501440932049856046/posts/default/2471221594228936194) \n[@informatica](https://feddit.it/c/informatica) \nprecedente #21 ––– successivo #23\n\ndi Enrico Nardelli\n\nDopo aver esaminato negli ultimi articoli prima di questo il significato della rivoluzione informatica, i vari significati del termine intelligenza per le macchine e per l’uomo, e l’importanza di non concentrarsi", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-12T13:11:19Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://mastodon.uno/users/informapirata/statuses/114149626941920453", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/5457c7e5-a156-4395-a9b6-866f5e3f86e0" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/f8b5b90d-2a92-4a9a-bdeb-26916d7dcf21", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-9067-d173-efb0-1e1378911947", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Nuova truffa con SMS e telefonate false a tema UniCredit: come proteggersi", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/nuova-truffa-con-sms-e-telefonate-false-a-tema-unicredit-come-proteggersi/\" rel=\"nofollow\">Nuova truffa con SMS e telefonate false a tema UniCredit: come proteggersi</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nUna truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come</p>\n", "mediaType": "text/html", "source": { "content": "**[Nuova truffa con SMS e telefonate false a tema UniCredit: come proteggersi](https://www.cybersecurity360.it/news/nuova-truffa-con-sms-e-telefonate-false-a-tema-unicredit-come-proteggersi/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nUna truffa particolarmente insidiosa sta prendendo di mira i clienti di UniCredit mediante SMS e telefonate fraudolenti che informano la vittima di una presunta situazione urgente, come un accesso non autorizzato o un tentativo di frode sul conto. Ecco come", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-12T11:45:51Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-9067-d173-efb0-1e1378911947", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/cbc33a94-142b-4185-a1e8-52ae6b0f9484" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/e2a69d0c-d2c8-4acf-8aaa-186068f4a9c8", "actor": "https://mastodon.uno/users/informapirata", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://mastodon.uno/users/informapirata/statuses/114149239963048007", "attributedTo": "https://mastodon.uno/users/informapirata", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "I Cinesi affermano che il nuovo chip senza silicio supera Intel col 40% di velocità in più e il 10% di energia in meno", "cc": [], "content": "<p>I Cinesi affermano che il nuovo chip senza silicio supera Intel col 40% di velocità in più e il 10% di energia in meno</p>\n<p>Il nuovo transistor al bismuto potrebbe rivoluzionare la progettazione dei chip, offrendo maggiore efficienza e aggirando i limiti del silicio.</p>\n<p><a href=\"https://interestingengineering.com/innovation/chinas-chip-runs-40-faster-without-silicon\" rel=\"nofollow\">https://interestingengineering.com/innovation/chinas-chip-runs-40-faster-without-silicon</a></p>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "I Cinesi affermano che il nuovo chip senza silicio supera Intel col 40% di velocità in più e il 10% di energia in meno\n\nIl nuovo transistor al bismuto potrebbe rivoluzionare la progettazione dei chip, offrendo maggiore efficienza e aggirando i limiti del silicio.\n\n[https://interestingengineering.com/innovation/chinas-chip-runs-40-faster-without-silicon](https://interestingengineering.com/innovation/chinas-chip-runs-40-faster-without-silicon)\n\n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-12T11:32:54Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://mastodon.uno/users/informapirata/statuses/114149239963048007", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/cbf81b92-0ea2-46b6-85eb-58c6f35c8a62" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/29fadc82-a78c-44cb-8b53-98cfd80e0504", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1767-d164-79d9-5e4670780918", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "La corsa al nucleare di ChatGPT e gli altri", "cc": [], "content": "<h1><strong><a href=\"https://www.guerredirete.it/la-corsa-al-nucleare-di-chatgpt-e-gli-altri/\" rel=\"nofollow\">La corsa al nucleare di ChatGPT e gli altri</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nMicrosoft, Amazon, Google, OpenAI stanno guardando al nucleare per sostenere gli alti costi energetici dell’AI. Su cui però c’è ancora poca trasparenza.<br />\nL’articolo La corsa al nucleare di ChatGPT e gli altri proviene da Guerre di Rete.</p>\n<p>L’articolo <a href=\"https://www.guerredirete.it/la-corsa-al-nucleare-di-chatgpt-e-gli-altri/\" rel=\"nofollow\">guerredirete.it/la-corsa-al-nu…</a></p>\n", "mediaType": "text/html", "source": { "content": "**[La corsa al nucleare di ChatGPT e gli altri](https://www.guerredirete.it/la-corsa-al-nucleare-di-chatgpt-e-gli-altri/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nMicrosoft, Amazon, Google, OpenAI stanno guardando al nucleare per sostenere gli alti costi energetici dell’AI. Su cui però c’è ancora poca trasparenza. \nL'articolo La corsa al nucleare di ChatGPT e gli altri proviene da Guerre di Rete.\n\nL'articolo [guerredirete.it/la-corsa-al-nu…](https://www.guerredirete.it/la-corsa-al-nucleare-di-chatgpt-e-gli-altri/)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-12T10:39:53Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1767-d164-79d9-5e4670780918", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/aeaae993-7096-44ce-92ea-64f7d9e4392e" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/36010a7f-8a41-494a-8fda-7b40f1713953", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-6967-d15f-2c45-599747824813", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/aggiornamenti-microsoft-marzo-2025-corrette-7-vulnerabilita-zero-day-update-urgente/\" rel=\"nofollow\">Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nMicrosoft ha rilasciato il Patch Tuesday per il mese di marzo 2025: il pacchetto cumulativo di aggiornamenti interviene su 57 vulnerabilità. Tra queste, anche 7 di tipo zero-day di cui 6 risultano essere già attivamente sfruttate in rete.</p>\n", "mediaType": "text/html", "source": { "content": "**[Aggiornamenti Microsoft marzo 2025, corrette 7 vulnerabilità zero-day: update urgente](https://www.cybersecurity360.it/news/aggiornamenti-microsoft-marzo-2025-corrette-7-vulnerabilita-zero-day-update-urgente/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nMicrosoft ha rilasciato il Patch Tuesday per il mese di marzo 2025: il pacchetto cumulativo di aggiornamenti interviene su 57 vulnerabilità. Tra queste, anche 7 di tipo zero-day di cui 6 risultano essere già attivamente sfruttate in rete.", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-12T10:17:16Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-6967-d15f-2c45-599747824813", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/12e83a4e-5d7c-4364-94d0-2cc4bcbfa8b9" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/b1761d2e-1372-4b8b-83a3-6a373e3deac5", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1067-d14a-7417-e23250087516", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Come semplificare all’utente finale l’adozione di pratiche cyber", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/outlook/come-semplificare-allutente-finale-ladozione-di-pratiche-cyber/\" rel=\"nofollow\">Come semplificare all’utente finale l’adozione di pratiche cyber</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nEquilibrare le esigenze di protezione e allo stesso tempo permettere di operare senza intoppi o freni è possibile, se e solo se fin dalla progettazione ci si pone il bilanciamento come obiettivo finale. Ne abbiamo parlato con alcuni esperti di sicurezza<br />\nL’articolo Come</p>\n", "mediaType": "text/html", "source": { "content": "**[Come semplificare all’utente finale l’adozione di pratiche cyber](https://www.cybersecurity360.it/outlook/come-semplificare-allutente-finale-ladozione-di-pratiche-cyber/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nEquilibrare le esigenze di protezione e allo stesso tempo permettere di operare senza intoppi o freni è possibile, se e solo se fin dalla progettazione ci si pone il bilanciamento come obiettivo finale. Ne abbiamo parlato con alcuni esperti di sicurezza \nL'articolo Come", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-12T08:48:52Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1067-d14a-7417-e23250087516", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/f1032499-00b1-4812-8107-648a9b356405" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/31292ba6-5a5d-4071-ace7-06dda358dbc4", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-7267-d14a-2fa7-8d3741275681", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Ecco come gli Usa di Trump stanno accecando l’Ucraina", "cc": [], "content": "<h1><strong><a href=\"https://www.startmag.it/cybersecurity/ecco-come-gli-usa-di-trump-stanno-accecando-lucraina/\" rel=\"nofollow\">Ecco come gli Usa di Trump stanno accecando l’Ucraina</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nQuanto conta Starlink in Ucraina? E che impatto avrà la decisione di Maxar su difesa e intelligence di KIev? Estratto da Appunti di Stefano Feltri</p>\n<p>L’articolo proviene dalla sezione <a href=\"https://poliverso.org/search?tag=Cybersecurity\" rel=\"nofollow\">#Cybersecurity</a> di <a href=\"https://www.startmag.it/cybersecurity/ecco-come-gli-usa-di-trump-stanno-accecando-lucraina/\" rel=\"nofollow\">startmag.it/cybersecurity/ecco…</a></p>\n", "mediaType": "text/html", "source": { "content": "**[Ecco come gli Usa di Trump stanno accecando l’Ucraina](https://www.startmag.it/cybersecurity/ecco-come-gli-usa-di-trump-stanno-accecando-lucraina/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nQuanto conta Starlink in Ucraina? E che impatto avrà la decisione di Maxar su difesa e intelligence di KIev? Estratto da Appunti di Stefano Feltri\n\nL'articolo proviene dalla sezione [#Cybersecurity](https://poliverso.org/search?tag=Cybersecurity) di [startmag.it/cybersecurity/ecco…](https://www.startmag.it/cybersecurity/ecco-come-gli-usa-di-trump-stanno-accecando-lucraina/)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-12T08:47:43Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-7267-d14a-2fa7-8d3741275681", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/a32cad6d-848e-4be4-9c53-5c4a98453869" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/bedf67a2-3f67-4a57-ac2d-9959a6d72ec4", "actor": "https://poliversity.it/users/nuke", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/nuke/statuses/114146433262934336", "attributedTo": "https://poliversity.it/users/nuke", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Microsoft abbandona Remote Desktop App: cosa cambia per gli utenti?", "cc": [], "content": "<p>Microsoft abbandona Remote Desktop App: cosa cambia per gli utenti?<br />\n<a href=\"https://poliversity.it/tags/tech\" rel=\"nofollow\">#tech</a><br />\n<a href=\"https://spcnet.it/microsoft-abbandona-remote-desktop-app-cosa-cambia-per-gli-utenti/\" rel=\"nofollow\">https://spcnet.it/microsoft-abbandona-remote-desktop-app-cosa-cambia-per-gli-utenti/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Microsoft abbandona Remote Desktop App: cosa cambia per gli utenti? \n[\\#tech](https://poliversity.it/tags/tech) \n[https://spcnet.it/microsoft-abbandona-remote-desktop-app-cosa-cambia-per-gli-utenti/](https://spcnet.it/microsoft-abbandona-remote-desktop-app-cosa-cambia-per-gli-utenti/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-11T23:39:07Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/nuke/statuses/114146433262934336", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/475fd35b-4fbb-4018-b6ba-20972f1ad51e" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/abbb810f-4b11-4bf2-82eb-62a2946a9258", "actor": "https://poliversity.it/users/nuke", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/nuke/statuses/114146417446141534", "attributedTo": "https://poliversity.it/users/nuke", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Microsoft Patch Tuesday di Marzo 2025: analisi approfondita degli aggiornamenti di sicurezza", "cc": [], "content": "<p>Microsoft Patch Tuesday di Marzo 2025: analisi approfondita degli aggiornamenti di sicurezza<br />\n<a href=\"https://poliversity.it/tags/tech\" rel=\"nofollow\">#tech</a><br />\n<a href=\"https://spcnet.it/microsoft-patch-tuesday-di-marzo-2025-analisi-approfondita-degli-aggiornamenti-di-sicurezza/\" rel=\"nofollow\">https://spcnet.it/microsoft-patch-tuesday-di-marzo-2025-analisi-approfondita-degli-aggiornamenti-di-sicurezza/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Microsoft Patch Tuesday di Marzo 2025: analisi approfondita degli aggiornamenti di sicurezza \n[\\#tech](https://poliversity.it/tags/tech) \n[https://spcnet.it/microsoft-patch-tuesday-di-marzo-2025-analisi-approfondita-degli-aggiornamenti-di-sicurezza/](https://spcnet.it/microsoft-patch-tuesday-di-marzo-2025-analisi-approfondita-degli-aggiornamenti-di-sicurezza/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-11T23:35:06Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/nuke/statuses/114146417446141534", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/7611b036-bd50-472c-b3bc-7fd3af195200" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/2041a5ac-9168-4314-aa8a-0b0da7d40b4a", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-5967-d078-2e86-b7b006616556", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Security Summit, perché l’Italia è meta ambita dal cyber crime", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/security-summit-perche-litalia-e-meta-ambita-dal-cyber-crime/\" rel=\"nofollow\">Security Summit, perché l’Italia è meta ambita dal cyber crime</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nIl rapporto Clusit – preso in esame durante il Security Summit 2025 – certifica che nel corso del 2024 l’Italia è stata meta del 2,91% delle minacce globali, un dato triplicato in termini percentuali rispetto al 2023. Capire perché aiuta ad attuare le misure più opportune<br />\nL’articolo</p>\n", "mediaType": "text/html", "source": { "content": "**[Security Summit, perché l’Italia è meta ambita dal cyber crime](https://www.cybersecurity360.it/news/security-summit-perche-litalia-e-meta-ambita-dal-cyber-crime/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nIl rapporto Clusit – preso in esame durante il Security Summit 2025 – certifica che nel corso del 2024 l’Italia è stata meta del 2,91% delle minacce globali, un dato triplicato in termini percentuali rispetto al 2023. Capire perché aiuta ad attuare le misure più opportune \nL'articolo", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-11T17:51:42Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-5967-d078-2e86-b7b006616556", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/9808d902-2bf5-4c16-b121-322f033ff5ac" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/2d4a64f7-89fc-4653-b48f-b4f9e34908a3", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-4867-d077-0466-859962799994", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/i-3-rischi-nei-servizi-finanziari-come-proteggere-i-dati-regolamentati/\" rel=\"nofollow\">I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nSocial engineering, applicazioni personali e la genAI costituiscono un rischio rilevante per la tutela dei dati regolamentati nel settore dei servizi finanziari. Ecco come mitigarli<br />\nL’articolo I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati</p>\n", "mediaType": "text/html", "source": { "content": "**[I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati](https://www.cybersecurity360.it/news/i-3-rischi-nei-servizi-finanziari-come-proteggere-i-dati-regolamentati/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nSocial engineering, applicazioni personali e la genAI costituiscono un rischio rilevante per la tutela dei dati regolamentati nel settore dei servizi finanziari. Ecco come mitigarli \nL'articolo I 3 rischi nei servizi finanziari: come proteggere i dati regolamentati", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-11T17:46:44Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-4867-d077-0466-859962799994", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/f320e5f5-3523-4ef0-ba89-03b2ce5d4788" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/14482736-20ae-4985-82a6-8a395f394deb", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-6267-d062-2ed6-1f3107514909", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Attacco a X: l’ira di Musk e una faccenda ancora tutta da chiarire", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/attacco-a-x-lira-di-musk-e-una-faccenda-ancora-tutta-da-chiarire/\" rel=\"nofollow\">Attacco a X: l’ira di Musk e una faccenda ancora tutta da chiarire</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nX ha subito un importante attacco DDoS: c’è una prima rivendicazione del gruppo filo-palestinese Dark Storm ma Elon Musk, proprietario della piattaforma social, ha puntato il dito contro l’Ucraina giustificando l’accusa con il rilevamento di IP di zona. Che, però, potrebbero</p>\n", "mediaType": "text/html", "source": { "content": "**[Attacco a X: l’ira di Musk e una faccenda ancora tutta da chiarire](https://www.cybersecurity360.it/news/attacco-a-x-lira-di-musk-e-una-faccenda-ancora-tutta-da-chiarire/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nX ha subito un importante attacco DDoS: c'è una prima rivendicazione del gruppo filo-palestinese Dark Storm ma Elon Musk, proprietario della piattaforma social, ha puntato il dito contro l'Ucraina giustificando l'accusa con il rilevamento di IP di zona. Che, però, potrebbero", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-11T16:17:50Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-6267-d062-2ed6-1f3107514909", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/ce1b190e-fab8-4c91-97ce-e4ed82fbce8e" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/77c60684-5a3e-4e23-abf7-67e03e1942fd", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-6067-d060-ff27-1a9565026702", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Tensioni geopolitiche, è allarme per le Tlc: serve una cyber security “rafforzata”", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/cybersecurity-nazionale/tensioni-geopolitiche-e-allarme-per-le-tlc-serve-una-cyber-security-rafforzata/\" rel=\"nofollow\">Tensioni geopolitiche, è allarme per le Tlc: serve una cyber security “rafforzata”</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nLa protezione delle infrastrutture critiche, la diversificazione delle fonti di connettività e lo sviluppo di soluzioni satellitari indipendenti sono tutti elementi chiave per garantire la sicurezza digitale dell’Europa nei</p>\n", "mediaType": "text/html", "source": { "content": "**[Tensioni geopolitiche, è allarme per le Tlc: serve una cyber security “rafforzata”](https://www.cybersecurity360.it/cybersecurity-nazionale/tensioni-geopolitiche-e-allarme-per-le-tlc-serve-una-cyber-security-rafforzata/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nLa protezione delle infrastrutture critiche, la diversificazione delle fonti di connettività e lo sviluppo di soluzioni satellitari indipendenti sono tutti elementi chiave per garantire la sicurezza digitale dell'Europa nei", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-11T16:12:47Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-6067-d060-ff27-1a9565026702", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/793973a6-3f9e-484e-bf58-20b66ebc39d0" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/67e97b9f-ef59-490d-9a67-a5b7f8a92869", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1067-d020-e2bd-e6a841058795", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Titolare del trattamento può essere anche un ente senza personalità giuridica: la sentenza", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/titolare-del-trattamento-puo-essere-anche-un-ente-senza-personalita-giuridica-la-sentenza/\" rel=\"nofollow\">Titolare del trattamento può essere anche un ente senza personalità giuridica: la sentenza</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nDalla Corte di Giustizia della Unione europea (CGUE) arriva, con una recente sentenza, un chiarimento interpretativo sul concetto di titolare del trattamento. Anche un ente strumentale, senza personalità giuridica, può esserlo.</p>\n", "mediaType": "text/html", "source": { "content": "**[Titolare del trattamento può essere anche un ente senza personalità giuridica: la sentenza](https://www.cybersecurity360.it/news/titolare-del-trattamento-puo-essere-anche-un-ente-senza-personalita-giuridica-la-sentenza/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nDalla Corte di Giustizia della Unione europea (CGUE) arriva, con una recente sentenza, un chiarimento interpretativo sul concetto di titolare del trattamento. Anche un ente strumentale, senza personalità giuridica, può esserlo.", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-11T11:39:14Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1067-d020-e2bd-e6a841058795", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/97ea7182-ccec-4bae-ab79-5200b7fe011f" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/eb10289b-194c-4d5c-9bee-94cadfa45761", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1967-cff7-d262-60f806591577", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "GDPR e NIS 2: un’integrazione strategica per la sicurezza digitale", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/legal/privacy-dati-personali/gdpr-e-nis-2-unintegrazione-strategica-per-la-sicurezza-digitale/\" rel=\"nofollow\">GDPR e NIS 2: un’integrazione strategica per la sicurezza digitale</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nGDPR e NIS 2 rappresemtano due facce della stessa medaglia e in un ecosistema integrato sono elementi interconnessi di una strategia globale per la protezione digitale. Ecco perché e qual è il frutto della convergenza tra i due corpus normativi</p>\n", "mediaType": "text/html", "source": { "content": "**[GDPR e NIS 2: un’integrazione strategica per la sicurezza digitale](https://www.cybersecurity360.it/legal/privacy-dati-personali/gdpr-e-nis-2-unintegrazione-strategica-per-la-sicurezza-digitale/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nGDPR e NIS 2 rappresemtano due facce della stessa medaglia e in un ecosistema integrato sono elementi interconnessi di una strategia globale per la protezione digitale. Ecco perché e qual è il frutto della convergenza tra i due corpus normativi", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-11T08:44:02Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1967-cff7-d262-60f806591577", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/a4f5743c-f013-4650-825e-88c677b1b604" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/2c15d365-cde8-4288-96b9-3b7902421a53", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1967-cf27-8442-e2d815991503", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Gli usi illeciti di OpenAI: ecco le sfide più rilevanti", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/nuove-minacce/gli-usi-illeciti-di-openai-ecco-le-sfide-piu-rilevanti/\" rel=\"nofollow\">Gli usi illeciti di OpenAI: ecco le sfide più rilevanti</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nRecentemente OpenAI ha aggiornato le misure per contrastare gli usi malevoli dei propri modelli, rivelando una serie di operazioni illecite che spaziano dalla propaganda politica alla cyber criminalità<br />\nL’articolo Gli usi illeciti di OpenAI: ecco le sfide più rilevanti proviene da Cyber</p>\n", "mediaType": "text/html", "source": { "content": "**[Gli usi illeciti di OpenAI: ecco le sfide più rilevanti](https://www.cybersecurity360.it/nuove-minacce/gli-usi-illeciti-di-openai-ecco-le-sfide-piu-rilevanti/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nRecentemente OpenAI ha aggiornato le misure per contrastare gli usi malevoli dei propri modelli, rivelando una serie di operazioni illecite che spaziano dalla propaganda politica alla cyber criminalità \nL'articolo Gli usi illeciti di OpenAI: ecco le sfide più rilevanti proviene da Cyber", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-10T17:55:16Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1967-cf27-8442-e2d815991503", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/16ca7496-9428-4938-abeb-e8c8600c4ce0" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/5441c493-b404-491e-b520-e9f7d40127d4", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-5667-cf19-289a-0a6626290632", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/legal/privacy-dati-personali/ecosistema-dei-dati-sanitari-cose-come-funziona-e-come-cambia-il-ssn-in-italia/\" rel=\"nofollow\">Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nL’EDS contiene i dati conferiti al Fascicolo sanitario elettronico dalle strutture sanitarie e socio-sanitarie e dagli enti del Servizio sanitario nazionale, validati ed estratti dalle soluzioni tecnologiche adeguate. Ecco i</p>\n", "mediaType": "text/html", "source": { "content": "**[Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia](https://www.cybersecurity360.it/legal/privacy-dati-personali/ecosistema-dei-dati-sanitari-cose-come-funziona-e-come-cambia-il-ssn-in-italia/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nL'EDS contiene i dati conferiti al Fascicolo sanitario elettronico dalle strutture sanitarie e socio-sanitarie e dagli enti del Servizio sanitario nazionale, validati ed estratti dalle soluzioni tecnologiche adeguate. Ecco i", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-10T16:54:00Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-5667-cf19-289a-0a6626290632", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/2c77d650-e855-45b7-9c47-6c7f9a1623d3" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/e4b1e5ec-c566-4696-a2aa-3deea79e22af", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1767-cf13-4893-d5e849040386", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/legal/privacy-dati-personali/ecosistema-dei-dati-sanitari-cose-come-funziona-e-come-cambia-il-ssn-in-italia/\" rel=\"nofollow\">Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nL’EDS contiene i dati conferiti al Fascicolo sanitario elettronico dalle strutture sanitarie e socio-sanitarie e dagli enti del Servizio sanitario nazionale, validati ed estratti dalle soluzioni tecnologiche adeguate. Ecco i</p>\n", "mediaType": "text/html", "source": { "content": "**[Ecosistema dei dati sanitari: cos’è, come funziona e come cambia il SSN in Italia](https://www.cybersecurity360.it/legal/privacy-dati-personali/ecosistema-dei-dati-sanitari-cose-come-funziona-e-come-cambia-il-ssn-in-italia/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nL'EDS contiene i dati conferiti al Fascicolo sanitario elettronico dalle strutture sanitarie e socio-sanitarie e dagli enti del Servizio sanitario nazionale, validati ed estratti dalle soluzioni tecnologiche adeguate. Ecco i", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-10T16:28:56Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1767-cf13-4893-d5e849040386", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/239a9dd5-7bcb-4741-9589-565df3dfe10d" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/33221792-5399-4d8e-af24-b4438ee151ec", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1467-cee7-fec5-150598068036", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "L’ENISA NIS360 ci dice a che punto siamo nella compliance NIS2", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/outlook/lenisa-nis360-ci-dice-a-che-punto-siamo-nella-compliance-nis2/\" rel=\"nofollow\">L’ENISA NIS360 ci dice a che punto siamo nella compliance NIS2</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nIl nuovo rapporto Enisa tratteggia lo stato dell’arte dei settori ad alta criticità e dà le raccomandazioni per migliorare la cyber resilience nei paesi del Vecchio continente<br />\nL’articolo L’ENISA NIS360 ci dice a che punto siamo nella compliance NIS2 proviene da Cyber Security 360.</p>\n", "mediaType": "text/html", "source": { "content": "**[L’ENISA NIS360 ci dice a che punto siamo nella compliance NIS2](https://www.cybersecurity360.it/outlook/lenisa-nis360-ci-dice-a-che-punto-siamo-nella-compliance-nis2/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nIl nuovo rapporto Enisa tratteggia lo stato dell’arte dei settori ad alta criticità e dà le raccomandazioni per migliorare la cyber resilience nei paesi del Vecchio continente \nL'articolo L’ENISA NIS360 ci dice a che punto siamo nella compliance NIS2 proviene da Cyber Security 360.", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-10T13:24:14Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1467-cee7-fec5-150598068036", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/7172bfee-1679-4e2a-ab24-16f7160d2a71" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/16dc75fe-5ac0-429e-898d-bfa1acce36f4", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1767-cee6-d927-7f5512417099", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "La legge italiana sulla space economy: resilienza e sicurezza come obblighi", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/la-legge-italiana-sulla-space-economy-resilienza-e-sicurezza-come-obblighi/\" rel=\"nofollow\">La legge italiana sulla space economy: resilienza e sicurezza come obblighi</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nProcede l’iter della prima legge quadro italiana sullo Spazio che tiene conto di sicurezza e resilienza come prerequisiti per operare. Passa l’approvazione alla Camera e procede all’esame del Senato. Attività spaziali sicure e resilienti o niente<br />\nL’articolo</p>\n", "mediaType": "text/html", "source": { "content": "**[La legge italiana sulla space economy: resilienza e sicurezza come obblighi](https://www.cybersecurity360.it/news/la-legge-italiana-sulla-space-economy-resilienza-e-sicurezza-come-obblighi/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nProcede l’iter della prima legge quadro italiana sullo Spazio che tiene conto di sicurezza e resilienza come prerequisiti per operare. Passa l’approvazione alla Camera e procede all’esame del Senato. Attività spaziali sicure e resilienti o niente \nL'articolo", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-10T13:19:21Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1767-cee6-d927-7f5512417099", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/a498b915-ed96-4f69-bac7-432668570322" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/499ae1f8-2f6c-4cfe-9b80-b28fe4071ca6", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-2067-ced1-9f16-15f028959469", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Windows 11 in equilibrio fra privacy e trasparenza: per un approccio Zero trust", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/soluzioni-aziendali/windows-11-in-equilibrio-fra-privacy-e-trasparenza-per-un-approccio-zero-trust/\" rel=\"nofollow\">Windows 11 in equilibrio fra privacy e trasparenza: per un approccio Zero trust</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nWindows 11 introduce la disattivazione del riconoscimento vocale online, un controllo granulare sulla cronologia delle attività, la gestione dell’ID pubblicitario e delle autorizzazioni per le app. Ecco tutte le migliorie sul fronte</p>\n", "mediaType": "text/html", "source": { "content": "**[Windows 11 in equilibrio fra privacy e trasparenza: per un approccio Zero trust](https://www.cybersecurity360.it/soluzioni-aziendali/windows-11-in-equilibrio-fra-privacy-e-trasparenza-per-un-approccio-zero-trust/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nWindows 11 introduce la disattivazione del riconoscimento vocale online, un controllo granulare sulla cronologia delle attività, la gestione dell'ID pubblicitario e delle autorizzazioni per le app. Ecco tutte le migliorie sul fronte", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-10T11:48:47Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-2067-ced1-9f16-15f028959469", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/98393725-58a4-477b-bdad-f0bf51fe45c5" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/52ffec9d-4aab-4e4d-acda-318be97a7b2e", "actor": "https://snac.tesio.it/giacomo", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://snac.tesio.it/giacomo/p/1741517702.274292", "attributedTo": "https://snac.tesio.it/giacomo", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Why people design a new #ProgrammingLanguage?", "cc": [], "content": "<h2>Why people design a new <a href=\"https://snac.tesio.it/?t=programminglanguage\" rel=\"nofollow\">#ProgrammingLanguage</a>?</h2>\n<p>There are tons of good reasons of course. Some does that for fun or for curiosity, some for political or educational reasons, some to address shortcomings faced with existing one, either in specific use case or in general.</p>\n<p>To me, at least at the conscious level, it’s completely a political issue.</p>\n<p>I see how programming is a new political force (so much that I actively used it to fight <a href=\"https://snac.tesio.it/?t=bigtech\" rel=\"nofollow\">#BigTech</a> in Italy) and I see how people who cannot read (aka <a href=\"https://snac.tesio.it/?t=debug\" rel=\"nofollow\">#debug</a>) or write (aka <a href=\"https://snac.tesio.it/?t=programing\" rel=\"nofollow\">#programing</a>), are doomed to becomes second class citizens in a <a href=\"https://snac.tesio.it/?t=cybernetic\" rel=\"nofollow\">#cybernetic</a> society.</p>\n<p>I don’t want this to happen to my daughters, so I want to teach them how to program and debug.</p>\n<p>BUT mainstream programming languages are weird, full of accidental complexity and with over-complicated semantics.</p>\n<p>As a nerd who can programs in most of them, I tend to get fun in the abstractions and details of, say, a <a href=\"https://snac.tesio.it/?t=haskell\" rel=\"nofollow\">#Haskell</a> or an homoiconic macro in a <a href=\"https://snac.tesio.it/?t=lisp\" rel=\"nofollow\">#Lisp</a>.</p>\n<p>But while they are fun to a person grown (and selected to fit) within such a primitive computing environment, they are inheritely excluding people who cannot spend decades to grasp their subtle intricacies.</p>\n<p>And how you can teach such languages to kids?</p>\n<p>Sure they can learn and understand any programming language construct way better of an average adult, but at a first glance all they will only see is glibberish!</p>\n<p>And while some will be fascinated by such esoteric language that can be used to create games, worlds and agents that serve their will (just like I was when I was a kid), most will find that complicated and thus boring.</p>\n<p>On the other hand a language that is explicit and with simple semantics (such as say <a href=\"https://snac.tesio.it/?t=oberon\" rel=\"nofollow\">#Oberon</a>) will seem verbose and boring to a professional programmer.</p>\n<p>I love the simple clarity of a <a href=\"https://snac.tesio.it/?t=snake\" rel=\"nofollow\">#snake</a> implementation like this <a href=\"https://github.com/tmartiro/voc-snake/blob/main/Snake.Mod\" rel=\"nofollow\">https://github.com/tmartiro/voc-snake/blob/main/Snake.Mod</a> whose complexity is almost just the complexity of the task at hand.</p>\n<p>And while I see little improvements I could add to such language to further simplify it’s syntax and semantics, when I try to do so, I end with something that is <strong>less</strong> readable than the original, despite syntax and semantics being simpler (as in less rules and no exceptions or incoherence).</p>\n<p>It was pointed out by <a href=\"https://items.minimals.org/anzu\" rel=\"nofollow\">@anzu@items.minimals.org</a>: while I want to make the language easy to read and simple to understand, I subconsciously try to address the issues I faced in my ~25 years as a polyglot programmer.<br />\nAnd apparently I can’t resist such impulse, like if I cannot escape my experience.</p>\n<p>It’s sad.</p>\n<p>It makes me think of how the phonetic alphabet was invented by people who cannot read or write but were exposed to hierogliphs, and think that creating a democratic programming language is beyond my ability because of how my mind has been blent from the existing one.</p>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica@feddit.it</a> <a href=\"https://feddit.it/c/programmazione\" rel=\"nofollow\">@programmazione@feddit.it</a><br />\n<a href=\"https://lemmy.world/c/technology\" rel=\"nofollow\">@technology@lemmy.world</a><br />\n<a href=\"https://programming.dev/c/programming_languages\" rel=\"nofollow\">@programming_languages@programming.dev</a></p>\n", "mediaType": "text/html", "source": { "content": "Why people design a new [#ProgrammingLanguage](https://snac.tesio.it/?t=programminglanguage)?\n----------\n\nThere are tons of good reasons of course. Some does that for fun or for curiosity, some for political or educational reasons, some to address shortcomings faced with existing one, either in specific use case or in general. \n\nTo me, at least at the conscious level, it's completely a political issue. \n\nI see how programming is a new political force (so much that I actively used it to fight [#BigTech](https://snac.tesio.it/?t=bigtech) in Italy) and I see how people who cannot read (aka [#debug](https://snac.tesio.it/?t=debug)) or write (aka [#programing](https://snac.tesio.it/?t=programing)), are doomed to becomes second class citizens in a [#cybernetic](https://snac.tesio.it/?t=cybernetic) society. \n\nI don't want this to happen to my daughters, so I want to teach them how to program and debug. \n\nBUT mainstream programming languages are weird, full of accidental complexity and with over-complicated semantics. \n\nAs a nerd who can programs in most of them, I tend to get fun in the abstractions and details of, say, a [#Haskell](https://snac.tesio.it/?t=haskell) or an homoiconic macro in a [#Lisp](https://snac.tesio.it/?t=lisp). \n\nBut while they are fun to a person grown (and selected to fit) within such a primitive computing environment, they are inheritely excluding people who cannot spend decades to grasp their subtle intricacies. \n\nAnd how you can teach such languages to kids? \n\nSure they can learn and understand any programming language construct way better of an average adult, but at a first glance all they will only see is glibberish! \n\nAnd while some will be fascinated by such esoteric language that can be used to create games, worlds and agents that serve their will (just like I was when I was a kid), most will find that complicated and thus boring. \n\nOn the other hand a language that is explicit and with simple semantics (such as say [#Oberon](https://snac.tesio.it/?t=oberon)) will seem verbose and boring to a professional programmer. \n\nI love the simple clarity of a [#snake](https://snac.tesio.it/?t=snake) implementation like this [https://github.com/tmartiro/voc-snake/blob/main/Snake.Mod](https://github.com/tmartiro/voc-snake/blob/main/Snake.Mod) whose complexity is almost just the complexity of the task at hand. \n\nAnd while I see little improvements I could add to such language to further simplify it's syntax and semantics, when I try to do so, I end with something that is **less** readable than the original, despite syntax and semantics being simpler (as in less rules and no exceptions or incoherence). \n\nIt was pointed out by [@anzu@items.minimals.org](https://items.minimals.org/anzu): while I want to make the language easy to read and simple to understand, I subconsciously try to address the issues I faced in my \\~25 years as a polyglot programmer. \nAnd apparently I can't resist such impulse, like if I cannot escape my experience. \n\nIt's sad. \n\nIt makes me think of how the phonetic alphabet was invented by people who cannot read or write but were exposed to hierogliphs, and think that creating a democratic programming language is beyond my ability because of how my mind has been blent from the existing one. \n\n[@informatica@feddit.it](https://feddit.it/c/informatica) [@programmazione@feddit.it](https://feddit.it/c/programmazione) \n[@technology@lemmy.world](https://lemmy.world/c/technology) \n[@programming\\_languages@programming.dev](https://programming.dev/c/programming_languages)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-09T10:55:02Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://snac.tesio.it/giacomo/p/1741517702.274292", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/e61da775-b692-4324-953c-06c347509219" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/31c8c6fb-a701-4cd8-a165-5b69a7c6d60e", "actor": "https://mastodon.uno/users/opengenova", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://mastodon.uno/users/opengenova/statuses/114132097502005989", "attributedTo": "https://mastodon.uno/users/opengenova", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "In questa #newsletter parliamo di:", "cc": [], "content": "<p>In questa <a href=\"https://mastodon.uno/tags/newsletter\" rel=\"nofollow\">#newsletter</a> parliamo di:<br />\n1️⃣ La nostra relazione con <a href=\"https://mastodon.uno/tags/Internet\" rel=\"nofollow\">#Internet</a>, più di 6 ore e mezza al giorno<br />\n2️⃣ <a href=\"https://mastodon.uno/tags/SPID\" rel=\"nofollow\">#SPID</a>, cos’è, qual è l’ambito di utilizzo, per cosa si può usare e per chi è obbligatorio<br />\n3️⃣ La complessa geopolitica delle <a href=\"https://mastodon.uno/tags/VPN\" rel=\"nofollow\">#VPN</a><br />\n4️⃣ Cos’è <a href=\"https://mastodon.uno/tags/Eutelsat\" rel=\"nofollow\">#Eutelsat</a> e perché è considerata l’alternativa europea a <a href=\"https://mastodon.uno/tags/Starlink\" rel=\"nofollow\">#Starlink</a></p>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n<p><a href=\"https://bit.ly/4iycpXs\" rel=\"nofollow\">https://bit.ly/4iycpXs</a></p>\n", "mediaType": "text/html", "source": { "content": "In questa [#newsletter](https://mastodon.uno/tags/newsletter) parliamo di: \n1️⃣ La nostra relazione con [#Internet](https://mastodon.uno/tags/Internet), più di 6 ore e mezza al giorno \n2️⃣ [#SPID](https://mastodon.uno/tags/SPID), cos’è, qual è l’ambito di utilizzo, per cosa si può usare e per chi è obbligatorio \n3️⃣ La complessa geopolitica delle [#VPN](https://mastodon.uno/tags/VPN) \n4️⃣ Cos’è [#Eutelsat](https://mastodon.uno/tags/Eutelsat) e perché è considerata l’alternativa europea a [#Starlink](https://mastodon.uno/tags/Starlink)\n\n[@informatica](https://feddit.it/c/informatica)\n\n[https://bit.ly/4iycpXs](https://bit.ly/4iycpXs)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-09T10:53:21Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://mastodon.uno/users/opengenova/statuses/114132097502005989", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/3dd64615-dfa9-4da2-90fc-890666157927" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/d4f0dae9-84f5-4c65-af98-a95196c1875a", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-6367-cc85-1435-50c081800130", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "\"Backdoor\" non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi", "cc": [], "content": "<h1><strong><a href=\"https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/\" rel=\"nofollow\">“Backdoor” non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n<p>L’onnipresente microchip <a href=\"https://poliverso.org/search?tag=ESP32\" rel=\"nofollow\">#ESP32</a>, prodotto dal produttore cinese Espressif e utilizzato in oltre 1 miliardo di unità a partire dal 2023, contiene una backdoor non documentata che potrebbe essere sfruttata per attacchi.</p>\n<p>I comandi non documentati consentono lo spoofing di dispositivi attendibili, l’accesso non autorizzato ai dati, il passaggio ad altri dispositivi sulla rete e, potenzialmente, l’istituzione di una persistenza a lungo termine.</p>\n<p>Lo hanno scoperto i ricercatori spagnoli Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security, che <a href=\"https://www.documentcloud.org/documents/25554812-2025-rootedcon-bluetoothtools/\" rel=\"nofollow\">hanno presentato</a> ieri i loro risultati al <a href=\"https://reg.rootedcon.com/cfp/schedule/talk/5\" rel=\"nofollow\">RootedCON</a> di Madrid.</p>\n<p><a href=\"https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/\" rel=\"nofollow\">bleepingcomputer.com/news/secu…</a></p>\n", "mediaType": "text/html", "source": { "content": "**[\"Backdoor\" non documentata trovata nel chip Bluetooth utilizzato da un miliardo di dispositivi](https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica)\n\nL'onnipresente microchip [#ESP32](https://poliverso.org/search?tag=ESP32), prodotto dal produttore cinese Espressif e utilizzato in oltre 1 miliardo di unità a partire dal 2023, contiene una backdoor non documentata che potrebbe essere sfruttata per attacchi.\n\nI comandi non documentati consentono lo spoofing di dispositivi attendibili, l'accesso non autorizzato ai dati, il passaggio ad altri dispositivi sulla rete e, potenzialmente, l'istituzione di una persistenza a lungo termine.\n\nLo hanno scoperto i ricercatori spagnoli Miguel Tarascó Acuña e Antonio Vázquez Blanco di Tarlogic Security, che [hanno presentato](https://www.documentcloud.org/documents/25554812-2025-rootedcon-bluetoothtools/) ieri i loro risultati al [RootedCON](https://reg.rootedcon.com/cfp/schedule/talk/5) di Madrid.\n\n[bleepingcomputer.com/news/secu…](https://www.bleepingcomputer.com/news/security/undocumented-backdoor-found-in-bluetooth-chip-used-by-a-billion-devices/)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-08T17:57:40Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-6367-cc85-1435-50c081800130", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/2ef1719c-2109-42fe-95cc-73742635f749" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/444ac71b-7e79-4bdf-8aa7-46839a5a170e", "actor": "https://mastodon.uno/users/informapirata", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://mastodon.uno/users/informapirata/statuses/114127927214177077", "attributedTo": "https://mastodon.uno/users/informapirata", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Uno yuppie di DOGE spedito alla NASA con Google Calendar pubblico ha fatto scoprire gli altri DOGEist e i prossimi incontri presso Tesla, Palantir e Anduril", "cc": [], "content": "<p>Uno yuppie di DOGE spedito alla NASA con Google Calendar pubblico ha fatto scoprire gli altri DOGEist e i prossimi incontri presso Tesla, Palantir e Anduril</p>\n<p>Riley Senott, 26 anni, elencato come “consulente senior” in una directory della NASA, come molti altri DOGEist, negli ultimi mesi ha eliminato il profilo LinkedIn e ha reso privato l’account X. Tuttavia, Senott non ha reso privato il calendario di Google collegato al suo indirizzo e-mail personale.</p>\n<p><a href=\"https://www.businessinsider.com/doge-nasa-google-calendar-public-2025-3\" rel=\"nofollow\">https://www.businessinsider.com/doge-nasa-google-calendar-public-2025-3</a></p>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Uno yuppie di DOGE spedito alla NASA con Google Calendar pubblico ha fatto scoprire gli altri DOGEist e i prossimi incontri presso Tesla, Palantir e Anduril\n\nRiley Senott, 26 anni, elencato come \"consulente senior\" in una directory della NASA, come molti altri DOGEist, negli ultimi mesi ha eliminato il profilo LinkedIn e ha reso privato l'account X. Tuttavia, Senott non ha reso privato il calendario di Google collegato al suo indirizzo e-mail personale.\n\n[https://www.businessinsider.com/doge-nasa-google-calendar-public-2025-3](https://www.businessinsider.com/doge-nasa-google-calendar-public-2025-3)\n\n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [ { "type": "Image", "url": "https://cdn.masto.host/mastodonuno/media_attachments/files/114/127/922/087/603/270/original/140bec93fe456f0a.jpg", "name": "Le immagini del Google Calendar condiviso da Riley Senott" } ], "image": { "type": "Image", "url": "https://feddit.it/pictrs/image/036a7e81-5b4c-4cc7-a554-2d67fc07a1cf.jpeg" }, "sensitive": false, "published": "2025-03-08T17:12:47Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://mastodon.uno/users/informapirata/statuses/114127927214177077", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/3d99e4fe-5964-451c-b1ed-e07c361b0fc7" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/d8632f24-464b-4a43-8918-60eb2e7014cf", "actor": "https://poliversity.it/users/memento", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/memento/statuses/114126236165405786", "attributedTo": "https://poliversity.it/users/memento", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Realtà aumentata: una risorsa nel trattamento dei disturbi mentali", "cc": [], "content": "<p>Realtà aumentata: una risorsa nel trattamento dei disturbi mentali<br />\n<a href=\"https://leganerd.com/2025/03/08/realta-aumentata-una-risorsa-nel-trattamento-dei-disturbi-mentali/\" rel=\"nofollow\">https://leganerd.com/2025/03/08/realta-aumentata-una-risorsa-nel-trattamento-dei-disturbi-mentali/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Realtà aumentata: una risorsa nel trattamento dei disturbi mentali \n[https://leganerd.com/2025/03/08/realta-aumentata-una-risorsa-nel-trattamento-dei-disturbi-mentali/](https://leganerd.com/2025/03/08/realta-aumentata-una-risorsa-nel-trattamento-dei-disturbi-mentali/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-08T10:02:44Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/memento/statuses/114126236165405786", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/bed467d2-fd1e-4e23-abc6-7eb1ec246c86" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/2976a5b4-f66b-43f5-94a2-6b69e9061b46", "actor": "https://poliversity.it/users/memento", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/memento/statuses/114123124112438755", "attributedTo": "https://poliversity.it/users/memento", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Salute degli anziani: l’innovazione di un tampone faringeo per il monitoraggio", "cc": [], "content": "<p>Salute degli anziani: l’innovazione di un tampone faringeo per il monitoraggio<br />\n<a href=\"https://leganerd.com/2025/03/07/salute-degli-anziani-linnovazione-di-un-tampone-faringeo-per-il-monitoraggio/\" rel=\"nofollow\">https://leganerd.com/2025/03/07/salute-degli-anziani-linnovazione-di-un-tampone-faringeo-per-il-monitoraggio/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Salute degli anziani: l’innovazione di un tampone faringeo per il monitoraggio \n[https://leganerd.com/2025/03/07/salute-degli-anziani-linnovazione-di-un-tampone-faringeo-per-il-monitoraggio/](https://leganerd.com/2025/03/07/salute-degli-anziani-linnovazione-di-un-tampone-faringeo-per-il-monitoraggio/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-07T20:51:17Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/memento/statuses/114123124112438755", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/8f1eb4e0-f8ff-4c05-a4c9-5d66d27e16d1" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/6286b0e8-acfd-4f1f-839c-d9bc12380fdf", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-2167-cb24-d927-a37958081938", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "GDPR e intelligenza artificiale: ecco una “bussola” per il mondo assicurativo", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/legal/privacy-dati-personali/gdpr-e-intelligenza-artificiale-ecco-una-bussola-per-il-mondo-assicurativo/\" rel=\"nofollow\">GDPR e intelligenza artificiale: ecco una “bussola” per il mondo assicurativo</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nIl panorama normativo digitale europeo si evolve con AI Act, GDPR e altre regolamentazioni, impattando significativamente il settore assicurativo. L’IA offre opportunità ma presenta rischi di discriminazione. Il Garante Privacy</p>\n", "mediaType": "text/html", "source": { "content": "**[GDPR e intelligenza artificiale: ecco una “bussola” per il mondo assicurativo](https://www.cybersecurity360.it/legal/privacy-dati-personali/gdpr-e-intelligenza-artificiale-ecco-una-bussola-per-il-mondo-assicurativo/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nIl panorama normativo digitale europeo si evolve con AI Act, GDPR e altre regolamentazioni, impattando significativamente il settore assicurativo. L'IA offre opportunità ma presenta rischi di discriminazione. Il Garante Privacy", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-07T16:54:49Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-2167-cb24-d927-a37958081938", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/d2bd7046-a89b-4d8e-b441-f892b41bb5e1" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/d4165f6e-af0d-4e68-9163-25946dd25c70", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-6667-cb11-0ea1-616125147418", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Il DPO non può essere legale rappresentante dell’azienda: i paletti del Garante privacy", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/legal/privacy-dati-personali/il-dpo-non-puo-essere-legale-rappresentante-dellazienda-i-paletti-del-garante-privacy/\" rel=\"nofollow\">Il DPO non può essere legale rappresentante dell’azienda: i paletti del Garante privacy</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nIl caso della sanzione contro lo Studio Riabilitazione Creditizia s.r.l.s., per una serie di violazioni, si focalizza anche sulla designazione irregolare del Responsabile della protezione dei dati (DPO). Ecco il</p>\n", "mediaType": "text/html", "source": { "content": "**[Il DPO non può essere legale rappresentante dell’azienda: i paletti del Garante privacy](https://www.cybersecurity360.it/legal/privacy-dati-personali/il-dpo-non-puo-essere-legale-rappresentante-dellazienda-i-paletti-del-garante-privacy/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nIl caso della sanzione contro lo Studio Riabilitazione Creditizia s.r.l.s., per una serie di violazioni, si focalizza anche sulla designazione irregolare del Responsabile della protezione dei dati (DPO). Ecco il", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-07T15:30:22Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-6667-cb11-0ea1-616125147418", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/7e9b1999-c502-4340-bd27-34fb62ea30f3" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/f742fa80-09e5-46ef-b983-5444d031608d", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-6267-cb0f-fbe4-16b205821779", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/estensioni-di-chrome-malevole-falsificano-i-password-manager-i-rischi-di-un-attacco-polimorfico/\" rel=\"nofollow\">Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nL’attacco spinge l’utente ad accedere al noto password manager 1Password attraverso un modulo di phishing che invia le credenziali inserite agli aggressori. Ecco come mitigare il rischio<br />\nL’articolo Estensioni di</p>\n", "mediaType": "text/html", "source": { "content": "**[Estensioni di Chrome malevole falsificano i password manager: i rischi di un attacco polimorfico](https://www.cybersecurity360.it/news/estensioni-di-chrome-malevole-falsificano-i-password-manager-i-rischi-di-un-attacco-polimorfico/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nL'attacco spinge l'utente ad accedere al noto password manager 1Password attraverso un modulo di phishing che invia le credenziali inserite agli aggressori. Ecco come mitigare il rischio \nL'articolo Estensioni di", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-07T15:25:47Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-6267-cb0f-fbe4-16b205821779", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/814a4afd-38c9-4753-93b6-62fd7969d365" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/e46b5e07-5931-4dbc-a4b9-306ac0a3c1c3", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1367-cad3-4938-c62574308318", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Piano ispettivo semestrale del Garante privacy: focus sulle banche dati", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/legal/privacy-dati-personali/piano-ispettivo-semestrale-del-garante-privacy-focus-sulle-banche-dati/\" rel=\"nofollow\">Piano ispettivo semestrale del Garante privacy: focus sulle banche dati</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nLa sicurezza delle banche dati e il loro lecito trattamento sono al centro del periodico momento di riflessione. Temi che, nel prossimo settimo anniversario del GDPR, dovrebbero aver già raggiunto un equilibrio stabile<br />\nL’articolo Piano</p>\n", "mediaType": "text/html", "source": { "content": "**[Piano ispettivo semestrale del Garante privacy: focus sulle banche dati](https://www.cybersecurity360.it/legal/privacy-dati-personali/piano-ispettivo-semestrale-del-garante-privacy-focus-sulle-banche-dati/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nLa sicurezza delle banche dati e il loro lecito trattamento sono al centro del periodico momento di riflessione. Temi che, nel prossimo settimo anniversario del GDPR, dovrebbero aver già raggiunto un equilibrio stabile \nL'articolo Piano", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-07T11:06:49Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1367-cad3-4938-c62574308318", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/9d21be1a-cb37-405a-beb0-54f14a4b250a" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/347f4ff2-95e0-4578-bb2f-cbedfa8c2180", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-2167-cad2-1b1b-b97905634182", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/nuove-minacce/reti-terrestri-e-satellitari-lintegrazione-con-il-5g-introduce-nuove-sfide/\" rel=\"nofollow\">Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nIl futuro della connettività globale dipende da un approccio integrato che sappia bilanciare innovazione e sicurezza. La protezione delle reti ibride Gnss Satcom-5G non può basarsi su singole tecnologie, ma deve essere il risultato di una strategia</p>\n", "mediaType": "text/html", "source": { "content": "**[Reti terrestri e satellitari: l’integrazione con il 5G introduce nuove sfide](https://www.cybersecurity360.it/nuove-minacce/reti-terrestri-e-satellitari-lintegrazione-con-il-5g-introduce-nuove-sfide/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nIl futuro della connettività globale dipende da un approccio integrato che sappia bilanciare innovazione e sicurezza. La protezione delle reti ibride Gnss Satcom-5G non può basarsi su singole tecnologie, ma deve essere il risultato di una strategia", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-07T11:01:47Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-2167-cad2-1b1b-b97905634182", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/c36ac9c5-a40a-40ec-85e3-6b489faa57fb" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/95c601fa-8e5c-407f-a568-630c048bb856", "actor": "https://poliversity.it/users/memento", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/memento/statuses/114120695834494464", "attributedTo": "https://poliversity.it/users/memento", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Invasione interstellare: frammenti di Alpha Centauri nel nostro Sistema Solare", "cc": [], "content": "<p>Invasione interstellare: frammenti di Alpha Centauri nel nostro Sistema Solare<br />\n<a href=\"https://leganerd.com/2025/03/07/invasione-interstellare-frammenti-di-alpha-centauri-nel-nostro-sistema-solare/\" rel=\"nofollow\">https://leganerd.com/2025/03/07/invasione-interstellare-frammenti-di-alpha-centauri-nel-nostro-sistema-solare/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Invasione interstellare: frammenti di Alpha Centauri nel nostro Sistema Solare \n[https://leganerd.com/2025/03/07/invasione-interstellare-frammenti-di-alpha-centauri-nel-nostro-sistema-solare/](https://leganerd.com/2025/03/07/invasione-interstellare-frammenti-di-alpha-centauri-nel-nostro-sistema-solare/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-07T10:33:45Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/memento/statuses/114120695834494464", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/65d1de9c-fcec-4db6-9b6e-018e6a9b6fd5" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/fcf4369c-af1f-4f12-bc62-ab1758a1397b", "actor": "https://poliversity.it/users/memento", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/memento/statuses/114120357418691373", "attributedTo": "https://poliversity.it/users/memento", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Colossal Biosciences realizza un esperimento rivoluzionario creando un topo lanoso", "cc": [], "content": "<p>Colossal Biosciences realizza un esperimento rivoluzionario creando un topo lanoso<br />\n<a href=\"https://leganerd.com/2025/03/07/colossal-biosciences-realizza-un-esperimento-rivoluzionario-creando-un-topo-lanoso/\" rel=\"nofollow\">https://leganerd.com/2025/03/07/colossal-biosciences-realizza-un-esperimento-rivoluzionario-creando-un-topo-lanoso/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Colossal Biosciences realizza un esperimento rivoluzionario creando un topo lanoso \n[https://leganerd.com/2025/03/07/colossal-biosciences-realizza-un-esperimento-rivoluzionario-creando-un-topo-lanoso/](https://leganerd.com/2025/03/07/colossal-biosciences-realizza-un-esperimento-rivoluzionario-creando-un-topo-lanoso/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-07T09:07:41Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/memento/statuses/114120357418691373", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/0d2fc94f-db8c-4319-9728-37099677015e" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/d35251f4-3d78-43f8-b20b-8aba5bdde309", "actor": "https://poliversity.it/users/memento", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/memento/statuses/114120009266634394", "attributedTo": "https://poliversity.it/users/memento", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Gli Stati Uniti interrompono la condivisione dei dati sulla qualità dell’aria", "cc": [], "content": "<p>Gli Stati Uniti interrompono la condivisione dei dati sulla qualità dell’aria<br />\n<a href=\"https://leganerd.com/2025/03/07/gli-stati-uniti-interrompono-la-condivisione-dei-dati-sulla-qualita-dellaria/\" rel=\"nofollow\">https://leganerd.com/2025/03/07/gli-stati-uniti-interrompono-la-condivisione-dei-dati-sulla-qualita-dellaria/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Gli Stati Uniti interrompono la condivisione dei dati sulla qualità dell’aria \n[https://leganerd.com/2025/03/07/gli-stati-uniti-interrompono-la-condivisione-dei-dati-sulla-qualita-dellaria/](https://leganerd.com/2025/03/07/gli-stati-uniti-interrompono-la-condivisione-dei-dati-sulla-qualita-dellaria/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-07T07:39:09Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/memento/statuses/114120009266634394", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/c75dadf9-0f0b-47d3-8cd1-5c8715a079ac" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/7b76e3f2-aef1-4718-a770-548e726afc00", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-6367-ca04-ccda-30b418858701", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Come deve cambiare la difesa digitale", "cc": [], "content": "<h1><strong><a href=\"https://www.startmag.it/cybersecurity/come-deve-cambiare-la-difesa-digitale/\" rel=\"nofollow\">Come deve cambiare la difesa digitale</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nChe cosa ha detto Eugenio Santagata di Tim nel corso della CyberSec 2025</p>\n<p>L’articolo proviene dalla sezione <a href=\"https://poliverso.org/search?tag=Cybersecurity\" rel=\"nofollow\">#Cybersecurity</a> di <a href=\"https://poliverso.org/search?tag=StartMag\" rel=\"nofollow\">#StartMag</a> la testata diretta da Michele <a href=\"https://poliverso.org/search?tag=Arnese\" rel=\"nofollow\">#Arnese</a><br />\n<a href=\"https://www.startmag.it/cybersecurity/come-deve-cambiare-la-difesa-digitale/\" rel=\"nofollow\">startmag.it/cybersecurity/come…</a></p>\n", "mediaType": "text/html", "source": { "content": "**[Come deve cambiare la difesa digitale](https://www.startmag.it/cybersecurity/come-deve-cambiare-la-difesa-digitale/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nChe cosa ha detto Eugenio Santagata di Tim nel corso della CyberSec 2025\n\nL'articolo proviene dalla sezione [#Cybersecurity](https://poliverso.org/search?tag=Cybersecurity) di [#StartMag](https://poliverso.org/search?tag=StartMag) la testata diretta da Michele [#Arnese](https://poliverso.org/search?tag=Arnese) \n[startmag.it/cybersecurity/come…](https://www.startmag.it/cybersecurity/come-deve-cambiare-la-difesa-digitale/)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-06T20:25:48Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-6367-ca04-ccda-30b418858701", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/eae668f8-f292-49e3-bc30-8628d5eeb9c2" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/e0d552b1-1d98-4378-b2c8-bd0dd8fe27c9", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1167-c9da-db5e-1d5503507332", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/news/ecosistema-dei-dati-sanitari-verso-una-sanita-digitale-integrata-e-sicura/\" rel=\"nofollow\">Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nIl Decreto del ministero della Salute, che avvia l’implementazione dell’ecosistema dei dati sanitari, è stato pubblicato in Gazzetta Ufficiale dopo aver ottenuto l’approvazione del Garante per la protezione dei dati personali. Ecco i punti salienti<br />\nL’articolo</p>\n", "mediaType": "text/html", "source": { "content": "**[Ecosistema dei dati sanitari: verso una sanità digitale integrata e sicura](https://www.cybersecurity360.it/news/ecosistema-dei-dati-sanitari-verso-una-sanita-digitale-integrata-e-sicura/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nIl Decreto del ministero della Salute, che avvia l'implementazione dell'ecosistema dei dati sanitari, è stato pubblicato in Gazzetta Ufficiale dopo aver ottenuto l'approvazione del Garante per la protezione dei dati personali. Ecco i punti salienti \nL'articolo", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-06T17:26:51Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1167-c9da-db5e-1d5503507332", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/6447326b-511f-4e07-a025-bc9546247e38" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/ca76a80e-6ac1-4c00-bb8c-0712a677faec", "actor": "https://poliversity.it/users/memento", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/memento/statuses/114116556976624061", "attributedTo": "https://poliversity.it/users/memento", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Scoperto il recupero delle praterie dopo la siccità: una speranza per gli ecosistemi essenziali", "cc": [], "content": "<p>Scoperto il recupero delle praterie dopo la siccità: una speranza per gli ecosistemi essenziali<br />\n<a href=\"https://leganerd.com/2025/03/06/scoperto-il-recupero-delle-praterie-dopo-la-siccita-una-speranza-per-gli-ecosistemi-essenziali/\" rel=\"nofollow\">https://leganerd.com/2025/03/06/scoperto-il-recupero-delle-praterie-dopo-la-siccita-una-speranza-per-gli-ecosistemi-essenziali/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Scoperto il recupero delle praterie dopo la siccità: una speranza per gli ecosistemi essenziali \n[https://leganerd.com/2025/03/06/scoperto-il-recupero-delle-praterie-dopo-la-siccita-una-speranza-per-gli-ecosistemi-essenziali/](https://leganerd.com/2025/03/06/scoperto-il-recupero-delle-praterie-dopo-la-siccita-una-speranza-per-gli-ecosistemi-essenziali/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-06T17:01:11Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/memento/statuses/114116556976624061", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/77991878-f12c-4474-96dd-427a82c3079a" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/537f1594-a1d8-4809-bed7-b947960a4010", "actor": "https://poliversity.it/users/memento", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliversity.it/users/memento/statuses/114116539614432969", "attributedTo": "https://poliversity.it/users/memento", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Galassie ultra-diffuse: individuati movimenti rotatori che sfidano le teorie", "cc": [], "content": "<p>Galassie ultra-diffuse: individuati movimenti rotatori che sfidano le teorie<br />\n<a href=\"https://leganerd.com/2025/03/06/galassie-ultra-diffuse-individuati-movimenti-rotatori-che-sfidano-le-teorie/\" rel=\"nofollow\">https://leganerd.com/2025/03/06/galassie-ultra-diffuse-individuati-movimenti-rotatori-che-sfidano-le-teorie/</a><br />\n<a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a></p>\n", "mediaType": "text/html", "source": { "content": "Galassie ultra-diffuse: individuati movimenti rotatori che sfidano le teorie \n[https://leganerd.com/2025/03/06/galassie-ultra-diffuse-individuati-movimenti-rotatori-che-sfidano-le-teorie/](https://leganerd.com/2025/03/06/galassie-ultra-diffuse-individuati-movimenti-rotatori-che-sfidano-le-teorie/) \n[@informatica](https://feddit.it/c/informatica)", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-06T16:56:46Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliversity.it/users/memento/statuses/114116539614432969", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/078413ea-cdf2-440b-8376-b12e7dd6c085" }, { "actor": "https://feddit.it/c/informatica", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "id": "https://feddit.it/activities/create/39ea15dc-e528-4784-9389-9e444899f63c", "actor": "https://poliverso.org/profile/cybersecurity", "to": [ "https://www.w3.org/ns/activitystreams#Public" ], "object": { "type": "Page", "id": "https://poliverso.org/objects/0477a01e-1567-c9c6-ee48-161572557008", "attributedTo": "https://poliverso.org/profile/cybersecurity", "to": [ "https://feddit.it/c/informatica", "https://www.w3.org/ns/activitystreams#Public" ], "name": "Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT", "cc": [], "content": "<h1><strong><a href=\"https://www.cybersecurity360.it/legal/regolamento-dora-i-punti-chiave-sulla-gestione-dei-fornitori-ict/\" rel=\"nofollow\">Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT</a></strong></h1>\n<p><a href=\"https://feddit.it/c/informatica\" rel=\"nofollow\">@informatica</a><br />\nFra i suoi obiettivi, DORA ha la garanzia di un solido monitoraggio del rischio ICT di fornitori terzi nel settore finanziario. Oltre alla migliore gestione dei fornitori di servizi ICT, emergono la compilazione, la manutenzione e l’aggiornamento del ROI<br />\nL’articolo Regolamento</p>\n", "mediaType": "text/html", "source": { "content": "**[Regolamento DORA: i punti chiave sulla gestione dei fornitori ICT](https://www.cybersecurity360.it/legal/regolamento-dora-i-punti-chiave-sulla-gestione-dei-fornitori-ict/)**\n==========\n\n[@informatica](https://feddit.it/c/informatica) \nFra i suoi obiettivi, DORA ha la garanzia di un solido monitoraggio del rischio ICT di fornitori terzi nel settore finanziario. Oltre alla migliore gestione dei fornitori di servizi ICT, emergono la compilazione, la manutenzione e l’aggiornamento del ROI \nL'articolo Regolamento", "mediaType": "text/markdown" }, "attachment": [], "sensitive": false, "published": "2025-03-06T16:01:50Z", "audience": "https://feddit.it/c/informatica", "tag": [ { "href": "https://poliverso.org/objects/0477a01e-1567-c9c6-ee48-161572557008", "name": "#informatica", "type": "Hashtag" } ] }, "cc": [ "https://feddit.it/c/informatica" ], "type": "Create", "audience": "https://feddit.it/c/informatica" }, "cc": [ "https://feddit.it/c/informatica/followers" ], "type": "Announce", "id": "https://feddit.it/activities/announce/create/0d0ac409-b4be-45f8-aea2-cef9a32bddcf" } ] }