Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Contenuti IA: la Cina etichetta tutto, l’Europa riflette (e insegue)Davide Clementi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-14T11:17:02+02:00

Da settembre 2025 la Cina impone l’etichettatura obbligatoria di tutti i contenuti generati da intelligenza artificiale. Provider, piattaforme e utenti devono identificare testi, immagini, audio e video sintetici. L’Europa con l’AI Act arriverà solo nel 2026 L’articolo Contenuti IA: la Cina etichetta tutto, l’Europa riflette (e insegue) proviene da

Read more +

Cyber resilience e normative UE: la sicurezza per la sostenibilitàMattia Lanzarone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T19:17:02+02:00

Nel nuovo ecosistema industriale europeo, la cyber resilience è un prerequisito per la competitività. Le normative come NIS 2, CRA e Data Act delineano un modello in cui la sicurezza digitale si intreccia con sostenibilità e fiducia L’articolo Cyber resilience e normative UE: la sicurezza per la sostenibilità proviene da...

Read more +

Sora: perché il “TikTok con l’AI” cambierà i social per sempreAntonio Cisternino e Alessandro Longo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T18:17:03+02:00

Abbiamo provato l’app di Sora con Sora 2, il generatore di video con AI. Vediamo come usarlo e perché il suo fotorealismo e la possibilità di utilizzare volti di persone nei video generati cambia del tutto la prospettiva L’articolo Sora: perché il “TikTok con l’AI” cambierà i social per sempre...

Read more +

Sora, il social AI che uccide verità e copyright: quali tutele?Tania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T18:17:02+02:00

L’app Sora con il video generator AI Sora 2 ha reso la generazione automatica di immagini un’esperienza di pubblicazione sociale. La crisi della verità e del copyright? Ecco perché e le norme che ci sono L’articolo Sora, il social AI che uccide verità e copyright: quali tutele? proviene da...

Read more +

Most Innovative Web Development Company 2025 – Italy

Data Breach RegistrySenza categoriaNWN SolutionsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T16:17:38+02:00

  Siamo incredibilmente felici ed onorati di condividere con voi una notizia che ci riempie di orgoglio: New-Web Internet Solutions è stata nominata "Most Innovative Web Development Company 2025 - Italy" dalla prestigiosa testata Corporate Vision. Read More

Read more +

Sovranità digitale e tecnologie abilitanti: la strategia italianaMattia Lanzarone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T16:17:02+02:00

Il MIMIT lavora per costruire un ecosistema industriale con infrastrutture distribuite sul territorio, accesso equo alla tecnologia e una rete di cooperazione tra ricerca e imprese. La sfida non è solo normativa ma strutturale: garantire competitività e sicurezza in un mercato unico ancora frammentato L’articolo Sovranità digitale e tecnologie abilitanti:...

Read more +

Taylor Swift al centro di un caso di copyright e AI: la lezioneTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T15:17:03+02:00

La campagna per The Life of a Showgirl ha acceso il dibattito sull’uso dell’IA nell’immagine di Taylor Swift. Tra segnali visivi sospetti, proteste dei fan e richiami normativi europei, emergono questioni di autenticità, copyright, responsabilità e co-costruzione algoritmica dell’identità pubblica L’articolo Taylor Swift al centro di un caso di copyright...

Read more +

Usa e Ue divisi sull’IA: la frattura che favorisce la CinaAntonio Teti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T13:17:03+02:00

Nonostante dichiarazioni comuni, Stati Uniti e Unione Europea hanno approcci differenti sull’intelligenza artificiale, con divergenze normative, economiche e geopolitiche. Queste differenze potrebbero indebolire la cooperazione transatlantica L’articolo Usa e Ue divisi sull’IA: la frattura che favorisce la Cina proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

CCD2: la direttiva europea che cambia il merito creditizioValentina Zanni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T13:17:02+02:00

La disciplina del merito creditizio cambia con l’arrivo della CCD2. Algoritmi e modelli di scoring restano centrali, ma la normativa europea introduce limiti e diritti per garantire equilibrio tra tecnologia, trasparenza ed equità L’articolo CCD2: la direttiva europea che cambia il merito creditizio proviene da Agenda Digitale.

Read more +

Tecno-archía: il dominio nascosto della tecnica sulla democraziaLelio Demichelis

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T11:17:02+02:00

La tecno-archía descrive il potere silenzioso della tecnica che, sotto forma di efficienza e razionalità, penetra nella politica, nell’economia e nella vita quotidiana, svuotando la democrazia e riducendo la libertà cognitiva a semplice funzione del sistema tecnico. Un estratto dal Libro “Tecno-archía o la Nave dei folli” L’articolo Tecno-archía: il...

Read more +
  Prev1…141516…491Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}