Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Potenziale di attacco: la metrica che rende “reale” una vulnerabilitàSokol Kolgjini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:02+01:00

Il potenziale di attacco non riguarda quante difese hai, ma quanto costi imponi a chi prova a colpirti. Proprio come nel furto al Louvre: allarmi, telecamere e personale c’erano, ma non hanno aumentato abbastanza tempo, frizione e rischio per gli aggressori. Nei sistemi IT la domanda è la stessa: quanto...

Read more +

AI, come e quanto la usano i professionisti italianiAlessandro Longo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:01+01:00

I dati del X Rapporto sulle libere professioni in Italia 2025. L’AI è usata soprattutto per accelerare pezzi di lavoro che ruotano attorno a testi e ricerca, mentre l’integrazione nei processi, nei gestionali e nei servizi al cliente resta limitata. La partita si giocherà qui...

Read more +

L’AI accelera la Scienza ma la restringe: il paradossoAlessandro Longo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:00+01:00

Uno studio su milioni di articoli mostra che usare l’IA aumenta pubblicazioni, citazioni e avanzamento di carriera. Ma, nel complesso, i temi di ricerca tendono a concentrarsi: più produttività individuale, meno varietà collettiva e meno interazione tra comunità scientifiche L’articolo L’AI accelera la Scienza ma la restringe: il paradosso proviene...

Read more +

Relazioni parasociali: quando il digitale sostituisce il realeEmiliano Mandrone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:28:59+01:00

La realtà digitale genera nuove forme di dipendenza emotiva verso creator e intelligenze artificiali. Questi legami monodirezionali, definiti parasociali, plasmano società e comportamenti, creando effetti patologici quando sostituiscono completamente le relazioni umane autentiche L’articolo Relazioni parasociali: quando il digitale sostituisce il reale proviene da Agenda Digitale. Read...

Read more +

Esoscheletri e intelligenza artificiale: come cambiano lavoro e saluteSandro Brignone, Maria Adelaide Gallina, Renato Grimaldi e Silvia Palmieri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:28:58+01:00

Gli esoscheletri, robot indossabili che supportano o potenziano il movimento, stanno passando dai laboratori a lavoro e sanità. L’IA interpreta postura e intenzione motoria tramite sensori e adatta l’assistenza in tempo reale, migliorando sicurezza e fluidità ma aprendo anche questioni etiche e organizzative L’articolo Esoscheletri e intelligenza artificiale: come cambiano...

Read more +

Disney e Warner contro Midjourney: perché la causa può cambiare l’IALuciano Daffarra

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:28:57+01:00

Disney e Warner Discovery portano Midjourney davanti alla Corte federale californiana accusandola di violazioni dirette e vicarie del Copyright Act: dalle copie dei personaggi iconici all’omessa prevenzione degli abusi degli utenti. La posta in gioco include addestramento, output e distribuzione. L’articolo Disney e Warner contro Midjourney: perché la causa può...

Read more +

WhatsApp in azienda: quando le chat possono costare caro in tribunaleAdriano Bertolino

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:28:56+01:00

WhatsApp tra colleghi non è più semplice coordinamento: è un canale dove finiscono ordini, dati e sfoghi. Quando esplode un contenzioso, quella “normalità” diventa prova, rischio e costo. Nel 2025 la Cassazione fissa un limite: la corrispondenza privata resta inviolabile, anche se inoltrata al datore L’articolo WhatsApp in azienda: quando...

Read more +

Sovranità digitale: il ruolo degli ecosistemi aperti per l’EuropaPenny Philpot

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-02T11:34:08+01:00

La sovranità digitale rappresenta una priorità strategica per l’Europa. Basata su quattro pilastri fondamentali e supportata da ecosistemi di partner aperti, garantisce autonomia tecnologica, controllo sui dati e resilienza, accelerando l’innovazione in ambito AI e cloud L’articolo Sovranità digitale: il ruolo degli ecosistemi aperti per l’Europa proviene da Agenda...

Read more +

L’eCommerce italiano scopre l’AI: cosa cambia davvero, i vantaggiGiovanni Masi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-02T11:34:07+01:00

Il mercato dell’AI in Italia accelera e l’eCommerce ne diventa un banco di prova. Le startup usano Generative AI per contenuti e test rapidi, e modelli predittivi per scorte e logistica. L’innovazione più efficace nasce da scelte mirate, non dall’hype L’articolo L’eCommerce italiano scopre l’AI: cosa cambia davvero, i vantaggi...

Read more +

Thaler e le spinte gentili: il nudge nell’era degli algoritmiLelio Demichelis

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-01T23:05:08+01:00

Le teorie di Thaler sulle spinte gentili hanno radici nelle tecniche di persuasione del Novecento. Dalla locomotiva Tootle alla propaganda moderna, i meccanismi di condizionamento comportamentale prevalgono sulla razionalità. Kant proponeva autonomia di pensiero; oggi prevale l’eteronomia digitale L’articolo Thaler e le spinte gentili: il nudge nell’era degli algoritmi proviene...

Read more +
  Prev1…171819…525Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}