Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Intel a pezzi, TSMC e Broadcom pronte a spartirsi il colosso USA (finirà in mani straniere?)

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-17T12:17:47+01:00

Intel tra acquisizioni e strategie: Broadcom e TSMC studiano la divisione del colosso americano

Il futuro di Intel potrebbe essere segnato da un’acquisizione senza precedenti. Secondo il Wall Street Journal, due giganti del settore, Broadcom e Taiwan Semiconductor Manufacturing Company (TSMC), stanno esplorando operazioni che potrebbero portare allo smembramento...

Read more +

Fttc, tutte le caratteristiche della fibra to the cabinet CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-17T11:18:26+01:00

[[{“value”:” La tecnologia Fttc usa una componente in rame, ma ha prestazioni superiori all’Adsl e rimane essenziale per portare connettività moderna alle aree non servite dall’Ftth e traghettare le pmi verso la trasformazione digitale. La fibra “to the home” elimina il rame e abilita le applicazioni digitali più evolute: è necessaria...

Read more +

AI e automazione: come ridurre la “fatica” dei processi aziendaliCedric Clyburn e Frank La Vigne

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-17T11:18:26+01:00

L’intelligenza artificiale migliora l’interazione uomo-macchina, semplificando i flussi di lavoro e rendendo le applicazioni più intuitive e reattive alle esigenze degli utenti L’articolo AI e automazione: come ridurre la “fatica” dei processi aziendali proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Come fa uno smartphone a comunicare con un satellite?

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-17T11:18:25+01:00

Le comunicazioni dirette tra smartphone e satelliti stanno diventando realtà, ma dietro questa innovazione si nascondono importanti sfide tecnologiche. La compatibilità delle frequenze è uno dei primi ostacoli: i satelliti operano su bande molto elevate (12-70 GHz) rispetto a quelle degli smartphone, che si attestano tradizionalmente sotto i 6 GHz....

Read more +

iPhone pieghevole: nuove indiscrezioni svelano le dimensioni dei due display

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-17T11:18:24+01:00

Le voci sul futuro iPhone pieghevole continuano a circolare, e l’ultimo leak offre dettagli sulle dimensioni dei display che il dispositivo potrebbe avere, sia quello interno che quello esterno. L’indiscrezione proviene dal noto leaker Digital Chat Station, una fonte generalmente affidabile. Secondo quanto riportato, l’iPhone pieghevole dovrebbe essere dotato...

Read more +

Tlc & cloud binomio da 50 miliardi ma l’iperregulation Ue frena il business CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-17T10:17:45+01:00

[[{“value”:” Secondo stime di Verified Market Research il mercato crescerà del 22,6% all’anno raggiungendo 260 miliardi di dollari entro il 2031. Gli Stati Uniti al timone anche e soprattutto grazie a norme meno stringenti. L’Europa continua a legiferare in nome della sicurezza dei dati, inevitabile effetto boomerang sul business  L’articolo

Read more +

Siti dei comuni, come gestire i servizi di pagamento: la guida completaGiacomo Fioroni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-17T10:17:44+01:00

Digitalizzare i servizi comunali richiede un focus sui pagamenti, distinguendo tra attesi e spontanei. L’utilizzo di piattaforme centralizzate come pagoPA facilita il processo, assicurando che i cittadini possano pagare tramite app o web in modo sicuro e conveniente L’articolo Siti dei comuni, come gestire i servizi di pagamento: la...

Read more +

La “guerra dei dazi” di Trump tra autarchia, populismo sovranista tech-right e caos globale

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-17T10:17:43+01:00

La politica commerciale del mercantilista Trump è fondata sui dazi che già veleggiano dal 1 febbraio 2025 a partire dai vicini Messico e Canada (ora sospesi viste le reazioni in tema di immigrazione) per poi scaricarsi anche su Cina ed Europa (con i dazi su acciaio e alluminio) con tutte...

Read more +

5G, i ricavi da servizi satellitari in Europa aumenteranno di 130 volte CorCom

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-17T09:17:20+01:00

[[{“value”:” Il giro d’affari passerà da 17 milioni di dollari a ben 2,4 miliardi entro il 2033. E nonostante sia una porzione “piccola” rispetto al fatturato aggregato da servizi per gli operatori si tratta comunque di una nuova fonte di business. Gli use case stanno aumentando e la partita si giocherà...

Read more +

Poste acquisisce il 9,81% in Tim da Cdp. In fase avanzata trattativa per Postepay (Poste Mobile) su rete Tim 

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-02-15T21:17:57+01:00

Come preannunciato nei giorni scorsi, Poste entra nel capitale di Tim. Il cda di Poste Italiane ha deliberato l’operazione di acquisizione del 9,81% circa delle azioni ordinarie di Tim attualmente detenute da Cassa Depositi e Prestiti, società che detiene il 35% del capitale di Poste Italiane ed è a sua...

Read more +
  Prev1…219220221…422Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}