Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

IA che migliora sé stessa: i 5 trend che ridisegnano il futuroRiccardo Petricca

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T13:17:02+02:00

L’intelligenza artificiale auto-migliorante è già realtà nei laboratori delle big tech. Questa trasformazione apre scenari di produttività e innovazione, ma solleva anche interrogativi critici legati a sicurezza, etica e governance L’articolo IA che migliora sé stessa: i 5 trend che ridisegnano il futuro proviene da Agenda Digitale.

Read more +

La conoscenza senza saggezza: l’educazione al tempo dell’AIMario Dal Co

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T11:17:02+02:00

L’avanzata dell’intelligenza artificiale solleva dubbi sul ruolo dei docenti e sulla trasmissione tradizionale della conoscenza, ma apre anche spazi inediti per ripensare educazione, strumenti didattici e forme di apprendimento più vicine alle sfide contemporanee L’articolo La conoscenza senza saggezza: l’educazione al tempo dell’AI proviene da Agenda Digitale.

Read more +

Come diventare smart city: i passi chiave per i comuni italianiGiacomo Fioroni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T09:17:02+02:00

La smart city non è solo tecnologia: è un modello urbano che integra sostenibilità, innovazione e partecipazione dei cittadini, con strategie e servizi capaci di migliorare la vita quotidiana e affrontare le sfide della transizione digitale ed ecologica L’articolo Come diventare smart city: i passi chiave per i comuni italiani...

Read more +

Dokky Suite – Private Groups

Data Breach RegistrySenza categoriaNWN SolutionsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T20:22:43+02:00

  In each Private Group, Users can Share or remove their own Documentation with others. These Documents are not searchable or visible to any other User or visitor unless they are part of that specific Group. https://new-web.net/Dgroups Read More Read More

Read more +

Dokky Suite – Developers API

Data Breach RegistrySenza categoriaNWN SolutionsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T20:22:42+02:00

  APIs are a bit like a “menu” that a Developers can use to make Dokky communicate with other Applications.You can use Dokky’s APIs to read, write, and manage Data programmatically. https://new-web.net/Dapis Read More Read More

Read more +

Dokky Suite – User Dashboard

Data Breach RegistrySenza categoriaNWN SolutionsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T19:23:33+02:00

  This important Section of the Suite, allows a quick view of User Account statistics and provides immediate access to the tools needed to navigate all enabled sections. https://new-web.net/Ddash Read More Read More

Read more +

Usare l’AI contro l’evasione fiscale: ecco lo stato dell’arteSalvatore De Benedictis

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T17:17:04+02:00

Dall’indagine della Commissione Parlamentare di vigilanza sull’anagrafe tributaria che contiene una riflessione firmata Banca d’Italia emergono le possibilità ma anche i nodi critici dell’uso dell’AI per la lotta all’evasione L’articolo Usare l’AI contro l’evasione fiscale: ecco lo stato dell’arte proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Hacker cinesi nella rete del Governo Usa: è escalationTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T17:17:02+02:00

Nei giorni scorsi, le autorità federali hanno confermato che una campagna di hacking su larga scala ha preso di mira i firewall Cisco ASA e Firepower, dispositivi cruciali per la protezione del traffico nelle reti governative. La matrice sembra cinese. Ci sono stati casi precedenti,...

Read more +

Invisibili ma potenti: così i nanomateriali ridisegnano il futuroRiccardo Petricca

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T15:17:04+02:00

Dai nanocompositi ai sistemi di accumulo energetico, fino ai microchip del futuro: le nanotecnologie sono la chiave di volta della trasformazione digitale. Un’analisi delle applicazioni, delle sfide e delle opportunità per l’Italia L’articolo Invisibili ma potenti: così i nanomateriali ridisegnano il futuro proviene da Agenda Digitale. Read...

Read more +

Dispositivi medici connessi, cosa cambia con il Data ActCristina Criscuoli e Chiara D’Onofrio

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T15:17:03+02:00

L’applicazione del Data Act introduce nuove regole sulla condivisione dei dati dei dispositivi medici connessi. Opportunità per pazienti e operatori, ma anche sfide in termini di compliance, tutela dei segreti commerciali e riorganizzazione dei modelli aziendali L’articolo Dispositivi medici connessi, cosa cambia con il Data Act proviene da Agenda...

Read more +
  Prev1…222324…492Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}