Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Sora, il social AI che uccide verità e copyright: quali tutele?Tania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T18:17:02+02:00

L’app Sora con il video generator AI Sora 2 ha reso la generazione automatica di immagini un’esperienza di pubblicazione sociale. La crisi della verità e del copyright? Ecco perché e le norme che ci sono L’articolo Sora, il social AI che uccide verità e copyright: quali tutele? proviene da...

Read more +

Most Innovative Web Development Company 2025 – Italy

Data Breach RegistrySenza categoriaNWN SolutionsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T16:17:38+02:00

  Siamo incredibilmente felici ed onorati di condividere con voi una notizia che ci riempie di orgoglio: New-Web Internet Solutions è stata nominata "Most Innovative Web Development Company 2025 - Italy" dalla prestigiosa testata Corporate Vision. Read More

Read more +

Sovranità digitale e tecnologie abilitanti: la strategia italianaMattia Lanzarone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T16:17:02+02:00

Il MIMIT lavora per costruire un ecosistema industriale con infrastrutture distribuite sul territorio, accesso equo alla tecnologia e una rete di cooperazione tra ricerca e imprese. La sfida non è solo normativa ma strutturale: garantire competitività e sicurezza in un mercato unico ancora frammentato L’articolo Sovranità digitale e tecnologie abilitanti:...

Read more +

Taylor Swift al centro di un caso di copyright e AI: la lezioneTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T15:17:03+02:00

La campagna per The Life of a Showgirl ha acceso il dibattito sull’uso dell’IA nell’immagine di Taylor Swift. Tra segnali visivi sospetti, proteste dei fan e richiami normativi europei, emergono questioni di autenticità, copyright, responsabilità e co-costruzione algoritmica dell’identità pubblica L’articolo Taylor Swift al centro di un caso di copyright...

Read more +

Usa e Ue divisi sull’IA: la frattura che favorisce la CinaAntonio Teti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T13:17:03+02:00

Nonostante dichiarazioni comuni, Stati Uniti e Unione Europea hanno approcci differenti sull’intelligenza artificiale, con divergenze normative, economiche e geopolitiche. Queste differenze potrebbero indebolire la cooperazione transatlantica L’articolo Usa e Ue divisi sull’IA: la frattura che favorisce la Cina proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

CCD2: la direttiva europea che cambia il merito creditizioValentina Zanni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T13:17:02+02:00

La disciplina del merito creditizio cambia con l’arrivo della CCD2. Algoritmi e modelli di scoring restano centrali, ma la normativa europea introduce limiti e diritti per garantire equilibrio tra tecnologia, trasparenza ed equità L’articolo CCD2: la direttiva europea che cambia il merito creditizio proviene da Agenda Digitale.

Read more +

Tecno-archía: il dominio nascosto della tecnica sulla democraziaLelio Demichelis

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T11:17:02+02:00

La tecno-archía descrive il potere silenzioso della tecnica che, sotto forma di efficienza e razionalità, penetra nella politica, nell’economia e nella vita quotidiana, svuotando la democrazia e riducendo la libertà cognitiva a semplice funzione del sistema tecnico. Un estratto dal Libro “Tecno-archía o la Nave dei folli” L’articolo Tecno-archía: il...

Read more +

L’università decentralizzata: dal campus fisico al cloud globaleCarlo Maria Medaglia

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-13T10:17:02+02:00

L’università decentralizzata sta trasformando la didattica in un ecosistema digitale globale, basato su piattaforme interoperabili e modelli cloud. Una rivoluzione che ridefinisce ruolo, spazi e relazioni del sistema educativo L’articolo L’università decentralizzata: dal campus fisico al cloud globale proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

ChatGPT per il lavoro in team, ecco le applicazioni più utiliGiovanni Masi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-10T18:17:02+02:00

Tutti i modi per usare ChatGPT in modo efficiente per facilitare e rendere più snello il lavoro di gruppo in azienda: il vademecum completo L’articolo ChatGPT per il lavoro in team, ecco le applicazioni più utili proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Rischio suicidio, abbiamo testato quattro chatbot: ecco come si comportanoVincenzo Ambriola

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-10-10T16:17:02+02:00

I casi di presunta induzione al suicidio da parte di chatbot hanno sollevato interrogativi sulla responsabilità delle aziende tecnologiche. Un’intervista strutturata a quattro LLM documenta i protocolli di sicurezza implementati per riconoscere e gestire segnali di disagio psicologico L’articolo Rischio suicidio, abbiamo testato quattro chatbot: ecco come si comportano proviene...

Read more +
  Prev1…272829…504Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}