Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Visual search: guardare è già comprare. Ecco come funzionaTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T15:17:02+02:00

La ricerca visiva accelera il percorso tra desiderio e possesso, promettendo esperienze di acquisto intuitive e immediate. Allo stesso tempo, solleva dubbi sulla trasparenza degli algoritmi, sulla sostenibilità dei consumi e sul destino dei negozi fisici L’articolo Visual search: guardare è già comprare. Ecco come funziona proviene da Agenda...

Read more +

Ciso, un ruolo in evoluzione: da tecnico della sicurezza a partner strategico del businessAlessandro Lunaschi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T13:17:03+02:00

Il ruolo del Ciso sta cambiando e deve farlo in fretta. Non è più solo un tecnico della sicurezza, ma evolve verso una collaborazione a 360 gradi con l’azienda, per il business. Deve quindi acquisire competenze diverse, variegate, di governance e soft skill, come emerso al Cybersecurity360 Awards 2025 dei...

Read more +

IA che migliora sé stessa: i 5 trend che ridisegnano il futuroRiccardo Petricca

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T13:17:02+02:00

L’intelligenza artificiale auto-migliorante è già realtà nei laboratori delle big tech. Questa trasformazione apre scenari di produttività e innovazione, ma solleva anche interrogativi critici legati a sicurezza, etica e governance L’articolo IA che migliora sé stessa: i 5 trend che ridisegnano il futuro proviene da Agenda Digitale.

Read more +

La conoscenza senza saggezza: l’educazione al tempo dell’AIMario Dal Co

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T11:17:02+02:00

L’avanzata dell’intelligenza artificiale solleva dubbi sul ruolo dei docenti e sulla trasmissione tradizionale della conoscenza, ma apre anche spazi inediti per ripensare educazione, strumenti didattici e forme di apprendimento più vicine alle sfide contemporanee L’articolo La conoscenza senza saggezza: l’educazione al tempo dell’AI proviene da Agenda Digitale.

Read more +

Come diventare smart city: i passi chiave per i comuni italianiGiacomo Fioroni

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-30T09:17:02+02:00

La smart city non è solo tecnologia: è un modello urbano che integra sostenibilità, innovazione e partecipazione dei cittadini, con strategie e servizi capaci di migliorare la vita quotidiana e affrontare le sfide della transizione digitale ed ecologica L’articolo Come diventare smart city: i passi chiave per i comuni italiani...

Read more +

Dokky Suite – Private Groups

Data Breach RegistrySenza categoriaNWN SolutionsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T20:22:43+02:00

  In each Private Group, Users can Share or remove their own Documentation with others. These Documents are not searchable or visible to any other User or visitor unless they are part of that specific Group. https://new-web.net/Dgroups Read More Read More

Read more +

Dokky Suite – Developers API

Data Breach RegistrySenza categoriaNWN SolutionsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T20:22:42+02:00

  APIs are a bit like a “menu” that a Developers can use to make Dokky communicate with other Applications.You can use Dokky’s APIs to read, write, and manage Data programmatically. https://new-web.net/Dapis Read More Read More

Read more +

Dokky Suite – User Dashboard

Data Breach RegistrySenza categoriaNWN SolutionsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T19:23:33+02:00

  This important Section of the Suite, allows a quick view of User Account statistics and provides immediate access to the tools needed to navigate all enabled sections. https://new-web.net/Ddash Read More Read More

Read more +

Usare l’AI contro l’evasione fiscale: ecco lo stato dell’arteSalvatore De Benedictis

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T17:17:04+02:00

Dall’indagine della Commissione Parlamentare di vigilanza sull’anagrafe tributaria che contiene una riflessione firmata Banca d’Italia emergono le possibilità ma anche i nodi critici dell’uso dell’AI per la lotta all’evasione L’articolo Usare l’AI contro l’evasione fiscale: ecco lo stato dell’arte proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Hacker cinesi nella rete del Governo Usa: è escalationTania Orrù

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-09-29T17:17:02+02:00

Nei giorni scorsi, le autorità federali hanno confermato che una campagna di hacking su larga scala ha preso di mira i firewall Cisco ASA e Firepower, dispositivi cruciali per la protezione del traffico nelle reti governative. La matrice sembra cinese. Ci sono stati casi precedenti,...

Read more +
  Prev1234…472Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}