Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Chatbot, ecco i perché delle accuse di omicidio colposo e istigazioneAgostino Ghiglia

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-29T16:17:37+02:00

L’educazione civica digitale non può essere sostituita da un’aula di tribunale. Affrontiamo il caso dell’accusa di istigazione e omicidio colposo verso chatbot, per capire dinamiche e conseguenze L’articolo Chatbot, ecco i perché delle accuse di omicidio colposo e istigazione proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +

Dazi, minacce e favori: la nuova economia secondo TrumpUmberto Bertelè

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-29T14:17:34+02:00

L’approccio di Trump all’economia USA rappresenta una sfida radicale ai principi del libero mercato che hanno storicamente sostenuto la crescita statunitense. Le sue mosse verso le grandi imprese mostrano un nuovo equilibrio tra potere politico e dinamiche economiche, con ripercussioni globali L’articolo Dazi, minacce e favori: la nuova economia secondo...

Read more +

AI nel marketing, che ruolo resta a noi umaniWalter Tripi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-29T13:17:25+02:00

Nel marketing del futuro, l’intelligenza artificiale diventa uno strumento, ma la creatività e l’intuizione umana sono fondamentali per evitare una comunicazione superficiale. L’autenticità e l’imperfezione rimangono cruciali per costruire connessioni reali L’articolo AI nel marketing, che ruolo resta a noi umani proviene da Agenda Digitale. Read MoreAgenda...

Read more +

Baby influencer tra business e sfruttamento: servono norme e controlliMatteo Di Francesco

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-29T12:17:20+02:00

Il fenomeno dei baby influencer solleva diverse problematiche legali. Le normative italiane sono inadeguate, mentre in Francia sono stati introdotti limiti specifici per tutelare i minori coinvolti in attività digitali L’articolo Baby influencer tra business e sfruttamento: servono norme e controlli proviene da Agenda Digitale. Read MoreAgenda...

Read more +

Licenze IA dirette: come monetizzare opere protette da copyrightTiberiu Protopopescu

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-29T11:17:24+02:00

Gli accordi di licenza diretta tra sviluppatori IA e titolari di copyright rappresentano una soluzione innovativa per garantire certezza giuridica, compensi equi e trasparenza nell’uso di opere creative per l’addestramento di sistemi generativi L’articolo Licenze IA dirette: come monetizzare opere protette da copyright proviene da Agenda Digitale.

Read more +

Phica, Mia moglie: perché gli uomini fanno così e cosa si rischiaNicoletta Pisanu

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-28T20:17:30+02:00

La chiusura dopo vent’anni del portale Phica a pochi giorni dalla chiusura del gruppo Mia moglie su Facebook porta a riflettere sulle ragioni sociali che spingono gli uomini a pubblicare online foto di donne spesso senza consenso e a bombardarle di commenti sessisti. Ecco cosa dicono la criminologia e la...

Read more +

Attacco ransomware, pagare o no il riscatto? Ecco cosa dice la leggeMaria Isabella Zanalda

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-28T17:17:39+02:00

L’attacco con ransomware, riconducibile all’estorsione informatica e anche al reato di rapina, prevede la richiesta di un riscatto da parte dei cyber criminali, ponendo la vittima in una difficile condizione, anche psicologica: ecco come tutelarsi al meglio e cosa prevede la legge L’articolo Attacco ransomware, pagare o no il riscatto?...

Read more +

Microchip: la strategia europea per la sovranità tecnologicaGiovanni Perani

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-28T14:17:20+02:00

La sovranità digitale europea dipende dalla capacità di ridurre la dipendenza dai semiconduttori esteri. L’European Chips Act mira a rafforzare la produzione interna e garantire resilienza nelle catene di approvvigionamento critiche per l’Ue L’articolo Microchip: la strategia europea per la sovranità tecnologica proviene da Agenda Digitale. Read...

Read more +

Deepfake – Pagina informativa

Data Breach RegistryPrivacy NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-28T13:17:33+02:00

Post Content

Read more +

Formazione cybersecurity: gli errori che la rendono inutileAdriano Bertolino

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2025-08-28T12:17:40+02:00

Analisi degli errori più comuni nella formazione cybersecurity aziendale che vanificano investimenti milionari. Dall’approccio teorico al mancato follow-up operativo: come trasformare i fallimenti formativi in strategie di sicurezza efficaci L’articolo Formazione cybersecurity: gli errori che la rendono inutile proviene da Agenda Digitale. Read MoreAgenda Digitale

Read more +
  Prev1…789…458Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}