Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

BNN: il modello matematico che “anticipa” la neurodegenerazioneMarco Armoni e Imma Orilio

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:06+01:00

Un modello matematico-computazionale interpreta le patologie neurodegenerative come transizioni di fase in reti sinaptiche. Equazioni differenziali, grafi e analisi spettrale collegano perdita sinaptica, infiammazione e aggregazione proteica a instabilità e aumento di entropia, anticipando il collasso funzionale oltre soglie critiche L’articolo BNN: il modello matematico che “anticipa” la neurodegenerazione proviene...

Read more +

Il pregiudizio del pensiero: quando l’IA ci costringe a ripensare noi stessiRiccardo Manzotti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:04+01:00

Gli LLM dialogano con abilità, ma negar loro il pensiero spesso rivela un pregiudizio: agli umani basta poco per parlare di “mente”, alle macchine no. Ridurre tutto al “next token” è fuorviante perché predire implica modellare senso. La differenza decisiva oggi è nei fini: manca l’autotelia, da cui nasce l’allineamento...

Read more +

Cosa serve all’Italia per competere con l’AIGiorgio De Nardi

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:03+01:00

Alla Silicon Valley non interessa il passato né il titolo accademico, ma conta solo quanto velocemente riesci a trasformare un’intuizione in un prodotto scalabile e redditizio. Ecco alcuni esempi che dimostrano perché l’Italia non può limitarsi ad osservare, ma deve crederci, osare, rischiare ed investire L’articolo Cosa serve all’Italia per...

Read more +

Potenziale di attacco: la metrica che rende “reale” una vulnerabilitàSokol Kolgjini

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:02+01:00

Il potenziale di attacco non riguarda quante difese hai, ma quanto costi imponi a chi prova a colpirti. Proprio come nel furto al Louvre: allarmi, telecamere e personale c’erano, ma non hanno aumentato abbastanza tempo, frizione e rischio per gli aggressori. Nei sistemi IT la domanda è la stessa: quanto...

Read more +

AI, come e quanto la usano i professionisti italianiAlessandro Longo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:01+01:00

I dati del X Rapporto sulle libere professioni in Italia 2025. L’AI è usata soprattutto per accelerare pezzi di lavoro che ruotano attorno a testi e ricerca, mentre l’integrazione nei processi, nei gestionali e nei servizi al cliente resta limitata. La partita si giocherà qui...

Read more +

L’AI accelera la Scienza ma la restringe: il paradossoAlessandro Longo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:29:00+01:00

Uno studio su milioni di articoli mostra che usare l’IA aumenta pubblicazioni, citazioni e avanzamento di carriera. Ma, nel complesso, i temi di ricerca tendono a concentrarsi: più produttività individuale, meno varietà collettiva e meno interazione tra comunità scientifiche L’articolo L’AI accelera la Scienza ma la restringe: il paradosso proviene...

Read more +

Relazioni parasociali: quando il digitale sostituisce il realeEmiliano Mandrone

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:28:59+01:00

La realtà digitale genera nuove forme di dipendenza emotiva verso creator e intelligenze artificiali. Questi legami monodirezionali, definiti parasociali, plasmano società e comportamenti, creando effetti patologici quando sostituiscono completamente le relazioni umane autentiche L’articolo Relazioni parasociali: quando il digitale sostituisce il reale proviene da Agenda Digitale. Read...

Read more +

Esoscheletri e intelligenza artificiale: come cambiano lavoro e saluteSandro Brignone, Maria Adelaide Gallina, Renato Grimaldi e Silvia Palmieri

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:28:58+01:00

Gli esoscheletri, robot indossabili che supportano o potenziano il movimento, stanno passando dai laboratori a lavoro e sanità. L’IA interpreta postura e intenzione motoria tramite sensori e adatta l’assistenza in tempo reale, migliorando sicurezza e fluidità ma aprendo anche questioni etiche e organizzative L’articolo Esoscheletri e intelligenza artificiale: come cambiano...

Read more +

Disney e Warner contro Midjourney: perché la causa può cambiare l’IALuciano Daffarra

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:28:57+01:00

Disney e Warner Discovery portano Midjourney davanti alla Corte federale californiana accusandola di violazioni dirette e vicarie del Copyright Act: dalle copie dei personaggi iconici all’omessa prevenzione degli abusi degli utenti. La posta in gioco include addestramento, output e distribuzione. L’articolo Disney e Warner contro Midjourney: perché la causa può...

Read more +

WhatsApp in azienda: quando le chat possono costare caro in tribunaleAdriano Bertolino

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-01-20T17:28:56+01:00

WhatsApp tra colleghi non è più semplice coordinamento: è un canale dove finiscono ordini, dati e sfoghi. Quando esplode un contenzioso, quella “normalità” diventa prova, rischio e costo. Nel 2025 la Cassazione fissa un limite: la corrispondenza privata resta inviolabile, anche se inoltrata al datore L’articolo WhatsApp in azienda: quando...

Read more +
  Prev1…789…515Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}