Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

Pirateria libraria e IA, il nuovo saccheggio globale dei contenutiLuciano Daffarra

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-22T22:18:26+01:00

La pirateria libraria non colpisce più soltanto editori e autori ma diventa anche una fonte di dati per l’intelligenza artificiale. Il caso Anna’s Archive mostra come shadow libraries e modelli generativi possano intrecciarsi in un mercato illecito globale L’articolo Pirateria libraria e IA, il nuovo saccheggio globale dei contenuti proviene...

Read more +

NIS2 e Cybersecurity Act 2, verso un quadro europeo più coordinatoTommaso Diddi e Luisa Franchina

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-22T22:18:25+01:00

Il parere congiunto di EDPB ed EDPS su CSA2 e NIS2 punta a rafforzare la resilienza digitale europea e a semplificare gli adempimenti. Al centro restano il coordinamento tra autorità, la certificazione e la tutela dei diritti fondamentali . L’articolo NIS2 e Cybersecurity Act 2, verso un quadro europeo più...

Read more +

Smart City “all’italiana”: perché i dati divisi paralizzano le nostre cittàMatteo Forte

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-03T13:04:17+01:00

Le città italiane gestiscono trasporto pubblico, sharing e logistica come sistemi separati. La frammentazione dei dati genera congestione e sprechi. API standardizzate, AI e politiche di interoperabilità sono gli strumenti per costruire ecosistemi urbani davvero integrati L’articolo Smart City “all’italiana”: perché i dati divisi paralizzano le nostre città proviene da...

Read more +

Misurare, controllare, decidere: cosa succede nell’impresa digitalizzataDavide Liberato lo Conte

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-03T13:04:15+01:00

Nelle imprese digitalizzate, i sistemi di controllo e reporting possono diventare una sorta di “cornice” delle decisioni: mettono in evidenza alcuni segnali e ne oscurano altri, influenzando prudenza e rischio. Quando le richieste normative aumentano, serve governance: responsabilità chiare, regole trasparenti e possibilità di verifica L’articolo Misurare, controllare, decidere: cosa...

Read more +

DPP e ESPR: come funziona il passaporto digitale lungo la filieraAntonella Petrillo

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-03T13:04:14+01:00

Con l’entrata in vigore dell’ESPR, il Digital Product Passport diventa un’infrastruttura digitale vincolante per i dati di prodotto. Dalla progettazione al fine vita, il DPP abilita tracciabilità, circolarità e controlli pubblici in tempo reale. Progetti UE e piattaforme di filiera anticipano l’operatività dal 2026 L’articolo DPP e ESPR: come funziona...

Read more +

Perché l’IA eccelle nel codice ma inciampa nella strategia (e cosa resta all’uomo)Andrea Benedetti

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T19:26:23+01:00

L’IA generativa eccelle dove la generazione è costosa ma la verifica è economica, come nel codice o nei loop chiusi. Nei contesti a ciclo aperto, con feedback soggettivo e rischio elevato, l’automazione rallenta. La frontiera tecnologica resta irregolare e il valore umano si sposta sulla validazione L’articolo Perché l’IA eccelle...

Read more +

Trump “blocca” Anthropic, ma è solo il primo round: ecco perchéAlessandro Longo e Marco Santarelli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T19:26:22+01:00

Il Pentagono impone restrizioni severe alle aziende che forniscono AI per scopi militari, minacciando sanzioni e colpisce Anthropic. Ma i rapporti tra le aziende AI e il Governo, per usi militari e non solo, sono così complessi e interdipendenti che la vicenda non può certo finire qui L’articolo Trump “blocca”...

Read more +

Controllo dei dipendenti: quando il “bossware” diventa un rischio legaleMartina De Angeli

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T16:38:52+01:00

Il bossware consente ai datori di lavoro di monitorare l’attività dei dipendenti, ma in Italia il suo utilizzo è regolato dallo Statuto dei lavoratori e dal GDPR. Trasparenza, proporzionalità e informativa preventiva sono condizioni imprescindibili per la legittimità dei controlli. L’articolo Controllo dei dipendenti: quando il “bossware” diventa un rischio...

Read more +

Minori a rischio, alert Instagram ai genitori: una cosa buona?Guido Scorza

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T16:38:51+01:00

Instagram avviserà i genitori degli adolescenti con account teenager quando la ricerca di contenuti su suicidio o autolesionismo diventa ripetuta. Misura proattiva e potenzialmente utile, ma con limiti: età dichiarata e bugie, displacement effect, responsabilità sulle famiglie, rischi di privacy e falsi positivi L’articolo Minori a rischio, alert Instagram ai...

Read more +

Perché l’errore sull’AI nasce dalla parola “intelligenza”Antonio Chella

Data Breach RegistrySecurity NewsCommenti disabilitatiPiace: 0
Data Breach Registry2026-03-02T16:38:50+01:00

Nel dibattito sull’IA la parola “intelligenza” viene spesso usata senza definirla. Mettendo a confronto l’idea di Agüera y Arcas dell’intelligenza come fenomeno naturale della computazione e l’operazionismo di Ceccato, leggiamo l’AI come capacità reale ma eterodiretta, inserita in sistemi socio-tecnici da governare L’articolo Perché l’errore sull’AI nasce dalla parola “intelligenza”...

Read more +
  Prev1…8910…529Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}