Economia

Come l’Intelligenza Artificiale e il Machine Learning p...

Applicazioni basate su AI e il ML automatizzano attività di routine nella logist...

Transport Management System: cos’è e vantaggi per la ge...

Le piattaforme software TMS permettono di ottimizzare e automatizzare la gestion...

Cultura dell’innovazione: come identificare e sbloccare...

L’80% delle imprese considera la tecnologia fondamentale per migliorare la produ...

Controllo di gestione: i principi chiave e come miglior...

Rendere i manager consapevoli dei problemi e fornire le informazioni necessarie ...

Il futuro della Supply Chain passa attraverso la Proces...

Le catene di approvvigionamento affrontano sfide sempre più complesse, con risch...

La Cassazione sulla vessatorietà della clausola floor.

Nota a Cass. Civ., Sez. I, 28 gennaio 2025, n. 1942. Massima redazionale Nella s...

CORRETTIVO CARTABIA: modifiche in materia di mediazione...

di Gabriella Ciriolo Lexant In data 25 gennaio 2025 sono entrate in vigore le mo...

Rapporto Ocse e Ue sulla sicurezza dell’AI. Scarica il ...

SCARICA L’ INTERNATIONAL AI SAFETY REPORT Pubblicato il primo “International AI ...

Vodafone, prima videochiamata spaziale su smartphone 4G...

Videochiamare con il satellite, basta un semplice smartphone Connettere tutti, i...

DeepSeek. Dopo blocco in Italia, faro di altri Paesi

Le notizie di oggi. Dopo il blocco in Italia DeepSeek sotto indagine anche in Co...

Vodafone si conferma al primo posto per qualità della r...

Vodafone si conferma anche a gennaio 2025 come il miglior operatore della rete m...

Graduatoria procedura di mobilità Cat. A, scorrimento d...

Scorrimento della graduatoria finale relativa alla procedura di mobilità, approv...

La nomina del DPO: competenze, indipendenza e incompati...

Introdotto dal GDPR, il responsabile della protezione dei dati (RPD, o meglio co...

DeepSeek, ecco il lato oscuro dell’AI cinese

Sfruttando chip meno costosi e minori quantità di dati, la startup cinese DeepSe...

Il Browser Syncjacking dirotta i nostri dispositivi sfr...

Questo attacco dimostra come, partendo da una compromissione minima, il Browser ...

TorNet: la nuova backdoor che sfrutta la rete TOR per e...

Una backdoor mai documentata prima sta sfruttando la rete TOR per le sue attivit...

Questo sito utilizza i cookie. Continuando a navigare nel sito, accetti il nostro utilizzo dei cookie.