Categoria Tecnologia

Il nuovo Twitter di Musk che sogna l’app per fare tutto

Elon Musk Twitter combo.jpg 997313609

Far pagare gli iscritti, moderazione dalle maglie larghe, tagli a migliaia e l'obiettivo di un'app unica con cui fare pagamenti, scambi di denaro, chat, gaming, social, informazione, intrattenimento. Una sorta di agorà del futuro, in alternativa al metaverso di Zuckerberg
L'articolo Il nuovo Twitter di Musk che sogna l’app per fare tutto proviene da Agenda Digitale.

Microchip, la miopia delle guerre commerciali Usa-Cina

chip shortage

Le continue guerre commerciali, gli embarghi nell’export e nell’import di tecnologie cinesi, continuano a contribuire alla realizzazione di ecosistemi distinti riducendo l’interoperabilità e i principi di design delle tecnologie. Le conseguenze al momento sono imprevedibili, ma sono sicuro a scapito dell'innovazione
L'articolo Microchip, la miopia delle guerre commerciali Usa-Cina proviene da Agenda Digitale.

PA digitale: buone pratiche delle Regioni Ue che l’Italia dovrebbe imitare

italia bruxelles scaled e1599459718980

Le PA italiane sono alle prese con la sfida della trasformazione digitale: quali strumenti per affrontarla? L’Osservatorio Agenda Digitale offre alcuni spunti ai decisori del Paese per supportarli nelle azioni di programmazione e intervento strategico, anche sfruttando le esperienze oltre confine
L'articolo PA digitale: buone pratiche delle Regioni Ue che l’Italia dovrebbe imitare proviene da Agenda Digitale.

Per competere con Usa e Cina dobbiamo imparare l’arte di ricominciare

shutterstock 758337358

La quarta rivoluzione non aspetta ma l’Europa cincischia, stretta in una tenaglia dalle potenze americana e cinese. Un estratto dal libro “Lo slancio decisivo – Il decennio determinante per il nostro destino industriale” (Egea, 2022) di Carlo Purassanta, vicepresidente esecutivo di ION,
L'articolo Per competere con Usa e Cina dobbiamo imparare l’arte di ricominciare proviene da Agenda Digitale.

IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi

word image 59419 1

È stata identificata una nuova variante del malware IceXLoader dotata di nuove funzionalità per garantirsi la persistenza nel sistema colpito, eseguire comandi da remoto, raccogliere informazioni sul PC della vittima ed esfiltrare dati. Ecco tutti i dettagli e i consigli di mitigazione del rischio
L'articolo IceXLoader, il malware che elude gli antivirus ed esfiltra dati: ecco come difendersi proviene da Cyber Security 360.

La violenza contro le donne in rete ha mille facce: come avviene, gli strumenti di difesa

gender violence

La dimensione digitale della violenza di genere riguarda una vasta gamma di atti commessi online o tramite strumenti tecnologici che sono parte del continuum di violenza che donne e ragazze subiscono anche nella sfera domestica. Un fenomeno così vasto che non esiste una definizione che ne copra le diverse sfumature
L'articolo La violenza contro le donne in rete ha mille facce: come avviene, gli strumenti di difesa proviene da Agenda Digitale.

Phishing e scam: come difendersi e prevenire le minacce

pishing

Phishing e scam sono minacce “sempreverdi” del panorama della sicurezza informatica e consentono ai criminali digitali di rubare informazioni riservate e sensibili attraverso la posta elettronica. Vediamo nel dettaglio di cosa si tratta e, soprattutto, come prevenire questi accadimenti
L'articolo Phishing e scam: come difendersi e prevenire le minacce proviene da Cyber Security 360.