Categoria Tecnologia

Come si diventa influencer? Norme e concetti da conoscere per non sbagliare

influencer4
Quella dell'influencer è una professione nuova in un ambiente in evoluzione, che prevede l’acquisizione veloce benché sistematica di conoscenze, tecniche e contesti giuridici che possono incutere un certo timore. Quali sono le regole del gioco e i risvolti della medaglia? L'articolo Come si diventa influencer? Norme e concetti da conoscere per non sbagliare proviene da Agenda Digitale.

Green new deal italiano, quando e come fare domanda per i contributi

nature g3d5d69046 1920
Da venerdì 4 novembre è possibile precompilare le domande, per poi inviarle dalle ore 10 del 17 novembre, al fine di ottenere finanziamenti agevolati e contributi a fondo perduto a fronte di progetti di ricerca, sviluppo e innovazione per transizione ecologica ed economia circolare del Green New Deal italiano L'articolo Green new deal italiano, quando e come fare domanda per i contributi proviene da Agenda Digitale.

IA e aree interne, si rischiano nuove periferie: cosa deve fare la politica di coesione

shutterstock 41294068
Il digital divide non riguarda solo l'accesso alle infrastrutture: la scarsa dotazione di IoT nelle aree interne ne determina la possibilità di adozione del machine learning con tutti i benefici che ne conseguono: ecco perché serve un approccio sistemico alla questione L'articolo IA e aree interne, si rischiano nuove periferie: cosa deve fare la politica di coesione proviene da Agenda Digitale.

Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware

76ac22ec 7617 4cd4 8d0c 73e4539006c9
È possibile spiare WhatsApp sfruttando alcune vulnerabilità che consentono di bypassare la crittografia end-to-end usata per proteggere le conversazioni. Ecco le tecniche utilizzate dai criminal hacker e i consigli per mettere in sicurezza le chat L'articolo Spiare WhatsApp: come leggere le chat, quando è legale e come invece bloccare uno spyware proviene da Cyber Security 360.

SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un’app VPN

favicon
I cyber criminali hanno realizzato una trappola attraverso account fasulli sui social. Nel mirino è una minoranza religiosa di lingua persiana, a cui viene distribuita un’applicazione VPN contenente un sofisticato spyware. Ma il rischio è molto elevato per tutti gli utenti Android. Ecco come difendersi L'articolo SandStrike: la nuova campagna di cyber spionaggio Android sfrutta un’app VPN proviene da Cyber Security 360.

NFT e maison di moda, occhio al rischio contraffazione: il caso Hèrmes

eiffel tower gbe61bffe2 1920
La pronuncia della Corte distrettuale meridionale di New York sul caso Hermès v. Rothschild è un importante spunto di riflessione sia per i brand di moda che per gli operatori della Giustizia alle prese con il dilagare degli NFT: un contesto in cui è importante tutelare i diritti di proprietà intellettuale L'articolo NFT e maison di moda, occhio al rischio contraffazione: il caso Hèrmes proviene da Agenda Digitale.

Crowdfunding, operatori in fuga dall’Italia: ecco perché il nostro mercato è paralizzato

word image 23 10
Gli operatori del mercato nazionale crowdfunding sono penalizzati dalla mancata adozione di un decreto legislativo di attuazione del Regolamento Europeo in materia di crowdfunding. Ecco come Banca d’Italia e Consob stanno provando a porre rimedio alla situazione di stasi che induce le piattaforme a stabilirsi in altri Paesi L'articolo Crowdfunding, operatori in fuga dall’Italia: ecco perché il nostro mercato è paralizzato proviene da Agenda Digitale.

Twitter a rischio flop, ora serve un colpo di genio di Musk

twitter perde soldi
Elon Musk ha preso un'azienda che già perde soldi e per la mega acquisizione l'ha pure caricata di debiti che con gli interessi toglieranno ancora più profittabilità. "La piazza del mondo" - come l'ha chiamata - ha bisogno di una idea fulminante per salvarsi, come Musk ha fatto con Tesla. Forse la chiave è nel web3 L'articolo Twitter a rischio flop, ora serve un colpo di genio di Musk proviene da Agenda Digitale.

NFT e arte: lo stato delle regole su autenticità e diritti d’autore

nft gbef499897 1920
Un NFT non include l’opera associata né, in automatico, i diritti d’autore: sgomberare il campo da alcuni falsi miti può aiutare a capire meglio l’effettiva portata dello strumento. Ecco il punto sui nodi autenticità, certificazione e integrazione negli smart contract L'articolo NFT e arte: lo stato delle regole su autenticità e diritti d’autore proviene da Agenda Digitale.

Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani

favicon
Per rispondere efficacemente ad attacchi e incidenti di sicurezza in tempi rapidi e con il minimo impatto a livello sistemico, le organizzazioni devono investire in formazione individuale e infondere nei loro team una vera cultura della sicurezza: ecco un nuovo approccio al cyber risk management L'articolo Cyber risk management: un nuovo modello di protezione dati per l’azienda di domani proviene da Cyber Security 360.