Categoria Tecnologia

Rentri, cos’è e come funziona il registro elettronico per la tracciabilità dei rifiuti

recycle ga93bdc6ee 1280
L'innovativo registro elettronico nazionale Rentri è stato pensato per garantire la tracciabilità dei rifiuti avvalendosi integralmente di documentazione digitale: vediamo nel dettaglio come sarà composto, come iscriversi e quali sono gli obiettivi prefissati con la sua istituzione L'articolo Rentri, cos’è e come funziona il registro elettronico per la tracciabilità dei rifiuti proviene da Agenda Digitale.

La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli

shutterstock 797298901 scaled 1
L’esplosione del sistema Voice over Internet Protocol come modello contemporaneo di telefonia porta con sé un conseguente incremento delle minacce informatiche associate. Ecco perché occorre adottare delle misure che minimizzino i rischi nella comunicazione aziendale e contrastino le principali minacce contro la sua integrità L'articolo La cyber security applicata alla telefonia VoIP: rischi e misure per minimizzarli proviene da Cyber Security 360.

Facebook Ads Library: cos’è e come usarlo per campagne marketing efficaci (e non solo)

facebook ads
Facebook Ads Library è un tool che permette di ricavare preziose informazioni dalle campagne attive all’interno dell'ecosistema di Meta. Molto utile per i professionisti del marketing, può esserlo anche per quegli utenti Facebook e Instagram alla ricerca di maggiore trasparenza in ambito politico e sociale L'articolo Facebook Ads Library: cos’è e come usarlo per campagne marketing efficaci (e non solo) proviene da Agenda Digitale.

Entanglement e bias cognitivo: così la fisica quantistica riscrive i modelli economici

word image 159366 5
Non siamo sempre razionali, né egoisti: i modelli finanziari classici non riescono quindi a descrivere il comportamento umano. Si fanno invece largo modelli quantistici in grado di comprendere bias cognitivi come l’effetto ordine: i dettagli e l'implementazione su computer fotonici L'articolo Entanglement e bias cognitivo: così la fisica quantistica riscrive i modelli economici proviene da Agenda Digitale.

Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno

favicon
L’e-mail dell’Agenzia iraniana per l’energia atomica, l’organizzazione governativa che si occupa dello sviluppo del nucleare, è stata hackerata qualche giorno fa. Se, dapprima, la stessa agenzia aveva puntato il dito su un “Paese straniero”, l’attacco è stato poi rivendicato da un gruppo di hacktivisti nazionale L'articolo Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno proviene da Cyber Security 360.

Chip: Taiwan e quel delicato equilibrio che impedisce l’escalation Usa-Cina

F35s on circuit board
Le manovre Usa per rallentare la corsa di Pechino verso la supremazia tecnologica e ridurre la propria vulnerabilità sul fronte dei chip si susseguono a suon di restrizioni e nuove norme. Tra i due litiganti c’è Taiwan: ed è proprio la rete di dipendenze che lega le due potenze alla TSMC che aiuta a mantenere la pace L'articolo Chip: Taiwan e quel delicato equilibrio che impedisce l’escalation Usa-Cina proviene da Agenda Digitale.

Disinformazione, le Linee Guida Ue per insegnanti e educatori: cosa sono e prossimi step

guidelines
Le linee guida Ue per educatori e insegnanti sono uno strumento pratico e agile, pensato per ampliare la conoscenza in materia di disinformazione, promuovere un uso responsabile e sicuro delle tecnologie digitali e generare una comprensione più ampia dell’alfabetizzazione digitale. Perché sono importanti L'articolo Disinformazione, le Linee Guida Ue per insegnanti e educatori: cosa sono e prossimi step proviene da Agenda Digitale.

Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR

favicon
Le imprese, per promuovere i loro prodotti e servizi, sviluppano campagne di marketing che prevedono, tra l’altro, anche l’acquisto e l’utilizzo di banche dati contenenti informazioni personali dei “prospects”, coloro che “in prospettiva” potrebbero diventare clienti. Ecco un vademecum per eseguire gli specifici trattamenti in modo conforme ai principi di protezione dei dati personali L'articolo Marketing e privacy: come acquisire e gestire banche dati clienti in modo conforme al GDPR proviene da Cyber Security 360.