Cognitive Computing

Red Hat: con la AI generativa mirata accelera l’automazione dell’IT
Robotica in agricoltura: limiti e vantaggi
Come creare efficaci presentazioni aziendali con l'AI
L’AI batte l’uomo alla guida dei droni. Non prendiamocela: ci darà una mano
Automation o AI generativa: chi “ruba” davvero lavoro?
L’AI generativa “beve” tanta acqua: picco di consumi da gestire 
AI e coding: non tutto è come sembra
Intelligenza artificiale e biotech: stato dell’arte e prospettive
Dal Nord Europa ondate di freddo in arrivo sul quantum computing
L’AI cataloga i tumori, un secondo pilota per i patologi
Signal si prepara al “post-quantum crime”
Chip MARSM: l’AI va sul satellite per inviare meno dati a terra
AI generativa: gli strumenti e le strategie per l’automazione dell’IT
Qubit più coerenti, cancellando il rumore come nelle cuffie
AI nella scuola: c’è chi la usa con entusiasmo
Nemmeno l’AI può prevedere quanto consumerà l’AI
Lenovo punta tutto su Edge e AI
Prove di standard per l’AI watermark, sul cloud di Adobe
Con l’AI generativa cambiano infrastruttura cloud, on-premise ed edge
Prompt engineering: cos’è e come comunicare efficacemente con l’AI
La Vesuvius Challenge svela la passione dell’AI per la storia
Da un intreccio di FM nasce un’AI ibrida e per tutti
AI generativa, un centro di eccellenza per la definizione di use case e la creazione di valore
Riconoscimento facciale per accedere a servizi pubblici. Gli USA ci provano
Mondo Mac: ecco le app basate su AI più diffuse
Dal trading system al bot
SAP NOW: AI e insight per garantire la competitività
In arrivo l’AI factory, partirà a bordo delle auto elettriche
L’unicità dell’AI sfida i CIO. Si vince puntando sulle persone
Non solo ChatGPT: come l’Intelligenza Artificiale può aiutare le aziende a migliorare
Social loafing: l’altro ci rende più pigri, anche se è un robot
Next Gen AI: il motore del cambiamento
Più ubbidiente e “secchione”, tra gli LLM GPT-4 si rivela anche più pericoloso
Come ragionano gli LLM in contesti visivi? Per ora resta meglio l’essere umano
Edge computing: l’impatto nella pratica
Bias, foundation model e privacy al centro “dell’AI Act statunitense”
Il cane robot di Boston Dynamics racconta le tecnologie future
Shadow AI: Appian punta su un uso più accurato ed efficace dell’AI Generativa
No privacy chiara, no budget IT: l’AI non ha ancora convinto le imprese UK
AI generativa: ecco come può aiutare gli sviluppatori a ridurre il time to value
AI generativa e generazione di chip: Nvidia sperimenta
Quantum 2030: l’Irlanda crea sinergie interne attorno ai qubit
Il supercomputer più green del mondo oggi? Green500 invecchia
I tanti volti dell’AI privata allo studio dei leader tech italiani
USA: più potere contro reati AI e deepfake
Non solo Aurora: Intel accelera anche i calcoli della ricerca europea
AI, la premessa per un'implementazione di successo? Puntare sull'information automation
Certificare performance quantistiche: ora per device ottici integrati si può
No code e AI per una computer vision innovativa ma davvero per tutti
Un transistor “organico” per malattie neurodegenerative: grande passo nella ricerca
Volti reali e volti AI: se bianchi, irriconoscibili
Produrre ossigeno su Marte per colonizzarlo: ci pensa un robot
Quantum computing e la corsa contro il tempo imperfetto
Negozi energivori: con self AI e “sensori bottone”, meno consumi e più comfort
L’AI in UE non licenzia, ma premia i Paesi più digitali e dinamici
La scansione AI della retina può “far bene” al cuore
Microsoft punta su Copilot Studio per personalizzare l’AI generativa
Scouting calcistico: il Siviglia FC valorizza le soft skill grazie all’AI generativa
AI e robot giocano al piccolo chimico regalando speranze contro la crisi climatica
Scoperta backdoor universale: ora tutti possono avvelenare modelli di immagini
La sfida europea per competere con ChatGPT 
Output tossici da AI generativa con un successo che sfiora il 100%
Google DeepMind gioca con gli LLM e li convince e scoprire cose nuove
Piattaforme AI no-code: come funzionano, tipologie e benefici
Previsioni meteo con AI: veloci e fidate, ma non sostitutive
Nasi elettronici e sicurezza alimentare: l’AI riconosce i cibi pericolosi
AIOps: come sfruttare l'intelligenza artificiale per monitorare le applicazioni
AI: ANIMA Sgr punta sull'open source per sprigionare tutto il valore dei dati
Privacy e Cloud quantistico: la soluzione è nella luce
HPC più veloce grazie ai qubit. Ma quanta energia…
Test di LLM in camice: gara di empatia e diagnosi
AI e consumi energetici: chi punta il dito e chi guarda il dito e non la luna
L’AI vuole copiare i bambini per minimizzare i dati di training
L’AI generativa protagonista a Microsoft Ignite 2024
Chip e AI avranno sempre più sete e ogni singolo pagherà loro da bere
Dati sintetici: perché saranno sempre più importanti e, forse, più accurati
Intelligenza artificiale e macchine industriali: come cogliere la rivoluzione
Razzista e gentiluomo: così sta diventando il modello AI del futuro
Business Intelligence, la grande opportunità dell’IA generativa
L'AI generativa è solo l'inizio: ora tocca alle aziende
Il potere dell’AI sta nel saper valorizzare quello umano. Parola di OpenText
AI agente anti-fumo: stretta tech di Singapore contro i furbetti della sigaretta
Computer vision e AI non bastano per gestire aree affollate. Serve creatività
Industrializzare l’AI per massimizzare i ritorni
AI e ML aiutano i primi soccorsi ad arrivare prima
Polizia e riconoscimento facciale: è Microsoft a dire no a tutti
Quando trascrive, l’AI diventa volgare e non ammette pause
Verso il robot “tuttofare”: si parte da un database condiviso e open source
Forza lavoro, forza d’attrito: rischio freno per l’AI
L'impatto dell'AI predittiva: come mettere a valore i dati
Più potenza di calcolo? Usare il cervello, e copiarlo. Lo fa anche Intel.
Il futuro dell’AI generativa è nella specializzazione
Clearbox AI: dati sintetici per combattere le frodi bancarie online
Partenze intelligenti: ora le crociere le suggerisce un ChatGPT specializzato
SAS Innovate on Tour: focus sull’AI in ottica di produzione
Social e AI: cosa può andare storto?
Infrastruttura IT per l’intelligenza artificiale: come implementarla
Intelligenza artificiale e privacy: ci pensa la blockchain
GenAI, dalla sperimentazione alla scalabilità: al centro la gestione di costi e dati
Come usare l’AI generativa in azienda: l’esperienza di Alpitour World
Sfruttare il potenziale della GenAI: strategie e best practice dai leader del mercato
Il nuovo mondo digitale: introduzione ad AR, VR nel mondo industriale
AI generativa multimodale: l’evoluzione continua (e prepara la strada alla AGI)
Modelli LLM in azienda: come valutare l’alternativa open-source 
Intelligent Document Processing: come innovare con l'AI, dalla classificazione alla ricerca
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Intelligenza, artificiale, responsabile e consapevole: la vision di Archiva Group 
AI e copyright, arriva in soccorso la Blockchain  
Dati intelligenti, sviluppo veloce: la business AI di SAP per trasformare le organizzazioni 
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
“Trustworthy AI”, l’intelligenza artificiale secondo Microsoft
Enteprise AI in Italia, le sfide da affrontare
L’intelligenza artificiale a cosa serve davvero? Moxoff lancia Tide che aiuta a capirlo
AI, la questione (non risolta) delle competenze
Dell Technologies: “ll momento di implementare la AI è adesso”
La Volpe (IBM): “I dati aziendali sono la linfa vitale per il successo della GenAI”
GenAI all’edge, la forza che accelera l’unione tra AI e edge computing
“Ecco come la AI sta aiutando a gestire le riunioni aziendali”
Agenti AI, come creare un motore di ricerca per i dati aziendali
Intelligenza generativa o “Grande Abilità Combinatoria”?
Quantum computing: un futuro in costruzione tra sfide e opportunità. E l’Italia?
Global Cooperation Barometer: l’AI al centro del cambiamento secondo il World Economic Forum
Computer quantistici: le applicazioni, lo sviluppo, l’impatto
DeepSeek: la nuova frontiera dell'AI per i CIO, tra opportunità e sfide
Intelligenza artificiale, è boom in Italia: +58% a quota 1,2 miliardi
Come si sviluppa su un computer quantistico
L'Intelligenza artificiale al servizio della Giustizia Amministrativa
L'AI può cancellare il nostro pensiero critico?
Mercadante (Cisco): “Dall’entusiasmo alla concretezza: nell’AI non si può più aspettare”
ShareXLS, come usare Excel in modo ancora più proficuo
Puma va più veloce con BOARD

Connettività IIoT e Cybersecurity, le chiavi del nuovo manufacturing

Cybersecurity e digitalizzazione: è davvero mission impossible?
La collaborazione IT e OT di Siemens trova spazio in Barilla
Maggiore efficienza e più alti standard di controllo qualità: ecco cosa garantiscono le soluzioni di localizzazione RTLS di nuova generazione
Senza cybersecurity impensabile la convergenza tra OT e IT
5G: opportunità per l’industria 4.0
Il nuovo Regolamento Macchine Ue mette l’accento sulla sicurezza
Geotermia e data center: un contributo sostenibile ma assetato

Customer engagement a prova di futuro

Dal fashion al banking: perché fare segmentazione del mercato
CPQ: cos'è e come accelerare il processo di vendita step by step
Lead Management: cos’è e come integrarlo con il CRM
Software CRM e fashion:per un campaign management al top
DMP: cos’è e come migliora la strategia online delle aziende
Retail: così si risponde ai nuovi modelli di consumo
I KPI retail per assicurarsi di essere omnichannel
Codesign, il vero valore del system integrator
Digital trasformation aziendale, l'approccio di Sopra Steria
CRM marketing e omnichannel: cosa deve saper fare il software
Direct Marketing via Email, SMS e IM: i 9 step da conoscere
Come implementare Salesforce rapidamente e senza stress
Salesforce marketing cloud: per un'UX veramente multicanale
Lead nurturing nel finance: quanto vale individuare il target giusto
Unified commerce: cos’è e come cambia la GDO
I requisiti del CRM per far dialogare i sistemi applicativi legacy
Mobile banking: servizi e strumenti per il 2020 post Covid
Consulenza digital transformation l’esperienza di Sopra Steria
Come integrare i sistemi CRM al customer journey con Sopra Steria
Sopra Steria: la sicurezza di un partner certificato Salesforce
Sopra Steria: le nuove strategie di open banking
Integrare il marketing cloud al sales: il metodo di Sopra Steria
Digital merchandising: ecco la strategia di successo del retailer
CRO, come ottimizzare il tasso di conversione in tre passi
I benefici di una supply chain resiliente nell’omnicanalità
E-commerce 2.0 per il grocery, l'esperienza di Sopra Steria
Come gestire il credito di filiera: parola all'esperto
Sopra Steria, i benefici tangibili di una gestione integrata della supply chain
Trend eCommerce 2021: tutto quello che devi sapere
Sopra Steria: il partner per rivoluzionare il banking
Come mappare le relazioni dei clienti per una vista a 360: l’analisi dei gruppi di clienti connessi
Salesforce Customer 360, 3 fattori per innovare la tua strategia
Data driven retail: come una soluzione rivoluziona il new normal
Digital Wealth Management: nuove opportunità grazie ai dati
Open Banking: come cogliere le opportunità offerte dalla PSD2
Modelli data driven per banking e retail, ecco cosa fa Sopra Steria
Gestione dei prospect client: 3 step nel banking
Computer Gross Point of View: soluzioni e servizi
PA e Covid, come hanno affrontato la pandemia le pubbliche amministrazioni?

Cybercrime

Petya, ecco quello che stupisce di quest’ultima generazione di attacchi
La rinascita di Shamoon e la comparsa di Stonedrill, tutti gli effetti di questi malware
Symantec: in crescita lo spam legato a eventi stagionali e ai social network
Cybercrime: sfida impegnativa per l’Italia
Crescono le minacce sui dispositivi mobili: che fare?
Cybercrime sempre più aggressivo
Cyber crime: quali minacce per il 2014?
Cyber Security: lo scenario delle minacce e le best practice di protezione
Data Breach Investigation Report 2014: la security parte dalla conoscenza
Cybercrime: aumenta la gravità degli attacchi
Oltre il perimetro: come ridisegnare l’Enterprise Security
L'impatto economico del cybercrime
Eset Secure Authentication: autenticazione via cellulare
Eagle Networks: una security pervasiva in tutta l’azienda
Collaborazione e approccio reattivo per combattere le minacce
Fortinet, aggiornare le competenze per fronteggiare i cybercriminali
Retail: il cybercrime porta a ripensare la sicurezza
Sicurezza 2015: un'analisi dei principali trend
Rapporto Clusit 2015: così cambiano i rischi per la sicurezza in Italia
Cybercrime: c'è ancora molto da fare per proteggersi!
Ping Identity: guanto di sfida sul mercato italiano
Essere impresa ai tempi del cybercrime
Cybercrime: il mercato “mimetico” parallelo
Trend Micro, Il 2016 sarà l’anno delle estorsioni online
Trend Micro: arriva l’anno delle estorsioni “su misura”
Ibm Security acquisisce Resilient Systems per rafforzare la propria offerta
La rimozione del malware, le strategie aziendali per la sicurezza informatica
Il ruolo del Ciso nell’identificare i rischi informatici, il parere di Idc
Forrester, ecco le cinque tendenze della sicurezza informatica 2016
Rsa: fare della sicurezza informatica un vantaggio competitivo
Fortinet: nuovi approcci per un wi-fi business critical
Security: prevenire gli attacchi... e usare tanto spirito critico!
Bt e Kpmg fanno il punto sulla sicurezza
La minaccia cryptoransomware e la risposta di Kaspersky Lab
Aziende e Sicurezza It: attaccare per difendersi
Check Point: per la sicurezza servono consapevolezza e soluzioni globali
Kaspersky Lab presenta RannohDecryptor per sconfiggere il ransomware CryptXXX
Cyber security in Italia e nel mondo, quale la situazione secondo l’indagine EY
Nel 2017 continuano a crescere gli attacchi informatici, ecco i dati del Soc di F5
Sistemi per la sicurezza informatica aziendale, come costruire una strategia efficace
È possibile assegnare un valore economico alla voce “rischio cyber”?
Clusit Security Summit 2017, quali prospettive per la sicurezza informatica in Italia
Più di un miliardo di ransomware nel mondo nel 2016, parola di Trend Micro
Cybersecurity: il lato oscuro dell’IoT
Quanto costano gli attacchi informatici al settore finance? Le 5 regole per difendersi
Sicurezza IT: tre consigli per le aziende
“Colpo in banca” ai tempi del cybercrime: fasi dell’attacco e suggerimenti per proteggersi
Crimini informatici, quali i bersagli e le ragioni degli attacchi
IDC: quale l’impatto della sicurezza informatica sulle organizzazioni industriali
Attacchi informatici e cybercrime, quali rischi con i media player
Sicurezza e IoT, attenzione agli attacchi Dos e Ddos e alle loro conseguenze
Come attaccare i robot industriali, la sicurezza informatica nell’Industria 4.0
Juniper, l’evoluzione della security parte dalla rete
Come difendersi dal malware che si maschera nel cloud
Il crimine informatico? Crimine reale
Le conseguenze degli attacchi cyber, paragonabili a grandi catastrofi naturali
Una soluzione per garantire la sicurezza in ambiente industriale
PMI sicure come le grandi imprese per vincere il cybercrime
I modelli comportamentali per identificare e prevenire le minacce interne
Attacchi hacker in ospedale, come funzionano?
Black Hat: significato e classificazione degli hacker (buoni e cattivi)
Cosa insegnano alle aziende i peggiori incidenti di sicurezza informatica del 2017
Editor di testo: attenzione ai plug-in rischiosi per la security
Sistemi di controllo industriali (ICS) più sicuri grazie ai firewall
Minacce Web Based: tutti i dati relativi ai primi 9 mesi del 2018
Attacchi DDos, numeri in calo nell’ultimo periodo del 2018, ma i più sofisticati crescono
Sicurezza degli endpoint: ecco come capire da dove arrivano gli attacchi
Credential stuffing cos'è? Ecco gli effetti di questa tipologia di attacchi
Phishing informatico, quanto è diffuso questo reato? Ecco i dati Trend Micro
Contraffazione dei domini, ecco le tecniche e i trend di queste frodi
Kaspersky a fianco dei Security Operations Centers nella lotta alle cyberminacce
Tecniche di crittografia più agili per tenere il passo con le minacce
Agosto 2019: tutte le principali minacce rilevate da Check Point Research
Robot e sicurezza, i rischi determinati dall'influenza sociale delle macchine
Attacchi informatici 2019, ecco le cause principali
GoldBrute, ecco come funziona la versione del malware rilevata a fine 2019
Attacchi informatici 2019 e cosa aspettarsi per il 2020
Conversation hijacking, ecco cos'è e come difendersi
Cybercrime: ecco quali possono essere gli attacchi agli ambienti industriali
Hacker e crittografia, la nuova soluzione di protezione di Sophos
Attacchi informatici via mail, ecco alcuni dei principali
Ransomware, come vengono usati? Ecco i nuovi trend
Attacchi informatici potenziati dall'IA: ecco cosa aspettarsi
Malware, ecco cosa sono WildPressure e Milum
xHelper, ecco cos'è e come funziona questo malware
Attacchi ransomware nel 2019: l'Italia è seconda in Europa
Sicurezza industriale, nel 2019 raddoppiate le vulnerabilità
Anti Ransomware Day, Kaspersky e Interpol insieme per sensibilizzare le aziende
Remote Endpoint Protection: le novità della soluzione Qualys
Web skimming, ecco cos'è e come funziona
Minacce APT, esempi di attacchi a sistemi Linux
Qual è il costo della violazione dei dati?
Attacchi DDoS: aziende colpite e tipologie di minacce secondo dati Akamai
QR code e rischi per la sicurezza: qual è il sentiment dell'utente?
Microsoft Digital Defense Report, ecco tutti i dati
Minacce cyber 2020: ecco cosa sta accadendo secondo gli esperti Fortinet
Sicurezza informatica, conoscere gli hacker per colpire il cybercrime
GravityRAT, cos'è e come si sta evolvendo
Rapporto Clusit 2020, tutti i numeri del primo semestre
Furto dei dati, ecco cosa è successo nei primi mesi 2020
Log cloud, ecco come sono usati per sferrare attacchi
File malevoli, quanto sono aumentati nel 2020?
Cybersecurity, ransoware e sanità: ecco cosa è successo a fine 2020
Sicurezza informatica nel 2021: quali minacce?
X-Force Threat Intelligence Index 2021, i dati pubblicati da IBM
Ransomware, cosa è accaduto nel 2020 e come comportarsi
Ecco come funziona il ransomware Cring e cosa fare
Nation state cyberattack, numeri in aumento
Quanto costa un attacco ransomware? I dati della ricerca Sophos
Ransomware: ecco le tipologie d'attacco e i settori più colpiti
Attacchi ai governi, ecco come funziona quello individuato da CPR
BackdoorDiplomacy, ecco cos'è e come funziona
Attacchi DDoS Distributed Denial-of-service, i dati 2021 di F5
Operation SpoofedScholar, ecco come funziona l'attacco di TA453
Attacchi OT/IoT, i dati del report di Nozomi Networks
Attacco alla Regione Lazio: il ransomware ha sfruttato la vulnerabilità della VPN
WhiteJar, la piattaforma di ethical hacker che sfrutta il crowd contro il cybercrime
No More Ransom, ecco quel che si è evitato in 5 anni
Ransomware, ecco quali sono stati i più popolari nel primo trimestre 2021
Ransomware, i dati dello studio Trend Micro
Sicurezza IoT: raddoppiati gli attacchi rispetto a 1 anno fa
Data sharing e rischi per la sicurezza: il report Kaspersky
Quali sono i malware più pericolosi? Ecco i dati Check Point Software