Cognitive Computing

Come creare efficaci presentazioni aziendali con l'AI
L’AI batte l’uomo alla guida dei droni. Non prendiamocela: ci darà una mano
Automation o AI generativa: chi “ruba” davvero lavoro?
L’AI generativa “beve” tanta acqua: picco di consumi da gestire 
AI e coding: non tutto è come sembra
Intelligenza artificiale e biotech: stato dell’arte e prospettive
Dal Nord Europa ondate di freddo in arrivo sul quantum computing
L’AI cataloga i tumori, un secondo pilota per i patologi
Signal si prepara al “post-quantum crime”
Chip MARSM: l’AI va sul satellite per inviare meno dati a terra
AI generativa: gli strumenti e le strategie per l’automazione dell’IT
Qubit più coerenti, cancellando il rumore come nelle cuffie
AI nella scuola: c’è chi la usa con entusiasmo
Nemmeno l’AI può prevedere quanto consumerà l’AI
Lenovo punta tutto su Edge e AI
Prove di standard per l’AI watermark, sul cloud di Adobe
Con l’AI generativa cambiano infrastruttura cloud, on-premise ed edge
Prompt engineering: cos’è e come comunicare efficacemente con l’AI
La Vesuvius Challenge svela la passione dell’AI per la storia
Da un intreccio di FM nasce un’AI ibrida e per tutti
AI generativa, un centro di eccellenza per la definizione di use case e la creazione di valore
Riconoscimento facciale per accedere a servizi pubblici. Gli USA ci provano
Mondo Mac: ecco le app basate su AI più diffuse
Dal trading system al bot
SAP NOW: AI e insight per garantire la competitività
In arrivo l’AI factory, partirà a bordo delle auto elettriche
L’unicità dell’AI sfida i CIO. Si vince puntando sulle persone
Non solo ChatGPT: come l’Intelligenza Artificiale può aiutare le aziende a migliorare
Social loafing: l’altro ci rende più pigri, anche se è un robot
Next Gen AI: il motore del cambiamento
Più ubbidiente e “secchione”, tra gli LLM GPT-4 si rivela anche più pericoloso
Come ragionano gli LLM in contesti visivi? Per ora resta meglio l’essere umano
Edge computing: l’impatto nella pratica
Bias, foundation model e privacy al centro “dell’AI Act statunitense”
Il cane robot di Boston Dynamics racconta le tecnologie future
Shadow AI: Appian punta su un uso più accurato ed efficace dell’AI Generativa
No privacy chiara, no budget IT: l’AI non ha ancora convinto le imprese UK
AI generativa: ecco come può aiutare gli sviluppatori a ridurre il time to value
AI generativa e generazione di chip: Nvidia sperimenta
Quantum 2030: l’Irlanda crea sinergie interne attorno ai qubit
Il supercomputer più green del mondo oggi? Green500 invecchia
I tanti volti dell’AI privata allo studio dei leader tech italiani
USA: più potere contro reati AI e deepfake
Non solo Aurora: Intel accelera anche i calcoli della ricerca europea
AI, la premessa per un'implementazione di successo? Puntare sull'information automation
Certificare performance quantistiche: ora per device ottici integrati si può
No code e AI per una computer vision innovativa ma davvero per tutti
Un transistor “organico” per malattie neurodegenerative: grande passo nella ricerca
Volti reali e volti AI: se bianchi, irriconoscibili
Produrre ossigeno su Marte per colonizzarlo: ci pensa un robot
Quantum computing e la corsa contro il tempo imperfetto
Negozi energivori: con self AI e “sensori bottone”, meno consumi e più comfort
L’AI in UE non licenzia, ma premia i Paesi più digitali e dinamici
La scansione AI della retina può “far bene” al cuore
Microsoft punta su Copilot Studio per personalizzare l’AI generativa
Scouting calcistico: il Siviglia FC valorizza le soft skill grazie all’AI generativa
AI e robot giocano al piccolo chimico regalando speranze contro la crisi climatica
Scoperta backdoor universale: ora tutti possono avvelenare modelli di immagini
La sfida europea per competere con ChatGPT 
Output tossici da AI generativa con un successo che sfiora il 100%
Google DeepMind gioca con gli LLM e li convince e scoprire cose nuove
Piattaforme AI no-code: come funzionano, tipologie e benefici
Previsioni meteo con AI: veloci e fidate, ma non sostitutive
Nasi elettronici e sicurezza alimentare: l’AI riconosce i cibi pericolosi
AIOps: come sfruttare l'intelligenza artificiale per monitorare le applicazioni
AI: ANIMA Sgr punta sull'open source per sprigionare tutto il valore dei dati
Privacy e Cloud quantistico: la soluzione è nella luce
HPC più veloce grazie ai qubit. Ma quanta energia…
Test di LLM in camice: gara di empatia e diagnosi
AI e consumi energetici: chi punta il dito e chi guarda il dito e non la luna
L’AI vuole copiare i bambini per minimizzare i dati di training
L’AI generativa protagonista a Microsoft Ignite 2024
Chip e AI avranno sempre più sete e ogni singolo pagherà loro da bere
Dati sintetici: perché saranno sempre più importanti e, forse, più accurati
Intelligenza artificiale e macchine industriali: come cogliere la rivoluzione
Razzista e gentiluomo: così sta diventando il modello AI del futuro
Business Intelligence, la grande opportunità dell’IA generativa
L'AI generativa è solo l'inizio: ora tocca alle aziende
Il potere dell’AI sta nel saper valorizzare quello umano. Parola di OpenText
AI agente anti-fumo: stretta tech di Singapore contro i furbetti della sigaretta
Computer vision e AI non bastano per gestire aree affollate. Serve creatività
Industrializzare l’AI per massimizzare i ritorni
AI e ML aiutano i primi soccorsi ad arrivare prima
Polizia e riconoscimento facciale: è Microsoft a dire no a tutti
Quando trascrive, l’AI diventa volgare e non ammette pause
Verso il robot “tuttofare”: si parte da un database condiviso e open source
Forza lavoro, forza d’attrito: rischio freno per l’AI
L'impatto dell'AI predittiva: come mettere a valore i dati
Più potenza di calcolo? Usare il cervello, e copiarlo. Lo fa anche Intel.
Il futuro dell’AI generativa è nella specializzazione
Clearbox AI: dati sintetici per combattere le frodi bancarie online
Partenze intelligenti: ora le crociere le suggerisce un ChatGPT specializzato
SAS Innovate on Tour: focus sull’AI in ottica di produzione
Social e AI: cosa può andare storto?
Infrastruttura IT per l’intelligenza artificiale: come implementarla
Intelligenza artificiale e privacy: ci pensa la blockchain
GenAI, dalla sperimentazione alla scalabilità: al centro la gestione di costi e dati
Come usare l’AI generativa in azienda: l’esperienza di Alpitour World
Sfruttare il potenziale della GenAI: strategie e best practice dai leader del mercato
Il nuovo mondo digitale: introduzione ad AR, VR nel mondo industriale
AI generativa multimodale: l’evoluzione continua (e prepara la strada alla AGI)
Modelli LLM in azienda: come valutare l’alternativa open-source 
Intelligent Document Processing: come innovare con l'AI, dalla classificazione alla ricerca
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Intelligenza, artificiale, responsabile e consapevole: la vision di Archiva Group 
AI e copyright, arriva in soccorso la Blockchain  
Dati intelligenti, sviluppo veloce: la business AI di SAP per trasformare le organizzazioni 
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
“Trustworthy AI”, l’intelligenza artificiale secondo Microsoft
Enteprise AI in Italia, le sfide da affrontare
L’intelligenza artificiale a cosa serve davvero? Moxoff lancia Tide che aiuta a capirlo
AI, la questione (non risolta) delle competenze
Dell Technologies: “ll momento di implementare la AI è adesso”
La Volpe (IBM): “I dati aziendali sono la linfa vitale per il successo della GenAI”
GenAI all’edge, la forza che accelera l’unione tra AI e edge computing
“Ecco come la AI sta aiutando a gestire le riunioni aziendali”
Agenti AI, come creare un motore di ricerca per i dati aziendali
Intelligenza generativa o “Grande Abilità Combinatoria”?
Quantum computing: un futuro in costruzione tra sfide e opportunità. E l’Italia?
Global Cooperation Barometer: l’AI al centro del cambiamento secondo il World Economic Forum
Computer quantistici: le applicazioni, lo sviluppo, l’impatto
DeepSeek: la nuova frontiera dell'AI per i CIO, tra opportunità e sfide
Intelligenza artificiale, è boom in Italia: +58% a quota 1,2 miliardi
Come si sviluppa su un computer quantistico
L'Intelligenza artificiale al servizio della Giustizia Amministrativa
L'AI può cancellare il nostro pensiero critico?
Mercadante (Cisco): “Dall’entusiasmo alla concretezza: nell’AI non si può più aspettare”
Google Cloud lancia l’Italy AI Groundbreaker Award
Explainable AI: cos’è, come funziona e come portarla in azienda
Intelligenza artificiale, accordo fra Almawave e Oracle
Microsoft AI Tour: l’evento per scoprire il futuro dell'intelligenza artificiale generativa
Dal futuro al presente: l’AI come leva per ripensare il business
GenAI tra hype e realtà: l’urgenza di una governance del dato
GenAI, un tool gratuito da SAS per mappare il grado di adozione nelle aziende
Microsoft AI Tour: l’intelligenza artificiale entra nell’era degli agenti
Esposito (Microsoft Italia): "Conoscere, sperimentare e adottare, così portiamo la Gen AI nelle aziende"
AI in Maire: un viaggio condiviso con Microsoft verso l’evoluzione digitale
AI security: le buone prassi per garantire protezione efficace e compliance
Dedagroup potenzia la strategia sull’AI: nasce Deda Ai
Sharma (Microsoft): con l’AI agentica possibilità infinite per innovare e crescere
Axiante: perché il futuro dell’AI si gioca sulla qualità del dato, non sull’entusiasmo
Agentic AI: come gli agenti intelligenti stanno trasformando l’operatività delle aziende
Multi-agent systems nell’industria: la nuova frontiera dell’ingegneria collaborativa
Quantum AI: come l’intelligenza artificiale quantistica sta trasformando il futuro delle analytics
AI per le imprese: il ruolo strategico dell'ecosistema di partner Microsoft nella trasformazione digitale del Paese
Stargate UAE: ad Abu Dhabi nasce un nuovo hub AI da 1 gigawatt
AI privata o “pubblica”? I pro, i contro, le cose da sapere
Come funziona l'AI per il riconoscimento immagini
AI Customer Service: tutti i vantaggi della gestione automatizzata delle richieste dei clienti
Intelligenza artificiale e produttività, tra promesse e costi nascosti
L’AI da sola non basta: perché serve ripensare software e dati
AI e ROI: 5 trend che renderanno davvero intelligenti le imprese
Verso un’Europa digitale: valorizzare lingue e cultura con l’AI
ll futuro della GenAI è invisibile: addio ai grandi modelli, spazio ai DSLM
Guidare le imprese nell’era dell’AI: il Master per i leader del cambiamento
Guardian Agents: l'AI che protegge dall’AI
Il disincanto dell’AI: perché non basta “comprare” un algoritmo
AI e manager: perché i dipendenti si fidano più degli algoritmi
Traduzione automatica a bassa latenza: l’architettura AI di Translated e Lenovo
LLM in produzione: il progetto di Moviri per il deployment sicuro e in ambito enterprise
GPT-5: opportunità e rischi per i CIO
Model Context Protocol: lo standard che connette l’AI ai sistemi aziendali

Connettività IIoT e Cybersecurity, le chiavi del nuovo manufacturing

Cybersecurity e digitalizzazione: è davvero mission impossible?
La collaborazione IT e OT di Siemens trova spazio in Barilla
Maggiore efficienza e più alti standard di controllo qualità: ecco cosa garantiscono le soluzioni di localizzazione RTLS di nuova generazione
Senza cybersecurity impensabile la convergenza tra OT e IT
5G: opportunità per l’industria 4.0
Il nuovo Regolamento Macchine Ue mette l’accento sulla sicurezza
Quale AI e per chi: la risposta è nella partnership

Customer engagement a prova di futuro

Dal fashion al banking: perché fare segmentazione del mercato
CPQ: cos'è e come accelerare il processo di vendita step by step
Lead Management: cos’è e come integrarlo con il CRM
Software CRM e fashion:per un campaign management al top
DMP: cos’è e come migliora la strategia online delle aziende
Retail: così si risponde ai nuovi modelli di consumo
I KPI retail per assicurarsi di essere omnichannel
Codesign, il vero valore del system integrator
Digital trasformation aziendale, l'approccio di Sopra Steria
CRM marketing e omnichannel: cosa deve saper fare il software
Direct Marketing via Email, SMS e IM: i 9 step da conoscere
Come implementare Salesforce rapidamente e senza stress
Salesforce marketing cloud: per un'UX veramente multicanale
Lead nurturing nel finance: quanto vale individuare il target giusto
Unified commerce: cos’è e come cambia la GDO
I requisiti del CRM per far dialogare i sistemi applicativi legacy
Mobile banking: servizi e strumenti per il 2020 post Covid
Consulenza digital transformation l’esperienza di Sopra Steria
Come integrare i sistemi CRM al customer journey con Sopra Steria
Sopra Steria: la sicurezza di un partner certificato Salesforce
Sopra Steria: le nuove strategie di open banking
Integrare il marketing cloud al sales: il metodo di Sopra Steria
Digital merchandising: ecco la strategia di successo del retailer
CRO, come ottimizzare il tasso di conversione in tre passi
I benefici di una supply chain resiliente nell’omnicanalità
E-commerce 2.0 per il grocery, l'esperienza di Sopra Steria
Come gestire il credito di filiera: parola all'esperto
Sopra Steria, i benefici tangibili di una gestione integrata della supply chain
Trend eCommerce 2021: tutto quello che devi sapere
Sopra Steria: il partner per rivoluzionare il banking
Come mappare le relazioni dei clienti per una vista a 360: l’analisi dei gruppi di clienti connessi
Salesforce Customer 360, 3 fattori per innovare la tua strategia
Data driven retail: come una soluzione rivoluziona il new normal
Digital Wealth Management: nuove opportunità grazie ai dati
Open Banking: come cogliere le opportunità offerte dalla PSD2
Modelli data driven per banking e retail, ecco cosa fa Sopra Steria
Gestione dei prospect client: 3 step nel banking
Computer Gross Point of View: soluzioni e servizi
PA e Covid, come hanno affrontato la pandemia le pubbliche amministrazioni?

Cybercrime

Minacce Web Based: tutti i dati relativi ai primi 9 mesi del 2018
Attacchi DDos, numeri in calo nell’ultimo periodo del 2018, ma i più sofisticati crescono
Sicurezza degli endpoint: ecco come capire da dove arrivano gli attacchi
Credential stuffing cos'è? Ecco gli effetti di questa tipologia di attacchi
Phishing informatico, quanto è diffuso questo reato? Ecco i dati Trend Micro
Contraffazione dei domini, ecco le tecniche e i trend di queste frodi
Kaspersky a fianco dei Security Operations Centers nella lotta alle cyberminacce
Tecniche di crittografia più agili per tenere il passo con le minacce
Agosto 2019: tutte le principali minacce rilevate da Check Point Research
Robot e sicurezza, i rischi determinati dall'influenza sociale delle macchine
Attacchi informatici 2019, ecco le cause principali
GoldBrute, ecco come funziona la versione del malware rilevata a fine 2019
Attacchi informatici 2019 e cosa aspettarsi per il 2020
Conversation hijacking, ecco cos'è e come difendersi
Cybercrime: ecco quali possono essere gli attacchi agli ambienti industriali
Hacker e crittografia, la nuova soluzione di protezione di Sophos
Attacchi informatici via mail, ecco alcuni dei principali
Ransomware, come vengono usati? Ecco i nuovi trend
Attacchi informatici potenziati dall'IA: ecco cosa aspettarsi
Malware, ecco cosa sono WildPressure e Milum
xHelper, ecco cos'è e come funziona questo malware
Attacchi ransomware nel 2019: l'Italia è seconda in Europa
Sicurezza industriale, nel 2019 raddoppiate le vulnerabilità
Anti Ransomware Day, Kaspersky e Interpol insieme per sensibilizzare le aziende
Remote Endpoint Protection: le novità della soluzione Qualys
Web skimming, ecco cos'è e come funziona
Minacce APT, esempi di attacchi a sistemi Linux
Qual è il costo della violazione dei dati?
Attacchi DDoS: aziende colpite e tipologie di minacce secondo dati Akamai
QR code e rischi per la sicurezza: qual è il sentiment dell'utente?
Microsoft Digital Defense Report, ecco tutti i dati
Minacce cyber 2020: ecco cosa sta accadendo secondo gli esperti Fortinet
Sicurezza informatica, conoscere gli hacker per colpire il cybercrime
GravityRAT, cos'è e come si sta evolvendo
Rapporto Clusit 2020, tutti i numeri del primo semestre
Furto dei dati, ecco cosa è successo nei primi mesi 2020
Log cloud, ecco come sono usati per sferrare attacchi
File malevoli, quanto sono aumentati nel 2020?
Cybersecurity, ransoware e sanità: ecco cosa è successo a fine 2020
Sicurezza informatica nel 2021: quali minacce?
X-Force Threat Intelligence Index 2021, i dati pubblicati da IBM
Ransomware, cosa è accaduto nel 2020 e come comportarsi
Ecco come funziona il ransomware Cring e cosa fare
Nation state cyberattack, numeri in aumento
Quanto costa un attacco ransomware? I dati della ricerca Sophos
Ransomware: ecco le tipologie d'attacco e i settori più colpiti
Attacchi ai governi, ecco come funziona quello individuato da CPR
BackdoorDiplomacy, ecco cos'è e come funziona
Attacchi DDoS Distributed Denial-of-service, i dati 2021 di F5
Operation SpoofedScholar, ecco come funziona l'attacco di TA453
Attacchi OT/IoT, i dati del report di Nozomi Networks
Attacco alla Regione Lazio: il ransomware ha sfruttato la vulnerabilità della VPN
WhiteJar, la piattaforma di ethical hacker che sfrutta il crowd contro il cybercrime
No More Ransom, ecco quel che si è evitato in 5 anni
Ransomware, ecco quali sono stati i più popolari nel primo trimestre 2021
Ransomware, i dati dello studio Trend Micro
Sicurezza IoT: raddoppiati gli attacchi rispetto a 1 anno fa
Data sharing e rischi per la sicurezza: il report Kaspersky
Quali sono i malware più pericolosi? Ecco i dati Check Point Software
Rapporto Clusit 2021, ecco i dati del primo semestre dell'anno
Bitdefender vs REvil, ecco cosa ha fatto il Decryptor
Best practices per rilevare e contrastare gli attacchi deepfake
APT e cybersecurity, le previsioni di Kaspersky per il 2022
Il cybercrime finanziario e il ruolo cardine dell’awareness
BlueNoroff, cos'è e come funziona
MoonBounce: così lo spiegano i ricercatori Kaspersky
Cyber Attack: i trend del Security Report 2022 di Check Point Software
Cybersecurity 2022, le previsioni Trend Micro
Ransomware: cosa è successo nel 2021 secondo Ivanti
Pegasus&Co: i consigli per prevenirli e per le eventuali vittime
Phishing, ecco quali sono le preoccupazioni delle aziende
Attacchi mobile, malware in aumento del 500% in Europa
McKinsey: i 3 trend della cybersecurity e come farvi fronte
Minacce informatiche 2022, i dati del CrowdStrike Global Threat Report
Minacce informatiche, i dati del report OpenText
Attacchi ransomware: raggiunti nuovi record di estorsioni nel 2021
Ransomware: quanto sono preparate le aziende?
Ransomware: l'Italia è tra le nazioni più attaccate
Cloud security, focus sulla protezione IAM
Bumblebee, ecco come funziona questo malware
Primo trimestre 2022: ecco la fotografia degli attacchi cyber
Attacchi cyber OT e ICS, quali impatti?
Minacce alla sicurezza di Internet, i settori colpiti e le tecniche usate
WithSecure: “La tecnologia? Arma a doppio taglio anche nel mondo cyber”
Vulnerabilità zero day, l'analisi Barracuda Networks
Cyber Risk Index 2022, ecco quante sono state le violazioni dei dati
Novità, rebranding e revival: anche nel 2022 del cybercrime evoluzioni continue e imprevedibili 
Data Breach 2022: il fattore tempo diventa fondamentale
In parità di genere, il cyber crime vince
Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie
Attacco alla crittografia in nome della protezione dei minori
Il Ransomware as a Service è sempre più popolare