Cognitive Computing

Chip MARSM: l’AI va sul satellite per inviare meno dati a terra
AI generativa: gli strumenti e le strategie per l’automazione dell’IT
Qubit più coerenti, cancellando il rumore come nelle cuffie
AI nella scuola: c’è chi la usa con entusiasmo
Nemmeno l’AI può prevedere quanto consumerà l’AI
Lenovo punta tutto su Edge e AI
Prove di standard per l’AI watermark, sul cloud di Adobe
Con l’AI generativa cambiano infrastruttura cloud, on-premise ed edge
Prompt engineering: cos’è e come comunicare efficacemente con l’AI
La Vesuvius Challenge svela la passione dell’AI per la storia
Da un intreccio di FM nasce un’AI ibrida e per tutti
AI generativa, un centro di eccellenza per la definizione di use case e la creazione di valore
Riconoscimento facciale per accedere a servizi pubblici. Gli USA ci provano
Mondo Mac: ecco le app basate su AI più diffuse
Dal trading system al bot
SAP NOW: AI e insight per garantire la competitività
In arrivo l’AI factory, partirà a bordo delle auto elettriche
L’unicità dell’AI sfida i CIO. Si vince puntando sulle persone
Non solo ChatGPT: come l’Intelligenza Artificiale può aiutare le aziende a migliorare
Social loafing: l’altro ci rende più pigri, anche se è un robot
Next Gen AI: il motore del cambiamento
Più ubbidiente e “secchione”, tra gli LLM GPT-4 si rivela anche più pericoloso
Come ragionano gli LLM in contesti visivi? Per ora resta meglio l’essere umano
Edge computing: l’impatto nella pratica
Bias, foundation model e privacy al centro “dell’AI Act statunitense”
Il cane robot di Boston Dynamics racconta le tecnologie future
Shadow AI: Appian punta su un uso più accurato ed efficace dell’AI Generativa
No privacy chiara, no budget IT: l’AI non ha ancora convinto le imprese UK
AI generativa: ecco come può aiutare gli sviluppatori a ridurre il time to value
AI generativa e generazione di chip: Nvidia sperimenta
Quantum 2030: l’Irlanda crea sinergie interne attorno ai qubit
Il supercomputer più green del mondo oggi? Green500 invecchia
I tanti volti dell’AI privata allo studio dei leader tech italiani
USA: più potere contro reati AI e deepfake
Non solo Aurora: Intel accelera anche i calcoli della ricerca europea
AI, la premessa per un'implementazione di successo? Puntare sull'information automation
Certificare performance quantistiche: ora per device ottici integrati si può
No code e AI per una computer vision innovativa ma davvero per tutti
Un transistor “organico” per malattie neurodegenerative: grande passo nella ricerca
Volti reali e volti AI: se bianchi, irriconoscibili
Produrre ossigeno su Marte per colonizzarlo: ci pensa un robot
Quantum computing e la corsa contro il tempo imperfetto
Negozi energivori: con self AI e “sensori bottone”, meno consumi e più comfort
L’AI in UE non licenzia, ma premia i Paesi più digitali e dinamici
La scansione AI della retina può “far bene” al cuore
Microsoft punta su Copilot Studio per personalizzare l’AI generativa
Scouting calcistico: il Siviglia FC valorizza le soft skill grazie all’AI generativa
AI e robot giocano al piccolo chimico regalando speranze contro la crisi climatica
Scoperta backdoor universale: ora tutti possono avvelenare modelli di immagini
La sfida europea per competere con ChatGPT 
Output tossici da AI generativa con un successo che sfiora il 100%
Google DeepMind gioca con gli LLM e li convince e scoprire cose nuove
Piattaforme AI no-code: come funzionano, tipologie e benefici
Previsioni meteo con AI: veloci e fidate, ma non sostitutive
Nasi elettronici e sicurezza alimentare: l’AI riconosce i cibi pericolosi
AIOps: come sfruttare l'intelligenza artificiale per monitorare le applicazioni
AI: ANIMA Sgr punta sull'open source per sprigionare tutto il valore dei dati
Privacy e Cloud quantistico: la soluzione è nella luce
HPC più veloce grazie ai qubit. Ma quanta energia…
Test di LLM in camice: gara di empatia e diagnosi
AI e consumi energetici: chi punta il dito e chi guarda il dito e non la luna
L’AI vuole copiare i bambini per minimizzare i dati di training
L’AI generativa protagonista a Microsoft Ignite 2024
Chip e AI avranno sempre più sete e ogni singolo pagherà loro da bere
Dati sintetici: perché saranno sempre più importanti e, forse, più accurati
Intelligenza artificiale e macchine industriali: come cogliere la rivoluzione
Razzista e gentiluomo: così sta diventando il modello AI del futuro
Business Intelligence, la grande opportunità dell’IA generativa
L'AI generativa è solo l'inizio: ora tocca alle aziende
Il potere dell’AI sta nel saper valorizzare quello umano. Parola di OpenText
AI agente anti-fumo: stretta tech di Singapore contro i furbetti della sigaretta
Computer vision e AI non bastano per gestire aree affollate. Serve creatività
Industrializzare l’AI per massimizzare i ritorni
AI e ML aiutano i primi soccorsi ad arrivare prima
Polizia e riconoscimento facciale: è Microsoft a dire no a tutti
Quando trascrive, l’AI diventa volgare e non ammette pause
Verso il robot “tuttofare”: si parte da un database condiviso e open source
Forza lavoro, forza d’attrito: rischio freno per l’AI
L'impatto dell'AI predittiva: come mettere a valore i dati
Più potenza di calcolo? Usare il cervello, e copiarlo. Lo fa anche Intel.
Il futuro dell’AI generativa è nella specializzazione
Clearbox AI: dati sintetici per combattere le frodi bancarie online
Partenze intelligenti: ora le crociere le suggerisce un ChatGPT specializzato
SAS Innovate on Tour: focus sull’AI in ottica di produzione
Social e AI: cosa può andare storto?
Infrastruttura IT per l’intelligenza artificiale: come implementarla
Intelligenza artificiale e privacy: ci pensa la blockchain
GenAI, dalla sperimentazione alla scalabilità: al centro la gestione di costi e dati
Come usare l’AI generativa in azienda: l’esperienza di Alpitour World
Sfruttare il potenziale della GenAI: strategie e best practice dai leader del mercato
Il nuovo mondo digitale: introduzione ad AR, VR nel mondo industriale
AI generativa multimodale: l’evoluzione continua (e prepara la strada alla AGI)
Modelli LLM in azienda: come valutare l’alternativa open-source 
Intelligent Document Processing: come innovare con l'AI, dalla classificazione alla ricerca
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Intelligenza, artificiale, responsabile e consapevole: la vision di Archiva Group 
AI e copyright, arriva in soccorso la Blockchain  
Dati intelligenti, sviluppo veloce: la business AI di SAP per trasformare le organizzazioni 
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
“Trustworthy AI”, l’intelligenza artificiale secondo Microsoft
Enteprise AI in Italia, le sfide da affrontare
L’intelligenza artificiale a cosa serve davvero? Moxoff lancia Tide che aiuta a capirlo
AI, la questione (non risolta) delle competenze
Dell Technologies: “ll momento di implementare la AI è adesso”
La Volpe (IBM): “I dati aziendali sono la linfa vitale per il successo della GenAI”
GenAI all’edge, la forza che accelera l’unione tra AI e edge computing
“Ecco come la AI sta aiutando a gestire le riunioni aziendali”
Agenti AI, come creare un motore di ricerca per i dati aziendali
Intelligenza generativa o “Grande Abilità Combinatoria”?
Quantum computing: un futuro in costruzione tra sfide e opportunità. E l’Italia?
Global Cooperation Barometer: l’AI al centro del cambiamento secondo il World Economic Forum
Computer quantistici: le applicazioni, lo sviluppo, l’impatto
DeepSeek: la nuova frontiera dell'AI per i CIO, tra opportunità e sfide
Intelligenza artificiale, è boom in Italia: +58% a quota 1,2 miliardi
Come si sviluppa su un computer quantistico
L'Intelligenza artificiale al servizio della Giustizia Amministrativa
L'AI può cancellare il nostro pensiero critico?
Mercadante (Cisco): “Dall’entusiasmo alla concretezza: nell’AI non si può più aspettare”
Google Cloud lancia l’Italy AI Groundbreaker Award
Explainable AI: cos’è, come funziona e come portarla in azienda
Intelligenza artificiale, accordo fra Almawave e Oracle
Microsoft AI Tour: l’evento per scoprire il futuro dell'intelligenza artificiale generativa
Dal futuro al presente: l’AI come leva per ripensare il business
GenAI tra hype e realtà: l’urgenza di una governance del dato
GenAI, un tool gratuito da SAS per mappare il grado di adozione nelle aziende
Microsoft AI Tour: l’intelligenza artificiale entra nell’era degli agenti
Esposito (Microsoft Italia): "Conoscere, sperimentare e adottare, così portiamo la Gen AI nelle aziende"
AI in Maire: un viaggio condiviso con Microsoft verso l’evoluzione digitale
AI security: le buone prassi per garantire protezione efficace e compliance
Dedagroup potenzia la strategia sull’AI: nasce Deda Ai
Sharma (Microsoft): con l’AI agentica possibilità infinite per innovare e crescere
Axiante: perché il futuro dell’AI si gioca sulla qualità del dato, non sull’entusiasmo
Agentic AI: come gli agenti intelligenti stanno trasformando l’operatività delle aziende
Multi-agent systems nell’industria: la nuova frontiera dell’ingegneria collaborativa
Quantum AI: come l’intelligenza artificiale quantistica sta trasformando il futuro delle analytics
AI per le imprese: il ruolo strategico dell'ecosistema di partner Microsoft nella trasformazione digitale del Paese
Stargate UAE: ad Abu Dhabi nasce un nuovo hub AI da 1 gigawatt
AI privata o “pubblica”? I pro, i contro, le cose da sapere
Come funziona l'AI per il riconoscimento immagini
AI Customer Service: tutti i vantaggi della gestione automatizzata delle richieste dei clienti
Intelligenza artificiale e produttività, tra promesse e costi nascosti
L’AI da sola non basta: perché serve ripensare software e dati
AI e ROI: 5 trend che renderanno davvero intelligenti le imprese
Verso un’Europa digitale: valorizzare lingue e cultura con l’AI
ll futuro della GenAI è invisibile: addio ai grandi modelli, spazio ai DSLM
Guidare le imprese nell’era dell’AI: il Master per i leader del cambiamento
Guardian Agents: l'AI che protegge dall’AI
Il disincanto dell’AI: perché non basta “comprare” un algoritmo
AI e manager: perché i dipendenti si fidano più degli algoritmi
Traduzione automatica a bassa latenza: l’architettura AI di Translated e Lenovo
LLM in produzione: il progetto di Moviri per il deployment sicuro e in ambito enterprise
GPT-5: opportunità e rischi per i CIO
Model Context Protocol: lo standard che connette l’AI ai sistemi aziendali
Quando i dipendenti dicono “no”: l’attivismo interno come leva per un’AI etica
Ripensare il ROI dell’AI: imparare dai fallimenti
Sovranità dei dati e cloud ibrido: la nuova architettura dell’AI
AI in azienda: perché il 90% dei progetti fallisce (e come evitarlo)

Connettività IIoT e Cybersecurity, le chiavi del nuovo manufacturing

Cybersecurity e digitalizzazione: è davvero mission impossible?
La collaborazione IT e OT di Siemens trova spazio in Barilla
Maggiore efficienza e più alti standard di controllo qualità: ecco cosa garantiscono le soluzioni di localizzazione RTLS di nuova generazione
Senza cybersecurity impensabile la convergenza tra OT e IT
5G: opportunità per l’industria 4.0
Il nuovo Regolamento Macchine Ue mette l’accento sulla sicurezza
Quale AI e per chi: la risposta è nella partnership

Customer engagement a prova di futuro

Dal fashion al banking: perché fare segmentazione del mercato
CPQ: cos'è e come accelerare il processo di vendita step by step
Lead Management: cos’è e come integrarlo con il CRM
Software CRM e fashion:per un campaign management al top
DMP: cos’è e come migliora la strategia online delle aziende
Retail: così si risponde ai nuovi modelli di consumo
I KPI retail per assicurarsi di essere omnichannel
Codesign, il vero valore del system integrator
Digital trasformation aziendale, l'approccio di Sopra Steria
CRM marketing e omnichannel: cosa deve saper fare il software
Direct Marketing via Email, SMS e IM: i 9 step da conoscere
Come implementare Salesforce rapidamente e senza stress
Salesforce marketing cloud: per un'UX veramente multicanale
Lead nurturing nel finance: quanto vale individuare il target giusto
Unified commerce: cos’è e come cambia la GDO
I requisiti del CRM per far dialogare i sistemi applicativi legacy
Mobile banking: servizi e strumenti per il 2020 post Covid
Consulenza digital transformation l’esperienza di Sopra Steria
Come integrare i sistemi CRM al customer journey con Sopra Steria
Sopra Steria: la sicurezza di un partner certificato Salesforce
Sopra Steria: le nuove strategie di open banking
Integrare il marketing cloud al sales: il metodo di Sopra Steria
Digital merchandising: ecco la strategia di successo del retailer
CRO, come ottimizzare il tasso di conversione in tre passi
I benefici di una supply chain resiliente nell’omnicanalità
E-commerce 2.0 per il grocery, l'esperienza di Sopra Steria
Come gestire il credito di filiera: parola all'esperto
Sopra Steria, i benefici tangibili di una gestione integrata della supply chain
Trend eCommerce 2021: tutto quello che devi sapere
Sopra Steria: il partner per rivoluzionare il banking
Come mappare le relazioni dei clienti per una vista a 360: l’analisi dei gruppi di clienti connessi
Salesforce Customer 360, 3 fattori per innovare la tua strategia
Data driven retail: come una soluzione rivoluziona il new normal
Digital Wealth Management: nuove opportunità grazie ai dati
Open Banking: come cogliere le opportunità offerte dalla PSD2
Modelli data driven per banking e retail, ecco cosa fa Sopra Steria
Gestione dei prospect client: 3 step nel banking
Computer Gross Point of View: soluzioni e servizi
PA e Covid, come hanno affrontato la pandemia le pubbliche amministrazioni?

Cybercrime

Credential stuffing cos'è? Ecco gli effetti di questa tipologia di attacchi
Phishing informatico, quanto è diffuso questo reato? Ecco i dati Trend Micro
Contraffazione dei domini, ecco le tecniche e i trend di queste frodi
Kaspersky a fianco dei Security Operations Centers nella lotta alle cyberminacce
Tecniche di crittografia più agili per tenere il passo con le minacce
Agosto 2019: tutte le principali minacce rilevate da Check Point Research
Robot e sicurezza, i rischi determinati dall'influenza sociale delle macchine
Attacchi informatici 2019, ecco le cause principali
GoldBrute, ecco come funziona la versione del malware rilevata a fine 2019
Attacchi informatici 2019 e cosa aspettarsi per il 2020
Conversation hijacking, ecco cos'è e come difendersi
Cybercrime: ecco quali possono essere gli attacchi agli ambienti industriali
Hacker e crittografia, la nuova soluzione di protezione di Sophos
Attacchi informatici via mail, ecco alcuni dei principali
Ransomware, come vengono usati? Ecco i nuovi trend
Attacchi informatici potenziati dall'IA: ecco cosa aspettarsi
Malware, ecco cosa sono WildPressure e Milum
xHelper, ecco cos'è e come funziona questo malware
Attacchi ransomware nel 2019: l'Italia è seconda in Europa
Sicurezza industriale, nel 2019 raddoppiate le vulnerabilità
Anti Ransomware Day, Kaspersky e Interpol insieme per sensibilizzare le aziende
Remote Endpoint Protection: le novità della soluzione Qualys
Web skimming, ecco cos'è e come funziona
Minacce APT, esempi di attacchi a sistemi Linux
Qual è il costo della violazione dei dati?
Attacchi DDoS: aziende colpite e tipologie di minacce secondo dati Akamai
QR code e rischi per la sicurezza: qual è il sentiment dell'utente?
Microsoft Digital Defense Report, ecco tutti i dati
Minacce cyber 2020: ecco cosa sta accadendo secondo gli esperti Fortinet
Sicurezza informatica, conoscere gli hacker per colpire il cybercrime
GravityRAT, cos'è e come si sta evolvendo
Rapporto Clusit 2020, tutti i numeri del primo semestre
Furto dei dati, ecco cosa è successo nei primi mesi 2020
Log cloud, ecco come sono usati per sferrare attacchi
File malevoli, quanto sono aumentati nel 2020?
Cybersecurity, ransoware e sanità: ecco cosa è successo a fine 2020
Sicurezza informatica nel 2021: quali minacce?
X-Force Threat Intelligence Index 2021, i dati pubblicati da IBM
Ransomware, cosa è accaduto nel 2020 e come comportarsi
Ecco come funziona il ransomware Cring e cosa fare
Nation state cyberattack, numeri in aumento
Quanto costa un attacco ransomware? I dati della ricerca Sophos
Ransomware: ecco le tipologie d'attacco e i settori più colpiti
Attacchi ai governi, ecco come funziona quello individuato da CPR
BackdoorDiplomacy, ecco cos'è e come funziona
Attacchi DDoS Distributed Denial-of-service, i dati 2021 di F5
Operation SpoofedScholar, ecco come funziona l'attacco di TA453
Attacchi OT/IoT, i dati del report di Nozomi Networks
Attacco alla Regione Lazio: il ransomware ha sfruttato la vulnerabilità della VPN
WhiteJar, la piattaforma di ethical hacker che sfrutta il crowd contro il cybercrime
No More Ransom, ecco quel che si è evitato in 5 anni
Ransomware, ecco quali sono stati i più popolari nel primo trimestre 2021
Ransomware, i dati dello studio Trend Micro
Sicurezza IoT: raddoppiati gli attacchi rispetto a 1 anno fa
Data sharing e rischi per la sicurezza: il report Kaspersky
Quali sono i malware più pericolosi? Ecco i dati Check Point Software
Rapporto Clusit 2021, ecco i dati del primo semestre dell'anno
Bitdefender vs REvil, ecco cosa ha fatto il Decryptor
Best practices per rilevare e contrastare gli attacchi deepfake
APT e cybersecurity, le previsioni di Kaspersky per il 2022
Il cybercrime finanziario e il ruolo cardine dell’awareness
BlueNoroff, cos'è e come funziona
MoonBounce: così lo spiegano i ricercatori Kaspersky
Cyber Attack: i trend del Security Report 2022 di Check Point Software
Cybersecurity 2022, le previsioni Trend Micro
Ransomware: cosa è successo nel 2021 secondo Ivanti
Pegasus&Co: i consigli per prevenirli e per le eventuali vittime
Phishing, ecco quali sono le preoccupazioni delle aziende
Attacchi mobile, malware in aumento del 500% in Europa
McKinsey: i 3 trend della cybersecurity e come farvi fronte
Minacce informatiche 2022, i dati del CrowdStrike Global Threat Report
Minacce informatiche, i dati del report OpenText
Attacchi ransomware: raggiunti nuovi record di estorsioni nel 2021
Ransomware: quanto sono preparate le aziende?
Ransomware: l'Italia è tra le nazioni più attaccate
Cloud security, focus sulla protezione IAM
Bumblebee, ecco come funziona questo malware
Primo trimestre 2022: ecco la fotografia degli attacchi cyber
Attacchi cyber OT e ICS, quali impatti?
Minacce alla sicurezza di Internet, i settori colpiti e le tecniche usate
WithSecure: “La tecnologia? Arma a doppio taglio anche nel mondo cyber”
Vulnerabilità zero day, l'analisi Barracuda Networks
Cyber Risk Index 2022, ecco quante sono state le violazioni dei dati
Novità, rebranding e revival: anche nel 2022 del cybercrime evoluzioni continue e imprevedibili 
Data Breach 2022: il fattore tempo diventa fondamentale
In parità di genere, il cyber crime vince
Cybercrime, come sono organizzati i gruppi hacker? Ecco 3 tipologie
Attacco alla crittografia in nome della protezione dei minori
Il Ransomware as a Service è sempre più popolare
Boom di DDoS in EMEA: guerra chiama guerra
Clusit: attacchi informatici +27%. L’Italia nel mirino
Cybersecurity, gli account validi tra le principali minacce del 2024
Digitalizzazione dell’agroalimentare in Italia, ecco la fotografia
Petya, ecco quello che stupisce di quest’ultima generazione di attacchi
La rinascita di Shamoon e la comparsa di Stonedrill, tutti gli effetti di questi malware
Symantec: in crescita lo spam legato a eventi stagionali e ai social network
Cybercrime: sfida impegnativa per l’Italia