Revolut lancia in Italia un terminale POS di ultima generazione
Il nuovo dispositivo POS si integra con i conti Revolut Business, agevolando il flusso di cassa con fondi accessibili entro 24 ore. Può essere abbinato al software POS di Revolut per offrire ai commercianti l'accesso ad analisi avanzate e altro
Come cambia la sicurezza cyber: identità e accessi in primo piano
Marco Bavazzano di Axitea, riflette sui recenti fatti di cronaca per promuovere un modello di cyber security che tenga conto degli aspetti più critici, come la gestione identità e accessi, senza dimenticare il rischio interno
Regali natalizi unici e alla moda? Sono su Faraone.shop
Lo store offre un’ampia selezione di abbigliamento, calzature e accessori, perfetti per soddisfare ogni esigenza durante le festività natalizie
Genova e il suo porto, leader d’innovazione con il progetto Mobility Lab
Presentato alla Genova smart Week 2024 il progetto Intelligent Urban Mobility della città di Genova, affidato a Movyon, per la gestione integrata della mobilità
SumUp accelera la sua crescita globale
SumUp, fintech attiva nei pagamenti digitali, accelera la sua espansione internazionale: oltre 1 miliardo di transazioni nel 2024
Dall’AI all’interconnessione: 3 startup rivoluzione zootecnica
L’innovazione al centro della 79esima edizione delle Fiere Zootecniche internazionali in corso a Cremona, dal giovedì 28 al sabato 30 novembre
Minori: In Australia, la legge impedisce uso dei social sotto i 16 anni
Rischi sempre maggiori per i minori nell’uso dello smartphone: perdita della privacy, cyberbullismo, dipendenza digitale e l'esposizione a contenuti inappropriati, che possono avere un impatto negativo sui più giovani
Verso il 2025: i 5 trend delle Risorse Umane
Trovare un equilibrio tra Risorse Umane e Intelligenza Artificiale sarà una delle sfide più significative per rendere la popolazione aziendale a prova di futuro
Vulnerabilità zero-day e zero-click sfruttate in Mozilla e Windows
Le due vulnerabilità zero-day, concatenate tra loro, hanno fornito a RomCom un exploit che non richiede alcuna interazione da parte dell'utente, se non la navigazione in un sito web appositamente creato
Dall’argilla al cloud: l’evoluzione nel comunicare informazioni
La nascita ed evoluzione della tastiera– un viaggio lungo 100.000 anni. Come cambia il modo di raccogliere e condividere le informazioni, anche in azienda





































































