Come interpretare i dati non strutturati? Con IA e ML
Si prevede che entro il 2022 il flusso di dati aumenterà dell'800%, e che l'80% saranno non strutturati. Per cogliere questa grande opportunità occorre imparare ad analizzarli
Informazione e Social network: come uscire dalla bolla cognitiva?
Il 70% degli italiani utilizza Internet come mezzo di informazione primario dopo la TV, ma gli algoritmi dei social ci forniscono solo contenuti in linea con i nostri gusti, rendendo difficile una corretta diversificazione dell'informazione
Harley-Davidson rivoluziona l’esperienza di guida con IBM Cloud
LiveWire, la prima moto elettrica del colosso americano, incorporerà le tecnologie cloud, AI e IoT, e nel prossimo decennio rivoluzionerà l'industria motociclistica
Dal capo della sicurezza di ZTE, i capisaldi della cybersecurity aziendale
ZTE antepone la sicurezza dei propri clienti agli interessi commerciali, e rispetta le leggi e i regolamenti in materia di sicurezza informatica in modo da garantire la consegna end-to-end di prodotti e servizi, sicuri e affidabili
Come utilizzare i dati per costruire workflow digitali “smart”
Intelligenza Artificiale e Machine Learning possono migliorare il modo in cui le organizzazioni operano, ma spesso le aziende non sanno dove iniziare
Crescono le false app bancarie per dispositivi Android
I ricercatori mettono in guardia contro questa minaccia troppo spesso sottovalutata
Sicurezza informatica: qual è l’anello debole?
Ancora una volta, il problema è l'approccio tradizionale alla cyberdifesa, che non mette al centro le persone
Acquisti dallo smartphone? Ecco 3 consigli utili!
Alcuni consigli per usare i dispositivi mobili in tutta sicurezza
La piramide dei bisogni tech: quali sono i prodotti irrinunciabili?
eBay ha voluto declinare un classico della psicologia, la piramide dei bisogni di Maslow, in chiave tecnologica, con la partecipazione straordinaria di Salvatore Aranzulla
Rilevato Trojan backdoor in grado di distribuire il crypto-miner XMRig
Gli esperti prevedono una grande crescita di questa minaccia che colpisce i server Linux




































































