Categorie
Tech

Teoria delle macchine formali: cosa è?

Tempo di lettura: < 1 minuto. La teoria delle macchine formali è una disciplina informatica che si concentra sulla progettazione e l’analisi di algoritmi e sistemi formali. Questa teoria si basa sul concetto di macchina formale, un modello astratto che rappresenta il comportamento di un sistema formale. Una macchina formale è una rappresentazione matematica di un algoritmo che definisce come l’input […]

Categorie
Tech

Teoria della complessità: cosa è?

Tempo di lettura: < 1 minuto. La Teoria della Complessità è una branca dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria è diventata importante con l’avvento dell’informatica teorica negli anni ’50 e ’60, poiché gli scienziati cercavano di comprendere meglio la natura dei problemi e i limiti delle loro soluzioni. La Teoria […]

Categorie
Editoriali

Gli italiani sono analfabeti funzionali: ecco perchè

Tempo di lettura: < 1 minuto. Errori di lettura e di interpretazioni per chi non comprende realmente un testo oppure non da credito a delle dichiarazioni che si dimostrano con il tempo fallaci?

Categorie
Sicurezza Informatica

Cultura alla cybersicurezza: ecco la cassetta degli attrezzi ENISA per il fai-da-te

Tempo di lettura: < 1 minuto. L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) lancia il pacchetto “Awareness Raising in a Box (AR-in-a-BOX)”, progettato per aiutare le organizzazioni a costruire i propri programmi di sensibilizzazione. I programmi di sensibilizzazione costituiscono una parte indispensabile della strategia di cybersecurity di un’organizzazione e vengono utilizzati per promuovere le buone pratiche e indurre un cambiamento nella […]

Categorie
Tech

ACN chiude accordo ITS con le scuole per formare nuovi esperti della cybersecurity

Tempo di lettura: 2 minuti. Un progetto per promuovere lo sviluppo di percorsi formativi dedicati alla digitalizzazione e alla sicurezza informatica dei processi delle imprese private e della Pubblica Amministrazione.

Categorie
Sicurezza Informatica

Garante Privacy lancia una call to action ad Italian Tech Week

Tempo di lettura: 2 minuti. A Pietrarsa, Napoli, chiamati a raccolta oltre 250 esperti e rappresentanti di soggetti pubblici e privati per identificare le sfide del futuro

Categorie
Sicurezza Informatica

Claudio Borghi: hackerato il codice fiscale del politico leghista

Tempo di lettura: < 1 minuto. Pubblica i suoi dati coprendoli, ma dimostra di avere scarsa cultura digitale e forse nemmeno di conoscere come è composto un codice fiscale

Categorie
Sicurezza Informatica

Torna Italian Tech Week

Tempo di lettura: < 1 minuto. La più grande tech conference italiana presenta il programma dell’edizione 2022

Categorie
Sicurezza Informatica

Un francobollo per celebrare i 25 anni del Garante Privacy

Tempo di lettura: < 1 minuto. Il francobollo, emesso oggi dal Mise e distribuito da Poste Italiane, è stato realizzato su bozzetto del Garante ottimizzato dall’Istituto Poligrafico e Zecca dello Stato.

Categorie
Sicurezza Informatica

Odio LGBTQ+: Vladimir Luxuria è l’esempio da seguire sull’omofobia della pizzeria Dal Presidente

Tempo di lettura: 3 minuti. La furia del popolo arcobaleno si è scatenata con un’attività social al limite della legge.
Il titolare della pizzeria ha chiesto scusa dopo alcuni giorni.

Exit mobile version