1
supporta
0 risultati
Abbonamento
Scienze
Pianeta Terra
Energia
Geopolitica
Tech
Spazio
Società
chiudi
Ciao
Effettua il login
0 risultati
torna a Tecnologia
Tecnologia
Podcast
Scienze
Pianeta Terra
Energia
Geopolitica
Tecnologia
Spazio
Società
News
Serie
Video
Curiosità
Scuola
Ingegneria
Biologia
Ambiente
Disastri
Il Team
Informatica
Tecnologia
Le password più usate in Italia e nel resto del mondo nel 2025: ecco la top 10
Il 20 novembre 1985 Microsoft lanciava Windows 1.0, il suo primo sistema operativo grafico
Il primo servizio di messaggistica istantanea è nato 52 anni fa ed esiste ancora: la storia di Talkomatic
Elk Cloner è il primo virus informatico della storia: creato per scherzo da uno studente di 15 anni
Di
Sara Brugnoni
5 consigli pratici per proteggere la tua privacy online e ridurre i rischi
Il giorno in cui Google si spense per 5 minuti e si fermò mezzo mondo: ecco cosa accadde
Su Windows 11 è disponibile un nuovo menu Start migliorato: ecco come attivarlo sul vostro PC
Nuovo malware bancario Herodotus arriva anche in Italia e attacca i conti correnti: come difendersi
Gli smart tag possono essere usati per pedinare le persone: come capire se qualcuno ci sta tracciando
7-Zip ha due pericolose falle di sicurezza: come mettere in sicurezza il vostro PC Windows
Come passare da Windows 10 a Windows 11: i requisiti e la guida all’aggiornamento
Dati segreti
Cos’è la crittografia, come funziona e perché serve a proteggere i dati e la “confidenzialità
Le possibili cause dell’attacco informatico che ha causato decine di voli cancellati a Londra, Bruxelles e Berlino
WhatsApp testa “Ask Meta AI”, una nuova funzione contro le fake news: come funziona
Cos’è la PEC, a cosa serve e come funziona la Posta Elettronica Certificata
No, non è vero che 2,5 miliardi di account Gmail sono a rischio: facciamo chiarezza
I nostri smartphone sono più potenti del computer che ha portato l’uomo sulla Luna: il confronto
L’attacco hacker globale a Microsoft è nato dalla vulnerabilità ToolShell: cos’è successo
Cuffie e auricolari Bluetooth sono hackerabili: i segnali per capire se si è vittima di un attacco
mostra altro