1
supporta
0 risultati
Abbonamento
Scienze
Pianeta Terra
Energia
Geopolitica
Tech
Spazio
Società
chiudi
Ciao
Effettua il login
0 risultati
torna a Tecnologia
Tecnologia
Podcast
Scienze
Pianeta Terra
Energia
Geopolitica
Tecnologia
Spazio
Società
News
Serie
Video
Curiosità
Scuola
Ingegneria
Biologia
Ambiente
Disastri
Il Team
Informatica
Tecnologia
Come funziona un motore scacchistico: ecco come “ragiona” il computer quando giochiamo a scacchi contro di lui
Arriva il trojan delle app bancarie su Android che svuota il conto: come difendersi da DroidBot
Le 3 truffe di Natale più comuni: come riconoscerle ed evitarle
La peggiore violazione dei computer militari negli USA cominciò con una chiavetta USB: Pentagono, 2008
Cos’è un ransomware, cosa fa e come difendersi in caso di attacco hacker con riscatto
Come mai i prezzi di voli e hotel cambiano spesso? Cos’è il Dynamic pricing e come funziona
Cos’è e come difendersi dal Ghost Tap, la truffa per rubare soldi dalle carte di credito con l’NFC
Cos’è l’adware ed è sempre pericoloso? Come eliminare il software della pubblicità dal nostro dispositivo
La storia dell’attacco Morris Worm: com’è successo e quali danni provocò ai PC connessi a Internet
Quanto inquinano le e-mail? Più di quanto immaginiamo
Tastiera semplificata Dvorak: è vero che permette di digitare più velocemente di una tastiera QWERTY?
Come fare uno screenshot con Mac e Windows: le scorciatoie da tastiera
Come funziona la nuova feature “anti-ladro” di iPhone su iOS 18.1 che fa riavviare lo smartphone
A cosa serve comprare NFT e quanto costano?
“123456” è la password più diffusa: ecco la top 20 delle meno sicure più usate in Italia e nel mondo
Clonano i numeri di Carabinieri e banche per truffare: come riconoscere lo spoofing e proteggersi
Il primo attacco hacker della storia è stato quello contro il telegrafo senza fili di Marconi nel 1903
Cos’è uno spyware, come attacca, come difendersi ed eliminarlo
Come proteggere la propria casa domotica dagli hacker: 5 suggerimenti pratici
mostra altro