1
supporta
0 risultati
Abbonamento
Scienze
Pianeta Terra
Energia
Geopolitica
Tech
Spazio
Società
chiudi
Ciao
Effettua il login
0 risultati
torna a Tecnologia
Tecnologia
Podcast
Scienze
Pianeta Terra
Energia
Geopolitica
Tecnologia
Spazio
Società
News
Serie
Video
Curiosità
Scuola
Ingegneria
Biologia
Ambiente
Disastri
Il Team
Informatica
Tecnologia
La peggiore violazione dei computer militari negli USA cominciò con una chiavetta USB: Pentagono, 2008
Cos’è un ransomware, cosa fa e come difendersi in caso di attacco hacker con riscatto
Come mai i prezzi di voli e hotel cambiano spesso? Cos’è il Dynamic pricing e come funziona
Cos’è e come difendersi dal Ghost Tap, la truffa per rubare soldi dalle carte di credito con l’NFC
Cos’è l’adware ed è sempre pericoloso? Come eliminare il software della pubblicità dal nostro dispositivo
La storia dell’attacco Morris Worm: com’è successo e quali danni provocò ai PC connessi a Internet
Quanto inquinano le e-mail? Più di quanto immaginiamo
Tastiera semplificata Dvorak: è vero che permette di digitare più velocemente di una tastiera QWERTY?
Come fare uno screenshot con Mac e Windows: le scorciatoie da tastiera
Come funziona la nuova feature “anti-ladro” di iPhone su iOS 18.1 che fa riavviare lo smartphone
A cosa serve comprare NFT e quanto costano?
“123456” è la password più diffusa: ecco la top 20 delle meno sicure più usate in Italia e nel mondo
Clonano i numeri di Carabinieri e banche per truffare: come riconoscere lo spoofing e proteggersi
Il primo attacco hacker della storia è stato quello contro il telegrafo senza fili di Marconi nel 1903
Cos’è uno spyware, come attacca, come difendersi ed eliminarlo
Come proteggere la propria casa domotica dagli hacker: 5 suggerimenti pratici
Come capire se il computer è spiato dagli hacker: 7 segnali da tenere sott’occhio
Un trojan non è un virus: cos’è, come agisce e come difendersi da questo malware
È vero che cambiare spesso le password aumenta la sicurezza informatica? No, secondo gli esperti
mostra altro