1
supporta
0 risultati
Abbonamento
Scienze
Pianeta Terra
Energia
Geopolitica
Tech
Spazio
Società
chiudi
Ciao
Effettua il login
0 risultati
torna a Tecnologia
Tecnologia
Podcast
Scienze
Pianeta Terra
Energia
Geopolitica
Tecnologia
Spazio
Società
News
Serie
Video
Curiosità
Scuola
Ingegneria
Biologia
Ambiente
Disastri
Il Team
Prodotti tecnologici
Tecnologia
40 curiosità su Super Mario Bros, il videogioco Nintendo che esiste da 40 anni
Cos’è l’Autopen e come funziona il “robot” che utilizzano i Presidenti USA per firmare i documenti
WhatsApp testa anche su iPhone la nuova funzione “Promemoria” per i messaggi: come utilizzarla
Problemi di leggibilità con il Liquid Glass di iOS 26? Ecco come disattivare le trasparenze
Dentro i nuovi occhiali smart di Meta: la scienza dietro i Ray-Ban Display
Cosa cambierà su IT-Wallet con la sperimentazione approvata dal Garante Privacy per i nuovi documenti
Possibili cali di autonomia dopo l’aggiornamento iOS 26 di Apple, perché e cosa fare
Addio a Nova Launcher, lo sviluppo di una delle più celebri app Android è stato abbandonato
Il filtro anti-spoofing per le chiamate spam sta funzionando? Cosa dicono i primi dati AGCOM
App Instagram per iPad, cosa cambia con la nuova interfaccia e come scaricarla
Telecamere di sicurezza in casa, ecco quando si trasformano in una minaccia per la privacy
Perché dal 2026 servirà la CIE per l’espatrio: come funziona il sistema MRZ che la rende più sicura
I nostri smartphone sono più potenti del computer che ha portato l’uomo sulla Luna: il confronto
Bitchat, l’app per chattare senza Internet è disponibile su App Store: come scaricarla e usarla
Come funziona la telecamera che scopre chi usa lo smartphone alla guida: la multa non è automatica
Temu sotto accusa nell’UE: venderebbe prodotti contraffatti, pericolosi e illegali
Come funziona la truffa del POS pirata che ti svuota il conto: come difendersi dai furti invisibili
Perché cliccare “Arresta il sistema” su Windows non spegne correttamente il computer? Facciamo chiarezza
Cuffie e auricolari Bluetooth sono hackerabili: i segnali per capire se si è vittima di un attacco
mostra altro