Topic
Business
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
Magazine
Focus
Howto
Tips
Offerte
Chi siamo
Contatti
Collabora
Pubblicità
Cookie policy
Privacy policy
Note legali
Codice etico
Affiliazione
Newsletter
Nessun risultato. Prova con un altro termine.
Focus
Notizie
Business
Offerte
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending:
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
News e approfondimenti scritti da
Michele Nasi
Business
Cos'è lo standard BIMI per verificare e autenticare il mittente di un'email. In Gmail arriva la spunta blu
Hardware
Notebook Acer Swift X 16, tanta potenza grazie ad AMD Ryzen serie 7040 e GPU NVIDIA GeForce RTX serie 40
Sicurezza
Passkey: cos'è e come Google inizia a supportarla
Sicurezza
Quanto tempo ci vuole per violare una password? Ce lo ricorda Acronis
Mobile
Attivazione SIM con l'identità digitale SPID: come funziona
Browser
Chromium e Chrome dicono addio all'icona del lucchetto nella barra degli indirizzi: ecco perché
IA
Fakespot scova le recensioni false e mette in allerta gli utenti. Da oggi nel portafoglio Mozilla
Processori
fTPM: cos'è e perché l'attacco ai processori AMD non è così grave
Processori
Processori: cosa sono gli attacchi side-channel e quando possono essere pericolosi
Windows
Guida al backup delle password amministrative con Windows LAPS
Hardware
Il mouse Microsoft compie 40 anni: ecco come si presentava nel 1983
IA
Geoffrey Hinton, ex Google, mette in guardia sui pericoli dell'intelligenza artificiale
IA
ChatGPT torna disponibile in Italia: cosa cambia rispetto a prima
Windows
Perché l'arrivo di Rust nel kernel di Windows 11 è una buona notizia
Reti
Parental control, guida completa per l'attivazione sul router Synology
Windows
Windows 10 22H2 è l'ultima versione del sistema operativo Microsoft
Hardware
Hard disk, tipi e differenze tra le tecnologie CMR, SMR, MAMR, HAMR e HDMR
Antivirus
Cos'è Security AI Workbench e perché Google punta sull'intelligenza artificiale per la sicurezza informatica
Business
Firma elettronica qualificata con registrazione telematica: Net Studio la porta in Italia
Office
Arriva Linen, l'alternativa leggera e open source a Slack e Discord
Mobile
Windows 11 permette collegamento iPhone e uso iMessage tramite Phone Link
Browser
Microsoft Edge, pericolo privacy: bug mostra a Bing tutti i siti visitati dagli utenti
Sicurezza
Crittografia end-to-end attivata anche su Google Authenticator
IA
ChatGPT utilizzato per attacchi phishing: esperti lanciano allarme
Reti
Router WiFi 6E Asus RT-AXE7800: come funziona
Business
Lenovo: come gestire le aspettative di chi acquista un computer per uso professionale
Sicurezza
Google Authenticator: cos'è, come funziona e come spostarlo da un dispositivo all'altro
Business
TeamViewer Remote: cos'è e come funziona la piattaforma per il controllo remoto di qualunque dispositivo
Sicurezza
Avviso di sicurezza critico Google: cos'è, cosa significa e come comportarsi
Monitor
Come usare lo schermo del tablet o del portatile come secondo monitor
90
91
92
93
94
95
96
97
98
99