Topic
Business
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
Magazine
Focus
Howto
Tips
Offerte
Chi siamo
Contatti
Collabora
Pubblicità
Cookie policy
Privacy policy
Note legali
Codice etico
Affiliazione
Newsletter
Nessun risultato. Prova con un altro termine.
Focus
Notizie
Business
Offerte
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending:
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
HOME
Bluetooth
Bluetooth
Reti
Bluetooth 6.0: tutte le novità, compresa quella per Dov'è di Apple
Connettività
Differenze tra NFC e Bluetooth: cosa cambia tra le due tecnologie
Vulnerabilità
Jammer, cos'è e perché il sistema Raspberry Pi anti-reggaeton non lo è proprio
Mobile
Samsung porta il broadcast di Bluetooth Auracast sui vecchi dispositivi
Vulnerabilità
Disattivate Bluetooth: ecco come si può prendere il controllo degli smartphone Android
Focus
Hardware
Striscia LED: reverse engineering delle comunicazioni Bluetooth LE
Vulnerabilità
Attacco a Bluetooth: vulnerabilità BLUFFS espongono dati personali
Vulnerabilità
Apple Dov'è sfruttabile per rubare password e dati personali
Mobile
Cos'è UWB: come stabilire la posizione di uno smartphone spento o scarico
Hardware
Xiaomi: aspirapolvere lavapavimenti smart Mi Robot 3C e auricolari Bluetooth Mibro Earbuds 2 in super offerta
Mobile
Auricolari Jabra Elite 4: come funzionano e cosa hanno di diverso rispetto alla precedente generazione
Android
aptX: cos'è e come funziona. Qualcomm rilascia il sorgente del codec audio su piattaforma Android
Mobile
Bluetooth mesh: cos'è, come funziona e a che cosa serve. Nuovi scenari per l'Internet delle Cose
Mobile
Come attivare Bluetooth: cosa c'è da sapere
Mobile
Bluetooth tracker: cos'è, come funziona e quali sono i migliori
Mobile
Auricolari Lenovo QT82 TWS: 2 paia in offerta a poco più di 20 euro
Media
Bluetooth LE Audio: cos'è e cosa offre il broadcast Auracast
Mobile
Auricolari wireless Lenovo LivePods LP40: 2 coppie di cuffie in offerta a 22 euro
Media
Cassa Bluetooth: come scegliere la migliore
Sicurezza
Bloccare automaticamente il PC quando ci si allontana
Reti
Bluetooth funzionerà sui 6 GHz: trasferimenti dati più veloci
Sicurezza
Vulnerabilità Bluetooth BrakTooth più pericolosa dopo la pubblicazione del codice exploit
Sicurezza
BrakTooth, vulnerabilità Bluetooth che possono interessare miliardi di dispositivi
IoT
Zephyr: implementazioni errate delle specifiche Bluetooth permettono l'esecuzione di codice
Mobile
Apple: i nuovi AirTag non sono una minaccia per la privacy
Focus
Android
Attiva Bluetooth e NFC quando esci di casa con MacroDroid, alternativa a IFTTT
Media
I pregi delle cuffie Bluetooth 5.0 Xiaomi Haylou GT1 Pro, ora in promozione
Mobile
Differenze tra Bluetooth classico e Bluetooth Low Energy
Mobile
Bluetooth: quali vulnerabilità possono incidere sull'utilizzo di app come Immuni?
Business
WiFi non funziona: la connessione è instabile. Attenzione alle interferenze
1
2
3