I ransomware non sono tutti uguali: come riconoscerli e come difendersi
Pubblicata il 13 Marzo 18

Non tutti i ransomware criptano i dati della vittima chiedendo un riscatto per decrittarli: ecco come riconoscere le nuove minacce e come evitarle.

Photorec: come recuperare immagini e file cancellati
Pubblicata il 12 Marzo 18

Non si percepisce il valore dei nostri file fino a che non si perdono, garantirne quindi la sicurezza e l'immediata accessibilità non ha prezzo.

Come usare il prompt dei comandi di Windows
Pubblicata il 08 Marzo 18

Scopriamo tutta la potenza dei comandi del prompt di Windows: come creare un file, realizzare il tasto di chiusura del sistema, il comando cerca e tanto altro a...

Come evitare di perdere i dati del tuo pc
Pubblicata il 06 Marzo 18

Vediamo quali sono le cause che portano alla perdita dei dati e quali le possibilità di recupero dei file.

Galaxy S9 e S9 Plus, la nostra recensione
Pubblicata il 05 Marzo 18

Fra le novità più attese del primo quadrimestre 2018 i due top gamma di Samsung Galaxy S9 e Galaxy S9 Plus, da poco presentati al MWC di Barcellona, sono già di...

Come simulare un semaforo con Arduino Uno. Parte 1
Pubblicata il 02 Marzo 18

Come funzionano le componenti necessarie al corretto funzionamento della simulazione, del listato sorgente e della libreria, da noi progettata, per ottimizzarne...

Come proteggere la nostra rete grazie al router con ACL standard ed estese
Pubblicata il 28 Febbraio 18

Come proteggere la nostra rete e in particolare gli inoltri verso destinazioni remote utilizzando le ACLs nei router CISCO.

Dieci generazioni di Galaxy S, l´unico vero anti-iPhone
Pubblicata il 27 Febbraio 18

A pochi giorni dal lancio dei nuovi Galaxy S9, ripercorriamo la storia degli smartphone top di gamma di Samsung.

Introduzione alla Cybersecurity
Pubblicata il 26 Febbraio 18

Cybersecurity: cosa significa e come comprenderne la nomenclatura, le sue evoluzioni e le eventuali precauzioni da avviare.

Come testare un antivirus
Pubblicata il 22 Febbraio 18

Disponibile per ambiente desktop e mobile il set sviluppato da AMTSO è un utile strumento per testare l´effettiva efficacia dei software anti-malware installati...

Smartphone: le novità più vendute su Amazon
Pubblicata il 19 Febbraio 18

Saper scegliere il dispositivo che più rispecchia le nostre esigenze, sia per qualità che per prezzo è ormai un´arte. Ecco alcuni degli smartphone di recente r...

Il Galaxy S9 debutta il 25 febbraio: le anticipazioni, dalla super fotocamera all’intelligenza artificiale
Pubblicata il 18 Febbraio 18

Samsung presenterà ufficialmente i nuovi Galaxy S9 il 25 febbraio a Barcellona. E punterà su una fotocamera ancora più evoluta, mentre il design sarà lo stesso ...

Distribuzioni Linux: quali scegliere e come usarle
Pubblicata il 15 Febbraio 18

Un aspetto che rende Linux molto diverso dagli altri sistemi operativi è la grande varietà di distribuzioni che offre. Oggi ci occuperemo delle diverse distribu...

Sony, gli smartphone mid-range con fotocamere da top di gamma
Pubblicata il 14 Febbraio 18

I Sony Xperia XA2 e Xperia XA2 Ultra sono smartphone di fascia media dotati però di fotocamere degne dei più costosi top di gamma.

VPS e Cloud Server sono la stessa cosa?
Pubblicata il 13 Febbraio 18

Qual´è la differenza tra una VPS ed un Server Cloud? Si tratta di una distinzione reale o siamo di fronte a due terminologie che identificano la stessa cosa?

Come realizzare una struttura dati statica di vettori/array
Pubblicata il 12 Febbraio 18

Come realizzare e gestire una struttura dati statica (come i vettori/array) con menù e utilizzo del costrutto struct.

VoIP: come configurare un numero su un IP Phone con Overlook Fing
Pubblicata il 08 Febbraio 18

In questa guida configureremo due telefoni IP con un servizio VoIP. I dispositivi che utilizzeremo saranno il "Linksys IP Phone SPA941" e lo "Snom 300".

Ecco come gli hacker si impossessano della tua casella Gmail. E di tutta la tua vita
Pubblicata il 05 Febbraio 18

Spesso gli utenti associano la stessa email a tutti i servizi online che utilizzano. Ecco come i cybercriminali ottengono le tue password.

Come editare i nostri video con Filmora
Pubblicata il 31 Gennaio 18

Filmora è un editor video, semplice da utilizzare anche per utenti non esperti, disponibile in versione trial, con limitazioni, per testarne le funzionalità.

Dieci anni (più uno) di iPhone: come è cambiato lo smartphone Apple
Pubblicata il 29 Gennaio 18

Dal 2008 a oggi il prezzo degli iPhone in Italia è raddoppiato, ma l´iPhone 3G di dieci anni fa e il nuovo iPhone X non hanno (quasi) nulla in comune... Modello...

Come modificare e gestire le nostre foto con Movavi Photo Editor
Pubblicata il 27 Gennaio 18

Movavi Photo Editor è un programma per l´editing di foto che ci consente un miglioramento automatico della qualità dell´immagine e opzioni intelligenti per tras...

Come creare una baseline ed eseguire un troubleshooting. Parte 1
Pubblicata il 26 Gennaio 18

In questa prima parte del nostro articolo ci occuperemo di come monitorare la nostra rete locale e remota attraverso i concetti di baseline e successivamente d...

I software per testare le componenti di un computer
Pubblicata il 24 Gennaio 18

Scopriremo alcuni dei software più utilizzati per il monitoraggio, il testing e il benchmarking del nostro computer, in modo da prevenirne e individuarne guasti...

La beffa delle tariffe mobili: torna la fattura mensile, ma si paga ancora di più
Pubblicata il 22 Gennaio 18

La legge di Bilancio impone agli operatori di telefonia di tornare alla fatturazione mensile anziché "ogni 4 settimane". Bene, anzi malissimo: perché le tariffe...



« Prec.     1 [2] 3  4  5     Succ. » ]
Pagine Totali: 1653