Connect with us

Tech

Installa Linux: la guida per partire da zero

Pubblicato

in data

Tempo di lettura: 6 minuti.

Il processo di installazione di Linux può variare leggermente a seconda della distribuzione scelta, ma in generale, ci sono alcuni passaggi fondamentali che devono essere seguiti.

Scarica l’immagine ISO della distribuzione di Linux che hai scelto di installare.

Questa può essere scaricata dal sito web ufficiale della distribuzione o da una fonte affidabile come un sito di download di software open source. Per scaricare un’immagine ISO di Linux, è necessario seguire alcuni semplici passaggi:

  1. Scegliere la distribuzione Linux desiderata: Esistono molte diverse distribuzioni Linux disponibili, come Ubuntu, Debian, Fedora, Mint e Arch Linux. Ognuna di queste distribuzioni ha caratteristiche e funzionalità specifiche, quindi è importante scegliere quella che meglio soddisfa le proprie esigenze.
  2. Trovare il sito web ufficiale della distribuzione scelta: Una volta scelta la distribuzione Linux, è necessario trovare il sito web ufficiale della distribuzione per accedere al file ISO. La maggior parte delle distribuzioni Linux hanno un sito web ufficiale dove è possibile scaricare il file ISO.
  3. Scaricare l’immagine ISO: Dopo aver trovato il sito web ufficiale, è possibile scaricare l’immagine ISO del sistema operativo. In genere, questo file avrà estensione .iso e dovrebbe essere disponibile per il download gratuito.
  4. Verificare l’integrità del file scaricato: prima di masterizzare l’immagine ISO su un supporto di memoria, è consigliabile verificare l’integrità del file scaricato per assicurarsi che non sia stato corrotto durante il download.
  5. Masterizzare l’immagine ISO su un supporto di memoria: una volta scaricato e verificato il file ISO, è possibile masterizzarlo su un supporto di memoria come una chiavetta USB o un DVD. Ci sono diversi programmi gratuiti disponibili per masterizzare l’immagine ISO su un supporto di memoria.
  6. Utilizzare il supporto di memoria per l’installazione: dopo aver masterizzato l’immagine ISO su un supporto di memoria, è possibile utilizzarlo per l’installazione di Linux sul proprio computer.

Tenere presente che alcune distribuzioni Linux hanno anche la possibilità di provare il sistema operativo senza installarlo con una versione Live.

Crea un supporto avviabile

  • Questo può essere una chiavetta USB o un DVD vuoto che verrà utilizzato per avviare il sistema operativo. Ci sono diversi programmi gratuiti, come Rufus o UNetbootin, che possono essere utilizzati per creare un supporto avviabile.
  • Creare un supporto avviabile per Linux è un processo semplice che consente di installare il sistema operativo su un computer senza dover utilizzare un CD o un DVD. Ci sono diversi metodi per creare un supporto avviabile per Linux, ma uno dei più comuni è quello di utilizzare una chiavetta USB.
  • Per iniziare, è necessario procurarsi una chiavetta USB vuota con almeno 2 GB di spazio di archiviazione. In seguito, è necessario scaricare l’immagine ISO del sistema operativo Linux che si desidera utilizzare. Una volta scaricata l’immagine ISO, è possibile utilizzare un programma come Rufus o UNetbootin per creare il supporto avviabile.
  • Entrambi i programmi sono gratuiti e facili da usare. Rufus è disponibile per Windows, mentre UNetbootin è disponibile per Windows, Mac e Linux. Dopo aver avviato uno dei programmi, selezionare la chiavetta USB come dispositivo di destinazione e l’immagine ISO del sistema operativo Linux come sorgente. Quindi fare clic su “Start” per iniziare la creazione del supporto avviabile.
  • Il processo potrebbe impiegare alcuni minuti a seconda delle dimensioni dell’immagine ISO e della velocità del dispositivo di archiviazione esterno. Una volta completato, la chiavetta USB può essere utilizzata per avviare il computer e installare Linux.
  • Ricorda che alcuni sistemi potrebbero non avviarsi con una chiavetta USB, in questo caso sarebbe necessario modificare la sequenza di avvio del bios del computer in modo da avviare da un supporto esterno.

Riavvia il computer e accedi al menu di avvio.

Seleziona la chiavetta USB o il DVD come dispositivo di avvio e premi Invio.

Per selezionare una chiavetta USB come dispositivo di avvio su una macchina, è necessario accedere alla BIOS o al UEFI (Unified Extensible Firmware Interface) del computer. Il processo può variare leggermente a seconda del produttore del computer e del sistema operativo in uso, ma in generale i passi sono i seguenti:

  1. Accendere il computer e premere il tasto appropriato per accedere alla BIOS o UEFI. Questo può essere F2, Del, Esc o un altro tasto specifico del produttore del computer.
  2. Utilizzare i tasti freccia per navigare tra le varie opzioni e selezionare “Boot” o “Avvio”.
  3. Trovare l’opzione per selezionare l’ordine di avvio e modificarlo in modo che la chiavetta USB sia l’opzione di avvio principale.
  4. Salvare le modifiche e uscire dalla BIOS o UEFI.
  5. Il computer ora si avvierà dalla chiavetta USB, permettendoti di installare Linux o avviare un sistema operativo live.

Tenere presente che alcuni sistemi potrebbero avere delle opzioni di sicurezza che richiedono di confermare la modifica dell’ordine di avvio. Inoltre, alcuni computer moderni hanno la possibilità di selezionare il dispositivo di avvio premendo un tasto specifico come F12 o Esc all’accensione del computer. è sempre meglio leggere il manuale dell’utente o fare una ricerca su internet per capire come effettuare questa operazione per il proprio modello di computer.

Configurazione

Seguire le istruzioni a schermo per la configurazione iniziale, come la scelta della lingua, la configurazione della tastiera e la creazione di un account utente.

Partizione

Seleziona la partizione su cui si desidera installare Linux. In alcuni casi, potrebbe essere necessario creare una nuova partizione o ridimensionare una esistente.

La gestione delle partizioni durante l’installazione di Linux è un passaggio cruciale per garantire che il sistema operativo venga installato correttamente e sfrutti al meglio il proprio spazio su disco.

Innanzitutto, è importante capire cosa siano le partizioni del disco rigido. Un disco rigido può essere diviso in più partizioni, ognuna delle quali può essere utilizzata per contenere file diversi. Ad esempio, è possibile creare una partizione per il sistema operativo, un’altra per i dati personali e un’altra ancora per i programmi. Ciò consente di organizzare meglio i file e di facilitare la gestione dello spazio su disco.

Durante l’installazione di Linux, è possibile scegliere tra diverse opzioni di gestione delle partizioni. Una delle opzioni più comuni è quella di utilizzare una partizione esistente per installare Linux, sovrascrivendo il sistema operativo precedente. Tuttavia, questa opzione comporta il rischio di perdere i dati esistenti su quella partizione.

Un’altra opzione è quella di creare una nuova partizione per Linux. Ciò consente di conservare i dati esistenti su altre partizioni del disco rigido, ma richiede una maggiore conoscenza della gestione delle partizioni. Inoltre, è necessario assicurarsi di avere abbastanza spazio libero su disco per creare una nuova partizione.

Infine, è possibile scegliere l’opzione di utilizzare un’immagine di sistema, ovvero un’immagine precostituita di un sistema operativo Linux già configurato, che verrà installato su una partizione esistente o su una nuova partizione. Questa opzione può essere utile per gli utenti meno esperti o per coloro che vogliono installare Linux in modo rapido e semplice.

In ogni caso, è importante prestare attenzione alle scelte effettuate durante la gestione delle partizioni, per evitare problemi di spazio su disco o perdita di dati. Inoltre, è sempre consigliabile fare un backup dei propri dati prima di procedere con l’installazione di Linux.

Istruzioni per completare l’installazione

Configurare connessione a Internet e la configurazione del software.

Scelta ambiente grafico

L’interfaccia utente di Linux è una delle caratteristiche più importanti del sistema operativo. Esistono diverse interfacce utente disponibili per Linux, tra cui GNOME e KDE.

GNOME è un ambiente desktop moderno e intuitivo che si concentra sulla semplicità e la facilità d’uso. È stato progettato per essere facilmente comprensibile per gli utenti che si avvicinano per la prima volta a Linux. Offre un’interfaccia grafica utente pulita e ordinata, con icone grandi e ben organizzate che rendono facile navigare tra i file e lanciare programmi.

KDE, d’altra parte, è un ambiente desktop più avanzato e personalizzabile. Offre una vasta gamma di opzioni di personalizzazione, come la possibilità di modificare il tema, la barra delle applicazioni e la disposizione dei desktop. KDE è una scelta popolare tra gli utenti esperti di Linux che vogliono un maggiore controllo sull’aspetto e sul funzionamento del proprio sistema.

Entrambe le interfacce utente sono disponibili per la maggior parte delle distribuzioni Linux e possono essere installate e selezionate durante l’installazione del sistema operativo. Scegliere tra GNOME e KDE dipende dalle preferenze personali e dal livello di esperienza con il sistema operativo.

Inoltre esistono anche interfacce come Xfce, LXDE, Cinnamon, MATE che offrono una combinazione tra semplicità e personalizzazione.

Xfce è un ambiente desktop leggero e veloce, ideale per i sistemi a bassa potenza. Ha una interfaccia semplice ma personalizzabile con una serie di strumenti integrati per la gestione dei file e dei programmi.

LXDE è un ambiente desktop ancora più leggero di Xfce, progettato per i sistemi a bassa potenza e per gli utenti che cercano un’interfaccia semplice. Includi un’icona del desktop, un gestore file e un launcher.

Cinnamon è un ambiente desktop sviluppato dalla comunità Linux Mint che offre un’interfaccia intuitiva e personalizzabile. Ha un’interfaccia simile a quella di Windows e include una serie di strumenti integrati per la gestione dei file e dei programmi.

MATE è un ambiente desktop sviluppato per i sistemi a bassa potenza. E’ una versione più recente di GNOME 2 e include un’interfaccia intuitiva e personalizzabile con una serie di strumenti integrati per la gestione dei file e dei programmi.

In generale, questi ambienti desktop sono una buona scelta per gli utenti che cercano un’interfaccia semplice e personalizzabile. Tuttavia, è importante notare che la scelta dell’ambiente desktop dipende dalle preferenze personali dell’utente e dalle esigenze del sistema.

Per gestire l’interfaccia utente di Linux, gli utenti possono utilizzare il gestore di finestre per organizzare le finestre aperte, il pannello delle applicazioni per lanciare i programmi e il gestore dei file per navigare tra i file del sistema. Inoltre, gli utenti possono personalizzare l’aspetto del proprio ambiente desktop modificando il tema, la disposizione dei desktop e le icone.

Riavvia il computer e seleziona Linux come sistema operativo predefinito all’avvio.

Tenere presente che i requisiti di sistema variano a seconda della distribuzione scelta, ma in generale, si consiglia di avere almeno 4GB di RAM e 40GB di spazio su disco. Inoltre, è sempre consigliabile eseguire un backup dei dati importanti prima di effettuare qualsiasi tipo di installazione.

Tech

Passkey di Google sostituiscono le Password

Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e sicuro per gli utenti.

Pubblicato

in data

Google Passkey
Tempo di lettura: 2 minuti.

Google ha compiuto un grande passo avanti nell’evoluzione dell’accesso sicuro con l’introduzione dei passkey, una nuova standardizzazione che promette di rendere l’autenticazione più semplice e sicura. Con oltre un miliardo di autenticazioni attraverso i passkey e più di 400 milioni di account Google che ne hanno fatto uso, questa innovazione si pone come un’alternativa concreta alle tradizionali password.

Che cos’è una Passkey?

La passkey è una forma di autenticazione che elimina la necessità di memorizzare e inserire password complesse. Google, in collaborazione con altri giganti tecnologici come Apple e Microsoft, ha sviluppato i passkey per facilitare un accesso sicuro e resistente al phishing, integrabile sia su dispositivi mobili che su desktop. Questa tecnologia consente agli utenti di autenticarsi tramite un PIN dello schermo del dispositivo o metodi biometrici come l’impronta digitale o il riconoscimento facciale.

Vantaggi dei Passkey rispetto alle Chiavi di Sicurezza

I passkey sono evoluti dalle chiavi di sicurezza, offrendo i medesimi benefici di sicurezza ma con un’esperienza utente semplificata. Possono fungere sia da primo che da secondo fattore di autenticazione, consentendo agli utenti di saltare l’inserimento della password. Questo significa che i passkey possono essere archiviati direttamente su una chiave di sicurezza, migliorando ulteriormente la postura di sicurezza.

Impatto sui Google Workspace e APP

Per gli amministratori di Google Workspace, è possibile configurare i passkey per gli account utente, mantenendo l’opzione di autenticazione della password come impostazione predefinita, ma con la possibilità di permettere l’accesso solo con passkey. Inoltre, i partecipanti al Programma di Protezione Avanzata (APP) possono ora utilizzare i passkey per l’iscrizione, pur mantenendo l’obbligatorietà di presentare due chiavi di sicurezza.

L’introduzione dei passkey da parte di Google segna un passo importante verso la fine dell’era delle password, spianando la strada a un futuro di autenticazione più sicuro e senza frizioni. Questa tecnologia non solo migliora la sicurezza degli utenti riducendo il rischio di phishing, ma semplifica anche l’accesso quotidiano a servizi e applicazioni.

L’evoluzione dei passkey di Google rappresenta un cambiamento significativo nel modo in cui gli utenti accederanno ai servizi online in futuro, rendendo l’esperienza non solo più sicura ma anche più intuitiva.

Prosegui la lettura

Smartphone

Vivo Y100 4G: economico, veloce nella Ricarica e dal design accattivante

Tempo di lettura: 2 minuti. Il Vivo Y100 4G combina design, prestazioni e ricarica rapida a un prezzo accessibile, ideale per chi cerca stile senza spendere una fortuna.

Pubblicato

in data

Vivo Y100 4G
Tempo di lettura: 2 minuti.

Il mercato degli smartphone è saturo di opzioni, ma trovare un dispositivo economico che non comprometta le prestazioni e il design può essere una sfida. Vivo ha introdotto il nuovo Y100 4G, un telefono che promette di colmare questa lacuna offrendo una combinazione accattivante di design elegante, esperienza utente fluida e tecnologia di ricarica rapida, il tutto a un prezzo competitivo.

Design e Display

Il Vivo Y100 4G si distingue per il suo design moderno e una display AMOLED da 6.67 pollici che offre una risoluzione Full HD+ (1080 x 2400 pixel) e un tasso di aggiornamento di 120Hz, garantendo una navigazione estremamente fluida. La luminosità massima di 1800 nit assicura che il contenuto sia chiaramente visibile anche sotto la luce diretta del sole. Il dispositivo è disponibile in due colorazioni: Crystal Black e Breeze Green.

Prestazioni e Ricarica Rapida

Nonostante il suo posizionamento nel segmento budget, il Vivo Y100 4G non scende a compromessi sulle prestazioni. Equipaggiato con il chipset Qualcomm Snapdragon 685 e 8GB di RAM, garantisce una gestione multitasking senza intoppi. La memoria interna da 256GB offre ampio spazio per applicazioni, foto e video. Una delle caratteristiche più impressionanti di questo modello è la sua tecnologia di ricarica rapida da 80W, che permette di ricaricare l’ampia batteria da 5000mAh fino all’80% in soli 30 minuti.

Sistema fotografico e software

La configurazione della fotocamera posteriore del Vivo Y100 4G include un sensore principale da 50MP e un sensore di profondità da 2MP, ideale per la fotografia di ritratti migliorata. Nonostante la mancanza di un sensore ultra-grandangolare, la fotocamera principale offre una qualità d’immagine decente per scatti casuali. Il dispositivo esegue Funtouch OS 14, basato su Android 14, che fornisce l’accesso alle ultime funzionalità e aggiornamenti di sicurezza, oltre alle personalizzazioni dell’interfaccia utente di Vivo.

Il Vivo Y100 4G si posiziona come una scelta convincente nel segmento degli smartphone economici, combinando design, prestazioni e funzionalità innovative come la ricarica rapida, il tutto a un prezzo di circa 250 dollari. Sebbene il sistema di fotocamere non competi con quello dei flagship di fascia alta, il Y100 4G rappresenta un pacchetto ben bilanciato per gli utenti attenti al budget che non vogliono rinunciare a stile e prestazioni.

Prosegui la lettura

Smartphone

Samsung One UI 6.1 arriva su milioni di Galaxy A53, A54 e S21 FE

Tempo di lettura: 2 minuti. Samsung One UI 6.1 raggiunge 8,8 milioni di dispositivi con nuove funzioni AI e miglioramenti della sicurezza.

Pubblicato

in data

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Tempo di lettura: 2 minuti.

L’aggiornamento One UI 6.1 di Samsung continua a espandersi rapidamente, raggiungendo 8,8 milioni di dispositivi dal suo lancio a marzo. Questa importante milestone non include i dispositivi della famiglia Galaxy S24, su Amazon, già equipaggiati con One UI 6.1, ma si concentra su modelli come la serie Galaxy S23, Z Fold5, Flip5 e la serie Tab S9. L’aggiornamento si estenderà presto anche a modelli come Galaxy A53, A54 e S21 FE, marcando un significativo passo avanti nell’adozione di questa interfaccia utente.

Espansione e novità dell’One UI 6.1

A maggio, l’aggiornamento One UI 6.1 sarà disponibile anche per Galaxy A53, A54 e S21 FE in Canada, con altre regioni che seguiranno. Questo aggiornamento porta con sé non solo miglioramenti dell’interfaccia ma anche nuove funzionalità di Galaxy AI, cercando di offrire un’esperienza utente più ricca e personalizzata. Le funzioni AI più popolari includono Live Translate, Live Transcribe, Chat Assist e Circle to Search.

Funzionalità Migliorate e personalizzazione

One UI 6.1 introduce diverse novità come adesivi personalizzabili, ricerca migliorata nell’app Galleria, e nuove opzioni per la personalizzazione di allarmi e voci del calendario. Gli utenti possono ora gestire più facilmente le modalità e le condizioni delle routine direttamente dalla schermata principale, migliorando l’efficienza nell’uso quotidiano del dispositivo.

Protezione e integrazione migliorate

La sicurezza dei dati è stata potenziata nel Samsung Cloud, mentre Samsung Wallet ora supporta i Passkey, offrendo una soluzione più sicura per la gestione delle credenziali di autenticazione. Samsung Health introduce nuove opzioni per obiettivi quotidiani e un’esperienza di esercizio migliorata, dimostrando l’impegno di Samsung nel mantenere i suoi utenti attivi e in salute.

L’aggiornamento One UI 6.1 di Samsung sta dimostrando di essere uno degli aggiornamenti software più popolari della compagnia, con una vasta accettazione tra gli utenti europei e una rapida adozione in altri mercati globali. Questo aggiornamento non solo migliora l’esperienza utente con nuove funzionalità e miglioramenti dell’interfaccia, ma pone anche le basi per future innovazioni nel campo della mobilità intelligente e integrata. L’aggiornamento di Samsung segna un passo importante nella strategia di aggiornamento del gigante tecnologico, puntando a un’adozione ancora più ampia nei prossimi mesi.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste1 giorno fa

Ransomware in Italia: come cambia la percezione del fenomeno nell’IT

Tempo di lettura: 5 minuti. I ransowmare sembrano essere passati di moda per il poco clamore suscitato in un paese...

Cyber Security2 giorni fa

NSA, FBI e Dipartimento di Stato affrontano le minacce informatiche nordcoreane

Tempo di lettura: 2 minuti. NSA, FBI e Stato emettono un avviso sulle minacce nordcoreane, esortando politiche DMARC più forti...

Aruba HPE Aruba HPE
Cyber Security2 giorni fa

Cisa e Aruba minacciate per vulnerabilità ICS e di rete

Tempo di lettura: 2 minuti. CISA e FBI evidenziano nuove minacce alla sicurezza dei sistemi di controllo industriale e delle...

Economia6 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security1 settimana fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security2 settimane fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste2 settimane fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste2 settimane fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security3 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste3 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Sicurezza Informatica5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Sicurezza Informatica6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Sicurezza Informatica6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Sicurezza Informatica7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Sicurezza Informatica7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Sicurezza Informatica7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Google Passkey Google Passkey
Tech4 ore fa

Passkey di Google sostituiscono le Password

Tempo di lettura: 2 minuti. Google passkey promette un futuro senza password, offrendo un metodo di autenticazione più semplice e...

Vivo Y100 4G Vivo Y100 4G
Smartphone4 ore fa

Vivo Y100 4G: economico, veloce nella Ricarica e dal design accattivante

Tempo di lettura: 2 minuti. Il Vivo Y100 4G combina design, prestazioni e ricarica rapida a un prezzo accessibile, ideale...

One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi One UI 6.0: cosa aspettarsi e quali dispositivi lo riceveranno per primi
Smartphone4 ore fa

Samsung One UI 6.1 arriva su milioni di Galaxy A53, A54 e S21 FE

Tempo di lettura: 2 minuti. Samsung One UI 6.1 raggiunge 8,8 milioni di dispositivi con nuove funzioni AI e miglioramenti...

iPhone 16: innovazioni e design raffinato con MagSafe più sottile iPhone 16: innovazioni e design raffinato con MagSafe più sottile
Smartphone6 ore fa

iPhone 16: innovazioni e design raffinato con MagSafe più sottile

Tempo di lettura: 2 minuti. Scopri le novità dell'iPhone 16 con MagSafe più sottile e miglioramenti significativi nella ricarica wireless...

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP
Smartphone6 ore fa

Vivo X100 Ultra: fotografia mobile con Fotocamera da 200MP

Tempo di lettura: 2 minuti. Scopri Vivo X100 Ultra con la sua fotocamera rivoluzionaria da 200MP. Nuove frontiere nella fotografia...

Tech6 ore fa

Google I/O e l’evoluzione della salute su Android: scopri le novità

Tempo di lettura: < 1 minuto. Scopri le novità di Google I/O, l'evoluzione di Android Health e Android Studio Jellyfish:...

Nokia 3210 2024 Nokia 3210 2024
Smartphone1 giorno fa

Nokia 3210 (2024) ecco come sarà l’iconico cellulare

Tempo di lettura: 2 minuti. Il Nokia 3210 (2024) è stato svelato con specifiche e design moderni. Scopri tutto sul...

Smartphone1 giorno fa

Vivo V30e vs Motorola Edge 50 Pro: quale scegliere?

Tempo di lettura: 2 minuti. Confronto tra Vivo V30e e Motorola Edge 50 Pro: scopri quale smartphone di fascia media...

Robotica per l'automazione nella produzione delle pale eoliche Robotica per l'automazione nella produzione delle pale eoliche
Robotica1 giorno fa

Robotica per l’automazione nella produzione delle pale eoliche

Tempo di lettura: 2 minuti. Scopri come il NREL sta utilizzando la robotica per migliorare la produzione di pale eoliche,...

Intelligenza Artificiale1 giorno fa

Spazio, chatbot di Intelligenza Artificiale sarà il prossimo Voyager?

Tempo di lettura: < 1 minuto. Andrej Karpathy propone l'utilizzo di AI come messaggeri interstellari, esplorando le potenzialità dell'intelligenza artificiale

Tendenza