Connect with us

Tech

Google Passkey: cos’è, come funziona e come attivarlo su Windows, Android, macOs, iPhone, iPad

Tempo di lettura: 5 minuti. Scopri il sistema di autenticazione proposto da Google per accedere in modo sicuro e facile ai tuoi account, senza dover memorizzare password complesse.

Pubblicato

in data

Tempo di lettura: 5 minuti.

Google Passkey è un sistema di autenticazione che mira a semplificare l’accesso ai servizi di Google, rendendolo più sicuro e affidabile. In questo articolo, esploreremo come funziona, come attivarlo e quali sono i vantaggi nell’utilizzarlo.

Come funziona Google Passkey

Google Passkey si basa sull’uso di un token di sicurezza hardware o sul riconoscimento biometrico (visuale o digitale). Una volta configurato, consente di accedere rapidamente e in modo sicuro al proprio account Google, senza dover immettere manualmente la password ogni volta.

Come attivare Google Passkey

Per attivare Google Passkey, è necessario seguire alcuni passaggi nelle impostazioni del proprio account Google. Dopo aver soddisfatto i requisiti di sistema, è possibile configurare Passkey su smartphone, tablet e computer supportati.

Se vuoi rendere l’accesso ai tuoi account online più sicuro e veloce, le passkey sono uno strumento utile. In questo articolo, ti mostrerò come memorizzare e gestire le passkey su Windows e macOS e come utilizzarle su un altro dispositivo.

Indice:

  1. Memorizzare le passkey in Windows
  2. Gestire le passkey in Windows
  3. Memorizzare le passkey in macOS
  4. Gestire le passkey in macOS
  5. Memorizzare le passkey su un token di sicurezza
  6. Utilizzare le passkey su un altro dispositivo
  7. Memorizzare le passkey in Windows Per memorizzare le passkey su Windows 10 o versioni successive, devi configurare Windows Hello. Tuttavia, tieni presente che attualmente Windows Hello non supporta la sincronizzazione o il backup, quindi le passkey vengono salvate solo sul tuo computer. Se il tuo computer viene smarrito o il sistema operativo viene reinstallato, le password non possono essere recuperate.
  8. Memorizzare passkeys su Android
  9. Memorizzare passkeys su Iphone e Ipad

Per utilizzare la gestione delle passkey e la compilazione automatica delle passkey, il tuo computer deve avere installato Windows 11, versione 22H2 o successive.

Gestire le passkey in Windows Per gestire le passkey in Windows, segui questi passaggi:

  • Apri Chrome sul computer.
  • Fai clic su Altro > Impostazioni > Compilazione automatica > Gestore delle password > Gestisci passkey.
  • Nota: l’opzione “Gestisci passkey” viene visualizzata solo quando sono state create una o più passkey.

Memorizzare le passkey in macOS

Su macOS, puoi salvare le passkey nel tuo profilo Chrome, dove sono protette da un Portachiavi macOS. Ricorda che Chrome non può salvare o utilizzare le passkey archiviate nel Portachiavi iCloud. Se il tuo computer viene smarrito o il profilo Chrome viene eliminato, non puoi recuperare le passkey.

Gestire le passkey in macOS Per gestire le passkey in macOS, segui questi passaggi:

  • Apri Chrome sul computer.
  • Fai clic su Altro > Impostazioni > Compilazione automatica > Gestore delle password > Gestisci passkey.
  • Nota: l’opzione “Gestisci passkey” viene visualizzata solo quando sono state create una o più passkey.

Memorizzare le passkey su un token di sicurezza

È possibile utilizzare un token di sicurezza per memorizzare le tue passkey. Tuttavia, il backup delle passkey memorizzate sui token di sicurezza non viene eseguito. Se perdi o reimposti il token di sicurezza, non puoi recuperare le passkey.

Utilizzare le passkey su un altro dispositivo

Puoi usare Chrome sul tuo computer per creare e utilizzare passkey su un altro dispositivo. Le passkey rimarranno sull’altro dispositivo. Segui questi passaggi:

  • Apri Chrome sul computer.
  • Vai alla pagina di accesso di un sito a cui vuoi accedere.
  • Quando ti viene chiesto di utilizzare la passkey, seleziona “Un altro dispositivo”.
  • Potresti dover selezionare “Prova un altro metodo”.
  • Scansiona il codice QR con il tuo dispositivo Android o iOS
  • Suggerimento: dopo aver scansionato il codice QR su un dispositivo Android o iOS, puoi scegliere di ricordare il tuo computer. In questo caso, il computer mostra il tuo dispositivo mobile quando ti serve una passkey. Quando lo selezioni, ricevi una notifica sul dispositivo per verificare la tua identità.

Utilizzare le passkey con un’autenticazione a due fattori

L’autenticazione a due fattori (2FA) è un livello aggiuntivo di sicurezza per proteggere i tuoi account online. Puoi utilizzare le passkey come metodo di autenticazione a due fattori. Ecco come fare:

  • Accedi al sito web del tuo account e cerca l’opzione per abilitare l’autenticazione a due fattori.
  • Segui le istruzioni fornite dal sito web per configurare la 2FA con le passkey.
  • Quando ti viene chiesto di utilizzare la passkey per l’autenticazione a due fattori, segui le istruzioni fornite nella sezione “Utilizzare le passkey su un altro dispositivo” di questo articolo.

Gestire le passkey su dispositivi mobili

Puoi gestire le passkey sul tuo dispositivo mobile Android o iOS. Ecco come fare:

  • Apri Chrome sul tuo dispositivo mobile.
  • Tocca il menu (tre punti) > Impostazioni > Password.
  • Qui, puoi visualizzare, modificare o eliminare le passkey memorizzate.

Sincronizzare le passkey tra dispositivi

Se utilizzi Chrome su diversi dispositivi, è possibile sincronizzare le passkey tra di loro. Per farlo, attiva la sincronizzazione di Chrome:

  • Accedi a Chrome con il tuo account Google su tutti i dispositivi che desideri sincronizzare.
  • Apri Chrome sul tuo computer o dispositivo mobile.
  • Vai al menu (tre punti) > Impostazioni > Sincronizzazione e servizi Google > Sincronizzazione.
  • Assicurati che l’opzione “Sincronizza tutto” sia attiva o che l’opzione “Password” sia selezionata per la sincronizzazione.

Per gestire le passkey sul tuo dispositivo Android, segui questi passaggi:

  1. Apri l’app Impostazioni sul tuo dispositivo Android.
  2. Scorri verso il basso e tocca “Google”.
  3. Tocca “Gestione account”.
  4. Seleziona l’account Google a cui sono associate le tue passkey.
  5. Scorri verso il basso e tocca “Gestione delle password”.
  6. Qui, puoi visualizzare, modificare o eliminare le passkey memorizzate.

Se vuoi utilizzare le passkey su un altro dispositivo, come un computer, segui questi passaggi:

  1. Apri Chrome sul tuo computer.
  2. Vai alla pagina di accesso del sito a cui vuoi accedere.
  3. Quando ti viene chiesto di utilizzare la passkey, seleziona “Un altro dispositivo”.
  4. Potresti dover selezionare “Prova un altro metodo”.
  5. Scansiona il codice QR con il tuo dispositivo Android.
  6. Dopo aver scansionato il codice QR, puoi scegliere di ricordare il tuo computer. In questo caso, il computer mostrerà il tuo dispositivo Android quando ti serve una passkey. Quando lo selezioni, riceverai una notifica sul dispositivo per verificare la tua identità.

Memorizzare Passkeys su Iphone e Ipad

Per gestire le passkey su iPhone o iPad, segui questi passaggi:

  1. Apri l’app Impostazioni sul tuo iPhone o iPad.
  2. Scorri verso il basso e tocca “Password e account” o “Password”.
  3. Tocca “Portachiavi iCloud” o “Elementi portachiavi”.
  4. Qui puoi visualizzare e gestire le passkey memorizzate sul tuo dispositivo.

Nota: la compilazione automatica per le passkey non è ancora supportata su iOS, quindi l’uso delle passkey potrebbe richiedere l’inserimento manuale delle credenziali.

Per utilizzare le passkey su un altro dispositivo con iPhone o iPad, segui questi passaggi:

  1. Apri Chrome sul tuo computer.
  2. Vai alla pagina di accesso del sito a cui vuoi accedere.
  3. Quando ti viene chiesto di utilizzare la passkey, seleziona “Un altro dispositivo”.
  4. Potresti dover selezionare “Prova un altro metodo”.
  5. Scansiona il codice QR con il tuo iPhone o iPad utilizzando l’app Fotocamera o un’app di scansione QR.
  6. Dopo aver scansionato il codice QR, segui le istruzioni sullo schermo del tuo iPhone o iPad per completare il processo di verifica dell’identità.

Inoltre, puoi sincronizzare le passkey tra dispositivi utilizzando la sincronizzazione di Chrome. Assicurati di aver eseguito l’accesso a Chrome con il tuo account Google su tutti i dispositivi che desideri sincronizzare e che l’opzione “Sincronizza tutto” sia attiva o che l’opzione “Password” sia selezionata per la sincronizzazione. Le passkey verranno condivise in modo sicuro tra tutti i dispositivi sincronizzati.

Una volta attivata la sincronizzazione, le passkey verranno condivise tra tutti i dispositivi sincronizzati. Tuttavia, tieni presente che le passkey memorizzate su Windows Hello o su un token di sicurezza non possono essere sincronizzate.

Seguendo queste istruzioni, potrai memorizzare e gestire le passkey su Windows, macOS e dispositivi mobili, sincronizzarle tra i dispositivi e utilizzarle per l’autenticazione a due fattori. Ricorda sempre di proteggere le tue passkey e di eseguire backup regolari per evitare di perderle in caso di problemi con il tuo computer o dispositivo mobile.

Come rimuovere Google Passkey

Se si desidera rimuovere Google Passkey, è possibile farlo dalla sezione “Sicurezza” delle impostazioni del proprio account Google. È importante revocare immediatamente la passkey in caso di smarrimento o furto del dispositivo.

Smartphone

Samsung Galaxy S25 e Galaxy S24 FE: ultime novità

Tempo di lettura: 2 minuti. Scopri le innovazioni dei nuovi Samsung Galaxy S25 con funzionalità AI avanzate e il prossimo Galaxy S24 FE

Pubblicato

in data

Galaxy AI
Tempo di lettura: 2 minuti.

Samsung sta preparando significativi avanzamenti per la sua prossima serie Galaxy S25, puntando a integrare funzionalità AI potenziate, mentre emergono dettagli anche sul Galaxy S24 FE. Questi sviluppi promettono di portare innovazioni sia nel campo dell’intelligenza artificiale che in quello del design dei dispositivi.

Funzionalità AI del Galaxy S25

Cho Cheol-min, direttore esecutivo della divisione System LSI di Samsung Electronics, ha confermato che la serie Galaxy S25 sarà equipaggiata con nuove funzionalità Galaxy AI, sviluppate in collaborazione con Google e basate sul modello linguistico Gemini Nano 2, ancora non annunciato. L’accento sarà posto sull’AI on-device, permettendo ai dispositivi di elaborare dati e fornire risposte intelligenti direttamente sul dispositivo, senza la necessità di trasmettere informazioni a un server remoto.

Samsung Galaxy S24 FE: Codice e Aspettative

Galaxy S24 FE
Galaxy S24 FE

Parallelamente, sono emerse informazioni riguardanti il Galaxy S24 FE, identificato con il codice R12. Questo segue la nomenclatura dei precedenti modelli FE, indicando che Samsung sta continuando la sua linea di dispositivi “Fan Edition”. Il lancio del Galaxy S24 FE è previsto per la fine del 2024 o l’inizio del 2025, anche se la cadenza di rilascio della serie FE è stata irregolare negli ultimi anni.

Implicazioni per il Mercato e per gli Utenti

L’introduzione di avanzate funzionalità AI nel Galaxy S25 potrebbe segnare un punto di svolta nell’uso degli smartphone, rendendoli più autonomi e personalizzati nelle risposte alle richieste degli utenti. Tuttavia, c’è da considerare che alcune di queste nuove funzionalità AI potrebbero essere accessibili solo tramite un abbonamento a pagamento, seguendo una tendenza emergente nel settore tecnologico.

Con il Galaxy S25 e il S24 FE, Samsung sta cercando di rafforzare la sua posizione nel mercato degli smartphone, puntando su innovazioni nell’intelligenza artificiale e mantenendo vivo l’interesse con la continuazione della serie FE. Questi sviluppi sono attesi con grande interesse dalla comunità tecnologica e dai consumatori, desiderosi di vedere come queste nuove tecnologie trasformeranno l’esperienza utente.

Prosegui la lettura

Smartphone

Motorola Edge 50 Pro bocciato in riparabilità

Tempo di lettura: 2 minuti. Motorola Edge 50 Pro smontato in un recente video, che esplora la struttura interna e valuta la facilità di riparazione del dispositivo

Pubblicato

in data

Motorola Edge 50 Pro
Tempo di lettura: 2 minuti.

Motorola Edge 50 Pro, recentemente lanciato a livello globale, ha attirato l’attenzione non solo per le sue specifiche tecniche, ma anche per la sua struttura interna. Un recente video pubblicato sul canale YouTube PBKreviews mostra il completo disassemblaggio e ri-assemblaggio del dispositivo, offrendo una visione dettagliata della sua architettura interna e della facilità di riparazione.

Processo di smontaggio

Per aprire il Motorola Edge 50 Pro, è necessario l’utilizzo di un phon o pistola termica per ammorbidire l’adesivo e rimuovere il pannello posteriore, che presenta un’unica colorazione Moonlight Pearl, creata dalla casa italiana Mazzucchelli. Dopo la rimozione del pannello posteriore, si procede con la rimozione di numerose viti, esponendo la scheda madre e una scheda secondaria, oltre a vasti strati di film di grafite utilizzati per dissipare il calore.

Componenti interni esaminati

  • Scheda Madre: Contiene le fotocamere, permettendo un’occhiata ravvicinata agli obiettivi.
  • Componenti Vari: Inclusi il sensore di luce ambientale, il lettore SIM, la scheda dei porti hardware con la porta USB-C e il microfono, il diffusore inferiore, il vibratore e un’ampia camera a vapore di rame per il raffreddamento.

Valutazione della Riparabilità

Il Motorola Edge 50 Pro ha ricevuto un punteggio di riparabilità di 5.5 su 10, indicando una riparabilità moderata. Tra i punti critici:

  • La batteria non dispone di linguette di estrazione, complicando la sua rimozione.
  • La sostituzione dei pulsanti laterali richiede la rimozione del display, un processo non ideale per interventi rapidi.
  • La riparabilità generale del dispositivo varia da moderata a difficile, a seconda del componente specifico.

Il disassemblaggio del Motorola Edge 50 Pro rivela una struttura interna ben organizzata ma con alcune sfide in termini di riparabilità. Nonostante alcune difficoltà, il design interno mostra un impegno verso la gestione del calore e l’integrità strutturale. Gli utenti interessati a una riparabilità più facile potrebbero trovare queste informazioni cruciali prima dell’acquisto.

Prosegui la lettura

Intelligenza Artificiale

OpenAI impegno per la Sicurezza dei Bambini

Tempo di lettura: 2 minuti. OpenAI si impegna a implementare misure di sicurezza infantile nello sviluppo e manutenzione delle tecnologie di IA generativa

Pubblicato

in data

OpenAI
Tempo di lettura: 2 minuti.

OpenAI, insieme a leader del settore come Amazon, Anthropic, Civitai, Google, Meta, Metaphysic, Microsoft, Mistral AI e Stability AI, si è impegnata a implementare misure robuste di sicurezza infantile nello sviluppo, distribuzione e manutenzione delle tecnologie di intelligenza artificiale generativa, conformemente ai principi di Safety by Design in favore dei bambini. Questa iniziativa, guidata da Thorn, un’organizzazione non profit dedicata alla protezione dei bambini dall’abuso sessuale, e da All Tech Is Human, che si occupa di risolvere problemi complessi tra tecnologia e società, mira a mitigare i rischi che l’IA generativa può rappresentare per i bambini.

Dettagli dell’impegno

Adottando i principi di Safety by Design, OpenAI e i suoi colleghi assicurano che la sicurezza dei bambini sia una priorità in ogni fase dello sviluppo dell’IA. Gli sforzi finora compiuti includono minimizzare la possibilità che i modelli generino contenuti che possano danneggiare i bambini, impostare restrizioni di età per ChatGPT e collaborare attivamente con il National Center for Missing and Exploited Children (NCMEC), la Tech Coalition e altri stakeholder governativi e industriali su questioni di protezione dell’infanzia e miglioramenti dei meccanismi di segnalazione.

Principi specifici di Safety by Design:

  1. Sviluppo:
    • Sviluppare, costruire e addestrare modelli di IA generativa che affrontino proattivamente i rischi per la sicurezza dei bambini.
    • Fonti responsabili per i set di dati di addestramento, rilevamento e rimozione di materiali di abuso sessuale su minori (CSAM) e materiali di sfruttamento sessuale di minori (CSEM) dai dati di addestramento, e segnalazione di qualsiasi CSAM confermato alle autorità competenti.
    • Incorporare cicli di feedback e strategie di stress-testing iterativi nel processo di sviluppo.
    • Implementare soluzioni per affrontare l’uso malevolo.
  2. Distribuzione:
    • Rilasciare e distribuire modelli di IA generativa dopo che sono stati addestrati e valutati per la sicurezza infantile, fornendo protezioni durante tutto il processo.
    • Combattere contenuti e comportamenti abusivi, incorporando sforzi di prevenzione.
    • Incoraggiare la proprietà dello sviluppo in sicurezza per progettazione.
  3. Manutenzione:
    • Mantenere la sicurezza del modello e della piattaforma continuando a comprendere e rispondere ai rischi per la sicurezza dei bambini.
    • Impegnarsi a rimuovere nuovi materiali CSAM generati dall’IA creati da attori malevoli dalla nostra piattaforma.
    • Investire in ricerca e soluzioni tecnologiche future.
    • Combattere CSAM, AIG-CSAM e CSEM sulle nostre piattaforme.

Questo impegno rappresenta un passo importante nel prevenire l’uso improprio delle tecnologie di IA per creare o diffondere materiale di abuso sessuale su minori (AIG-CSAM) e altre forme di danno sessuale contro i bambini. Come parte del gruppo di lavoro, OpenAI ha anche concordato di rilasciare aggiornamenti sui progressi ogni anno.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste21 ore fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste22 ore fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security7 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie2 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Galaxy AI Galaxy AI
Smartphone2 minuti fa

Samsung Galaxy S25 e Galaxy S24 FE: ultime novità

Tempo di lettura: 2 minuti. Scopri le innovazioni dei nuovi Samsung Galaxy S25 con funzionalità AI avanzate e il prossimo...

Motorola Edge 50 Pro Motorola Edge 50 Pro
Smartphone16 ore fa

Motorola Edge 50 Pro bocciato in riparabilità

Tempo di lettura: 2 minuti. Motorola Edge 50 Pro smontato in un recente video, che esplora la struttura interna e...

OpenAI OpenAI
Intelligenza Artificiale16 ore fa

OpenAI impegno per la Sicurezza dei Bambini

Tempo di lettura: 2 minuti. OpenAI si impegna a implementare misure di sicurezza infantile nello sviluppo e manutenzione delle tecnologie...

Tails 6.2 Tails 6.2
Tech17 ore fa

Tails 6.2 migliora le misure contro la vulnerabilità Spectre v4

Tempo di lettura: < 1 minuto. Scopri Tails 6.2, l'ultimo aggiornamento del sistema operativo Linux che migliora la mitigazione della...

Google Play System Google Play System
Smartphone17 ore fa

Aggiornamento Google Play System disponibile per i Galaxy

Tempo di lettura: < 1 minuto. Scopri come ottenere l'aggiornamento Google Play System di aprile 2024 sui telefoni Samsung Galaxy,...

Vivo X100 Ultra Vivo X100 Ultra
Smartphone18 ore fa

Vivo presenta il Branding BlueImage per la Tecnologia Fotografica

Tempo di lettura: 2 minuti. Vivo annuncia il nuovo brand BlueImage, destinato a debuttare con il vivo X100 Ultra: Scopri...

Nokia 225 4G 2024 Nokia 225 4G 2024
Smartphone22 ore fa

Nokia 225 4G 2024: svelato il design in una nuova anteprima

Tempo di lettura: 2 minuti. Scopri il nuovo Nokia 225 4G 2024 con un design classico e specifiche pratiche: il...

HMD pulse lancio HMD pulse lancio
Smartphone22 ore fa

HMD Pulse pronto al lancio questa settimana

Tempo di lettura: 2 minuti. HMD Pulse, il primo smartphone di HMD Global lanciato sotto il proprio marchio, con specifiche...

Google Pixel 8a - fonte Arseni Lupin X Google Pixel 8a - fonte Arseni Lupin X
Smartphone23 ore fa

Google Pixel 8a: video rivelatore mostra Design e Confezione

Tempo di lettura: < 1 minuto. Google Pixel 8a si mostra in un nuovo video, rivelando il design, le specifiche...

Galaxy Z Fold 6 Galaxy Z Fold 6
Smartphone23 ore fa

Samsung Galaxy Z Fold 6 e Z Flip 6: colori e memoria rivelati

Tempo di lettura: 2 minuti. Scopri i dettagli sui nuovi Samsung Galaxy Z Fold 6 e Z Flip 6, inclusi...

Tendenza