APPROFONDIMENTI PARTNER

iMac Pro, la workstation che costa un Bitcoin

(15/12/2017 News - 130 commenti) Apple prepara il lancio del suo nuovo sistema per utenti professionali, un prodotto dal costo a dir poco proibitivo - dal punto di vista di un utente comune - soprattutto nelle configurazioni più "estreme". L'hardware di base? Intel e AMD

Smartphone vietato fino alle medie

(14/12/2017 News - 31 commenti) Il governo francese si prepara a mettere al bando l'uso dei gadget mobile nelle scuole. Una soluzione che solleva molti dubbi tra ragazzi, genitori ed educatori. Nel frattempo, in Italia...

Cassandra Crossing/ Macron, ulivisti, metanisti e nuclearisti

(14/12/2017 Commenti - 28 commenti) di M. Calamari - Perché stiamo perdendo la battaglia sul clima? Perché manca il coraggio di discutere di soluzioni vere invece che di "pannicelli caldi"

Google va in Cina per la IA

(14/12/2017 News) Mountain View ha annunciato l'apertura di un nuovo centro di ricerca per l'intelligenza artificiale in terra cinese, un'iniziativa volta soprattutto a tenere a bada la concorrenza che fa "shopping" di ricercatori nel paese asiatico.

Facebook e Coinbase: cambi al vertice

(14/12/2017 News) David Marcus, Vice President di Facebook, entra a far parte di Coinbase. Porterà l'esperienza con aziende e startup legate alle transazioni economiche

Twitter facilita i tweetstorm

(14/12/2017 News - 2 commenti) Una nuova funzionalità del social network promuove la creazione delle famigerate "tempeste di tweet" con l'apertura di discussioni composte da tweet multipli. Si attendono i primi esempi del presidente Trump!

Vulnerabilità Android capace di bypassare i controlli

(14/12/2017 News - 33 commenti) Scovata una falla potenzialmente sfruttabile per infettare i dispositivi Android con app malevole "invisibili" ai controlli. Google ha già rilasciato un aggiornamento correttivo. Almeno sui dispositivi che commercializza direttamente

Google gioca con le app fotografiche!

(13/12/2017 News) Tre esperimenti a tema fotografico di Mountain View servono a esplorare quello che vogliono gli utenti, un modo creativo per raccogliere feedback utile in ottica futura. Complessa, invece, è la tecnologia alla base degli esperimenti

Net neutrality, protesta contro la FCC

(13/12/2017 News - 1 commenti) Una campagna invita gli utenti a protestare in maniera rumorosa contro l'agenzia federale, nel tentativo di salvare la net neutrality dalla proposta di "riforma" di Ajit Pai. Uno che Internet non sa nemmeno come funziona, dicono i pionieri

I social network: un male per la società

(13/12/2017 News - 17 commenti) Una nuova voce autorevole e critica si leva contro Facebook & Co. In particolare, presunti colpevoli della distruzione della società prossima ventura...

Apple compra Shazam: ora è ufficiale

(13/12/2017 News - 1 commenti) Cupertino conferma i rumor circolati negli ultimi giorni, suggerisce un'integrazione con Apple Music ma non svela particolari interessati in merito al valore finanziario dell'operazione

SpaceX, una missione basata su elementi riciclati

(12/12/2017 News - 7 commenti) La space company di Elon Musk si prepara a un evento potenzialmente storico, con il lancio di una missione interamente basata su componenti riciclati verso la ISS. Lancio che, tra l'altro, avverrà dove prima c'erano state fuoco e fiamme...

Bitcoin: occhio, phishing in corso!

(12/12/2017 News - 15 commenti) L'impennata del valore della criptovaluta più famosa fa gola ai cyber-criminali, che stanno attuando numerose campagne di spam e phishing, al fine di svuotare più portafogli possibili

HP e il vizio dei keylogger

(12/12/2017 News - 7 commenti) Il produttore statunitense beccato ancora una volta col sorcio (cioè il keylogger) in bocca, ammette candidamente la presenza del problema e rilascia gli aggiornamenti. Ma il rischio riguarda potenzialmente milioni di utenti...

Wordpress, infezione da cryptojacking con contorno di keylogger

(12/12/2017 News - 8 commenti) Una nuova campagna malevola prende di mira la popolare piattaforma Web, infettando migliaia di siti "minori" allo scopo di rubare dati sensibili e abusare della CPU dell'utente per il mining di criptomoneta
Precedente | ... | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | ... | Successiva
(pagina 12/2.034 - 30.496 risultati)
Guida SEO

Guida SEO

In questi ultimi anni, il mercato della pubblicità on-line in Italia (con un certo ritardo rispetto agli Stati Uniti d'America) continua a progredire in termini di investimenti, ricerca [...]