Gazzetta Tech

  • Guide
  • Sicurezza
  • Tech
  • Truffe
  • Sicurezza

    Cyber Criminale, perché effetua attacchi informatici?

    10 Luglio 2025
  • Guide

    Collaboration suite e smart working

    7 Luglio 2025
  • fingerprint-browser-anonimato-cover
    Sicurezza

    Fingerprinting del Browser

    4 Luglio 2025
  • privacy-alexa-2
    Guide

    PRIVACY ALEXA Registra tutto quello che dici

    2 Luglio 2025
  • Sicurezza

    VPN, cosa sono e a cosa servono

    30 Giugno 2025
  • virtual-private-server-1
    Sicurezza

    Proxy e anonimato: cosa sono e come utilizzarli

    26 Giugno 2025

Articoli Recenti

  • Cyber Criminale, perché effetua attacchi informatici?
    Sicurezza

    Cyber Criminale, perché effetua attacchi informatici?

    10 Luglio 2025

    Cosa cerca un cyber criminale? Perché viola un sistema informatico? Qualcuno ce l’ha con me?

    Continua lettura

  • Collaboration suite e smart working
    Guide

    Collaboration suite e smart working

    7 Luglio 2025

    Per lavorare in smart working è essenziale avere un organizzazione ben consolidata, ecco che ci vengono in aiuto le collaboration suite

    Continua lettura

  • Fingerprinting del Browser
    Sicurezza

    Fingerprinting del Browser

    4 Luglio 2025

    Con Il termine fingerprinting (impronta digitale) definiamo quel valore unico che il browser assume dal momento in cui tutte le sue informazioni sommate portano ad…

    Continua lettura

  • PRIVACY ALEXA Registra tutto quello che dici
    Guide

    PRIVACY ALEXA Registra tutto quello che dici

    2 Luglio 2025

    Cerchiamo di fare chiarezza sulla gestiore “privacy alexa” dei dispositivi Echo Amazon.

    Continua lettura

  • VPN, cosa sono e a cosa servono
    Sicurezza

    VPN, cosa sono e a cosa servono

    30 Giugno 2025

    VPN acronimo di virtual private network è un tunnel criptato che effettua da tramite tra client e server, impedendo a chiunque di monitorare la connessione.

    Continua lettura

  • Proxy e anonimato: cosa sono e come utilizzarli
    Sicurezza

    Proxy e anonimato: cosa sono e come utilizzarli

    26 Giugno 2025

    In questo articolo andremo a vedere com’è possibile nascondere il nostro indirizzo ip pubblico tramite l’utilizzo di un proxy

    Continua lettura

  • Come entrare nel BIOS UEFI
    Guide

    Come entrare nel BIOS UEFI

    22 Giugno 2025

    In questa guida viene mostrato come accedere al BIOS UEFI ad esempio per modificare l’ordine di avvio delle periferiche (HD, USB, etc), disabilitare porte o…

    Continua lettura

  • Come entrare nel BIOS
    Guide

    Come entrare nel BIOS

    21 Giugno 2025

    In questa guida viene mostrato passo-passo come accedere al BIOS ad esempio per modificare l’ordine di avvio delle periferiche (HD, USB, etc), disabilitare porte o…

    Continua lettura

Cerca

Ultimi Articoli

  • Cyber Criminale, perché effetua attacchi informatici?

    Cyber Criminale, perché effetua attacchi informatici?

    10 Luglio 2025
  • Collaboration suite e smart working

    Collaboration suite e smart working

    7 Luglio 2025
  • Fingerprinting del Browser

    Fingerprinting del Browser

    4 Luglio 2025
  • PRIVACY ALEXA Registra tutto quello che dici

    PRIVACY ALEXA Registra tutto quello che dici

    2 Luglio 2025
  • VPN, cosa sono e a cosa servono

    VPN, cosa sono e a cosa servono

    30 Giugno 2025

Categorie

  • Guide (4)
  • Sicurezza (4)

Archivio

  • Luglio 2025 (4)
  • Giugno 2025 (4)

Tags

Gazzetta Tech

Copyright GazzettaTech 2025 | Developed by OTTS