tecnologia

L’identità digitale nella cybersecurity

CA Technologies ritiene che nel corso del 2017, l’importanza della gestione delle identità e degli accessi continuerà a crescere, nell’ambito…

8 anni ago

Consoft Sistemi presente al “droidcon Italy 2017”

Consoft Sistemi sarà presente il prossimo 6 e il 7 aprile al Centro Congressi Lingotto di Torino all’evento dedicato alle…

8 anni ago

Gli esperti IT del Gruppo Volkswagen usano l’informatica quantistica per l’ottimizzazione del flusso del traffico

Successo del primo progetto di ricerca: riduzione significativa dei tempi di viaggio di 10.000 taxi nella grande metropoli di Pechino…

8 anni ago

Gli ultimi rumors su Android O

Android O porterà novità legate alle notifiche, la sincronizzazione fra dispositivi e la gestione della batteria La Google I/O 2017…

8 anni ago

Contromisure per spot accanto a contenuti sgraditi.

Google rafforza gli strumenti per evitare che le pubblicità finiscano a fianco di contenuti sgraditi. In Gran Bretagna numerose aziende…

8 anni ago

Il “chiodo” del PC a bordo

Il bando ai computer su compagnie aeree mediorientali riporta alla memoria anni in cui i primi laptop ultraleggeri, come il…

8 anni ago

Video tutorial per i giovanissimi e pubblicità occulta.

Vostra figlia di 11 anni è in cucina con le mani immerse in una pasta composta da lei ed è armata…

8 anni ago

Netgear Nighthawk S8000, lo switch gaming per lo streaming in HD

Nighthawk S8000 è indicato per migliorare la connettività della rete casalinga, utile per collegare Playstation, Xbox, Wii, e altre console…

8 anni ago

CISO: chi sono i più influenti al mondo?

Chi sono i Chief Information Security Officer più influenti e innovativi al mondo? La risposta in CISO 100, una lista…

8 anni ago

Clusit: necessari nuovi investimenti in cyber sicurezza

Solo lo 0,5% del PIL italiano viene speso per la sicurezza informatica, a fronte dell’incremento di attacchi di phishing e…

8 anni ago