Crea sito
avatar
0

Google brevetta uno smartphone fullscreen, si tratta di Pixel 4?

Pixel 4

Un recente brevetto depositato da Google, mostrante l’ipotetico aspetto di Pixel 4, svela uno smartphone totalmente fullscreen e privo di cornici.

The post Google brevetta uno smartphone fullscreen, si tratta di Pixel 4? appeared first on Android Blog: Join the Innovation.

Read More…

avatar
0

Recensione Honor Magic 2: occasione mancata!

Presentato come esclusiva del mercato cinese, Honor Magic 2 porta grosse novità tra gli smartphone del brand e degli stessi concorrenti. Confezione La confezione di vendita di questo Honor Magic 2 si discosta dallo stile leggi di più…

Read More…

avatar
0

Come sintonizzare canali TV

Dato che avete acquistato un nuovo televisore, adesso state cercando su Internet una guida che vi spieghi nel dettaglio come sintonizzare canali TV in modo semplice ed immediato. Nelle prossime righe vi indicheremo proprio come leggi di più…

Read More…

avatar
0

The Pirate Bay (TPB): guida e come accedere al sito

The Pirate Bay (conosciuto anche come TPB) è il sito torrent che ogni appassionato di torrent dovrebbe conoscere, si auto definisce infatti il portale più resistente del Web. La baia è in effetti una istituzione, il leggi di più…

Read More…

avatar
0

Cuffie Xbox One: le migliori da comprare

Se siete dei console gamer, non potete rinunciare a un buon headset da gaming. A contrario di quanto si possa pensare, le cuffie gaming giocano un ruolo fondamentale anche nelle console da gioco, come ad leggi di più…

Read More…

avatar
0

Come disinstallare app e programmi Mac

In questa semplice guida vi mostreremo come disinstallare programmi da Mac, una procedura molto semplice ma non così immediata se siete nuovi utenti del sistema operativo di Apple. Il tutorial è rivolto anche a tutti quegli leggi di più…

Read More…

avatar
0

Cybersecurity: access token più rischiosi delle password?

Secondo alcuni sviluppatori, l’uso di token non cifrati sarebbe più pericoloso del ricorso a password banali.

Leggi Cybersecurity: access token più rischiosi delle password?

Read More…

avatar
0

Come cambiare voce all’assistente Google

Non tutti sanno che Google, per il suo assistente vocale, non offre una sola tipologia di voce, bensì due. Infatti, oltre alla voce maschile, è possibile selezionare anche una voce femminile per l’assistente Google. Se leggi di più…

Read More…

avatar
0

Ereditarietà

Il linguaggio Kotlin supporta la programmazione orientata agli oggetti, e quindi l’ereditarietà: dall’estensione delle classi, all’override dei metodi.

Leggi Ereditarietà”"

Read More…

avatar
0

Come impostare risposte automatiche su iPhone

Spesso può risultare molto utile la possibilità di impostare risposte automatiche su iPhone, così da poter avvisare chi vi ha contattato nel caso in cui siate impossibilitati a rispondere. In questo articolo vi mostreremo proprio come impostare leggi di più…

Read More…

avatar
0

Come rintracciare iPhone rubato o perso

Perdere o venire derubati del proprio iPhone può essere davvero un dramma. Non si tratta solo della perdita economica in sé: il fatto è che gli smartphone sono ormai dei veri e propri scrigni che contengono dei dati sensibili, partendo dalle leggi di più…

Read More…

avatar
0

Come ricostruire la cache dei fonts su Linux

Quando si installa un nuovo font su una distribuzione GNU/Linux c’è la necessità di dover ricostruire la cache dei fonts.
Per ricostruire la cache dei fonts su Linux vi basterà aprire il terminale e dare

sudo fc-cache -f -v

Read More…

avatar
0

Cloud computing: la skill più richiesta del 2019

Secondo una recente rilevazione di Linkedin, le competenze in tecnologie per il Cloud saranno le più richieste nel 2019.

Leggi Cloud computing: la skill più richiesta del 2019”"

Read More…

avatar
0

Obiettivi di una strategia di social media marketing

Stabilire i principali obiettivi di una strategia di social media marketing, è forse la fase più cruciale e complicata: ecco alcuni consigli utili.

Leggi Obiettivi di una strategia di social media…”"

Read More…

avatar
0

Blockchain e Ddl Semplificazioni: emergono criticità per gli smart contracts

L’introduzione della validità legale degli smart contracts in Italia potrebbe essere più difficile di quanto non ci si aspetti.

Leggi Blockchain e Ddl Semplificazioni: emergono criticità per gli smart contracts

Read More…