Videosorveglianza - Pagina 5 di 7
-
DIGITAL LIFE -
APPLE I nuovi Apple Mac con M1 hanno tre grandi difetti
di Libero TecnologiaI nuovi Mac con chip M1 non sono perfetti come Apple li descrive: basta leggere le specifiche tecniche per trovare almeno tre difetti.
-
APP 5 funzioni di Google Assistant da disattivare
di Libero TecnologiaPer proteggere la propria privacy quando si utilizza Google Assistente devi seguire questi 5 consigli: ecco quali sono
-
APP Android, l'app che ti avverte se qualcuno ti spia
di Libero TecnologiaPer scoprire se qualche app ci sta spiando è possibile utilizzare un'applicazione ad hoc. Ecco come funziona Access Dot
-
GUIDE ALL’ACQUISTO Le migliori webcam per PC: guida all’acquisto
Le webcam per PC consentono di migliorare la qualità video e audio, per videochiamate, videolezioni e live streaming. Guida all'acquisto della migliore webcam.
-
APPLE Non utilizzate un copri fotocamera sul Macbook: si rompe lo schermo
di Libero TecnologiaApple ha pubblicato una pagina sul suo help online in cui invita gli utenti a non utilizzare un copri fotocamera per non danneggiare il MacBook
-
SICUREZZA INFORMATICA Videocamere di sicurezza, pericolo per la privacy: come difendersi
Le telecamere Wi-Fi possono essere un pericolo per i dati personali se non rispettano le normali regole di sicurezza. Ecco come difendersi
-
HOW TO Come trasformare la fotocamera Canon in una webcam
Canon ha rilasciato un tool che permette di utilizzare la fotocamera al posto della webcam. Ecco come fare e quale programma bisogna installare
-
TECH NEWS Windows 10, nuovi problemi con l'aggiornamento: cosa sta succedendo
Molti utenti segnalano problemi dopo l'ultimo aggiornamento: microfono, webcam e porte USB smettono di funzionare. Come risolvere il problema
-
HOW TO Come controllare quali siti web hanno accesso alla webcam del PC
Tramite la webcam gli hacker potrebbero spiarci utilizzando i siti web che visitiamo. Ecco cosa bisogna controllare per essere proteggersi
-
HOW TO Come trasformare lo smartphone in una webcam
Trasformare il proprio smartphone in una webcam è possibile, basta conoscere le giuste applicazioni. Ecco come fare con l'iPhone e lo smartphone Android
-
DIGITAL LIFE Trucchi per capire se la smart TV ti spia
di Antonello CiccarelloHai appena acquistato una nuova smart TV e vuoi capire se ti spia? Ecco come scoprirlo e cosa fare per migliorare sicurezza e privacy.
-
SMART EVOLUTION Il caricabatteria da spia che nasconde una fotocamera
di Libero TecnologiaSupoggy è un caricabatteria che nasconde una fotocamera in grado di registrare di nascosto. Ecco quanto costa e come funziona
-
DIGITAL LIFE Dalla Cina arriva la fotocamera con obiettivo da 500 Megapixel
In Cina hanno appena realizzato il primo sensore fotografico da 500 megapixel. Mettetevi però l'anima in pace: non lo troverete su uno smartphone
-
SICUREZZA INFORMATICA Mac, una falla permette agli hacker di spiarti dalla webcam
Jonathan Leitschuh, giovane ingegnere informatico, ha scovato una falla presente nell'app Zoom che permette agli hacker di prendere il controllo della webcam
-
HOW TO 6 modi originali di usare uno smartphone vecchio
Dal baby monitor alla telecomando universale: ecco 6 modi per utilizzare in modo alternativo uno smartphone vecchio e inutilizzato
-
HOW TO Come disattivare la webcam del laptop
Puoi bloccare l’accesso alla webcam da parte di hacker e malintenzionati senza ricorrere al fastidioso adesivo sul portatile. Ecco la procedura completa
-
SMART EVOLUTION WyzeCam, la telecamera di sicurezza da 20 euro
La telecamera IP registra video in alta risoluzione e permette agli utenti di salvare i filmati sulle schede microSD. Tramite l'app si può controllare la casa
-
SMART EVOLUTION Arrivano Hero6 e Fusion 360, le nuove action cam di GoPro
L'azienda leader nel settore delle action cam ha presentato i due nuovi modelli, la Hero6 e la Fusion360. La seconda è pensata per foto e video panoramici
-
SICUREZZA INFORMATICA La sicurezza dei dispositivi smart è ancora un problema irrisolto
Gli oggetti Internet of Things sono ancora troppo vulnerabili, gli hacker impiegano circa due minuti per prenderne possesso e usarli per alimentare una botnet