Android

Tattiche e tecniche di criminalità informatica
Il 2019 è partito con un crimine informatico. Da un costante aumento dei Trojan pervasivi a una rinascita...

Primer di app Web progressivo per modernizzare i commercianti
Con l'emergere di smartphone di prossima generazione e dispositivi portatili alla fine degli anni 2000,...

Il software a basso codice fornisce valore aziendale
Negli ultimi anni, le organizzazioni stanno realizzando il valore aziendale del software a basso codice,...

Procedura di pulizia del dispositivo pubblico e privato
Questa scheda tecnica spiega le opzioni disponibili quando si desidera assicurarsi che il contenuto o...

Linux all-in-one for Dummies, 6a edizione
All'interno, oltre 5 Argomenti come andare e funzionare con basi, desktop, networking, servizi Internet,...

All'interno della mente di un hacker 2019
Il primo passo nella sicurezza informatica? Pensa come un hacker. Secondo un recente rapporto, il 71%...

Quest® Unified Endpoint Management
Fare affari oggi richiede un numero crescente di dispositivi e piattaforme, rendendolo sempre più complesso...

5 suggerimenti per alleviare le frustrazioni comuni IT
Hai frustrazioni? Chi no. Oggi ci sono alcuni comuni pieni di attrito frustrazioni che si presentano...

In che modo le vulnerabilità entrano nel software?
Oggi non esiste un'attività che non produce né acquisti applicazioni per funzionare in modo più efficiente....

Python all-in-one per i manichini
La tua risorsa unica su tutte le cose Python! Grazie alla sua flessibilità , Python è diventato uno...
Iscriviti a IT Tech Publish Hub
Come abbonato riceverai avvisi e accesso gratuito alla nostra libreria costantemente aggiornata di white paper, report degli analisti, case study, seminari web e report sulle soluzioni.