Computer ed elettronica

Come costruire un pannello solare (con immagini)

Come costruire un pannello solare (con immagini)

Ultima modifica: 2025-01-23 12:01

Vuoi ottenere energia rinnovabile pulita e gratuita? Risparmiare sulla bolletta elettrica a casa tua? Prova a creare i tuoi pannelli solari! Sono molto meno costosi dei pannelli commerciali e possono funzionare altrettanto bene! Inizia con il passaggio 1 di seguito per creare il tuo pannello solare.

3 modi per collegare gli altoparlanti con un cavo

3 modi per collegare gli altoparlanti con un cavo

Ultima modifica: 2025-01-23 12:01

Una configurazione di altoparlanti elettronici ben collegati è essenziale per ottenere un sistema audio impressionante. Sia che tu stia costruendo una sala di intrattenimento per guardare film (home theater) o semplicemente un luogo comodo per ascoltare musica, utilizzerai il cavo.

Come pulire apparecchiature stereo antiche: 12 passaggi

Come pulire apparecchiature stereo antiche: 12 passaggi

Ultima modifica: 2025-01-23 12:01

L'acquisto di apparecchiature stereo vintage è un hobby che può trasformarsi in un'ossessione di collezionarle alla rinfusa. L'aspetto, la sensazione e il suono dei componenti audio antichi hanno il loro fascino e spesso possono competere con la qualità delle apparecchiature audio moderne più costose.

Come realizzare un semplice robot con l'attrezzatura di tutti i giorni

Come realizzare un semplice robot con l'attrezzatura di tutti i giorni

Ultima modifica: 2025-01-23 12:01

Questo piccolo robot aggiungerà una fantastica collezione che potrai mostrare ai tuoi amici! Le seguenti istruzioni ti spiegano come realizzare un minuscolo robot in grado di illuminare i suoi occhi, solo per mostre divertenti ed economiche.

Come pulire i terminali della batteria: 15 passaggi (con immagini)

Come pulire i terminali della batteria: 15 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

Quando lavori con batterie per auto o normali batterie domestiche (comprese le batterie da 9 V), tendono ad accumulare sporco e talvolta a corrodersi. I detriti della batteria possono causare perdite di acido nella batteria e anche ridurne la vita utile.

Come creare il tuo condizionatore d'aria (con immagini)

Come creare il tuo condizionatore d'aria (con immagini)

Ultima modifica: 2025-01-23 12:01

L'uso dell'aria condizionata (AC) grava sulla bolletta elettrica? Se vuoi risparmiare denaro preservando l'ambiente, costruisci il tuo condizionatore d'aria usando un box fan e un dispositivo di raffreddamento, o un box fan e un radiatore. Segui questa guida per costruire il tuo condizionatore d'aria.

Come controllare il condizionatore d'aria ("condizionatore d'aria") prima di chiamare il personale di servizio

Come controllare il condizionatore d'aria ("condizionatore d'aria") prima di chiamare il personale di servizio

Ultima modifica: 2025-01-23 12:01

Quando l'aria condizionata è spenta, deve essere molto caldo, giusto? L'esecuzione del servizio costerà un sacco di soldi. Inoltre, puoi anche soffocare mentre aspetti che arrivi un tecnico dell'assistenza AC. Dai, proviamo a controllare che il nostro condizionatore sia più efficiente.

Come scegliere le cuffie: 8 passaggi (con immagini)

Come scegliere le cuffie: 8 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

Dimentica le cuffie economiche (auricolari) o gli auricolari forniti con l'acquisto del tuo lettore MP3! Con il giusto paio di cuffie, puoi goderti la musica a un livello diverso. Prova ad acquistare cuffie (o auricolari) di alta qualità per ottenere il massimo dalla tua esperienza di ascolto della musica, sia che le ascolti a casa che in viaggio.

3 modi per creare un nome utente unico

3 modi per creare un nome utente unico

Ultima modifica: 2025-01-23 12:01

Quando crei un nome utente accattivante e unico, ci sono delle limitazioni che devi considerare. Crea un nome utente che si distingua in modo che sia facilmente riconosciuto dagli altri e possa riflettere chi sei. D'altra parte, non dovresti fornire troppe informazioni che gli hacker possono utilizzare per attaccarti.

4 modi per controllare le linee telefoniche

4 modi per controllare le linee telefoniche

Ultima modifica: 2025-01-23 12:01

I problemi con la linea telefonica possono essere molto fastidiosi a volte, ma puoi capire da solo la fonte del problema. Prima di tutto, cerca i problemi di connettività nella tua casa che potrebbero potenzialmente essere fonte di problemi.

8 modi per eliminare i cookie di tracciamento

8 modi per eliminare i cookie di tracciamento

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come eliminare i cookie sia dal computer che dal browser mobile. Puoi seguire questi passaggi su Google Chrome, Safari, Firefox, Microsoft Edge e Internet Explorer. Fare un passo Metodo 1 di 8: Chrome (versione desktop) Passaggio 1.

Come hackerare: 14 passaggi (con immagini)

Come hackerare: 14 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

Nei media popolari, gli hacker sono spesso descritti come personaggi malvagi che accedono illegalmente a sistemi e reti di computer. In effetti, gli hacker o gli hacker sono in realtà individui che hanno una vasta conoscenza dei sistemi e delle reti di computer.

Come fermare il cyberbullismo: 14 passaggi (con immagini)

Come fermare il cyberbullismo: 14 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

Il cyberbullismo o cyberbullismo si verifica quando i mezzi di comunicazione elettronica come messaggi di testo, e-mail, messaggi istantanei e aggiornamenti dei social media vengono utilizzati in modo improprio per minacciare o mettere in imbarazzo qualcuno.

Come rimuovere i programmi dannosi: 13 passaggi (con immagini)

Come rimuovere i programmi dannosi: 13 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

Il malware o software dannoso/malevolo (programma dannoso) è progettato dai suoi aggressori per ottenere informazioni sensibili e danneggiare o accedere a sistemi informatici per rubare informazioni o denaro. Potresti sentire che il tuo computer ora sta funzionando lentamente, notare modifiche alla pagina web principale o molte barre degli strumenti (barre degli strumenti) lì, o finestre pop-up che appaiono sullo schermo.

3 modi per sbarazzarsi di un cavallo di Troia

3 modi per sbarazzarsi di un cavallo di Troia

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come rimuovere un virus cavallo di Troia dal tuo computer. Fare un passo Metodo 1 di 3: rimozione di virus su computer Windows Passaggio 1. Aprire il menu Start Fare clic sul logo di Windows nell'angolo in basso a sinistra dello schermo.

Come cambiare la password di Kik: 3 passaggi (con immagini)

Come cambiare la password di Kik: 3 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

Le password sono la cosa più preziosa che hai nel cyberspazio, perché sono le chiavi che proteggono le tue informazioni personali da estranei. La modifica regolare della password ti proteggerà e impedirà l'accesso alle informazioni da parte di persone non autorizzate.

Come evitare i virus sui computer (con immagini)

Come evitare i virus sui computer (con immagini)

Ultima modifica: 2025-01-23 12:01

Internet è una parte importante della nostra vita e molti di noi lo usano frequentemente durante il giorno. Ma tale uso ha aumentato il rischio di infezione da virus e malware, che può portare alla perdita di dati importanti e al furto di identità.

Come modificare l'indirizzo IP (Windows) (con immagini)

Come modificare l'indirizzo IP (Windows) (con immagini)

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come modificare gli indirizzi IP pubblici e privati su un computer Windows. Un indirizzo IP pubblico è un indirizzo che il tuo computer condivide con altre reti, mentre un indirizzo IP privato è un indirizzo specifico del computer per la propria rete wireless.

Come modificare le impostazioni di accesso all'account Yahoo!: 8 passaggi

Come modificare le impostazioni di accesso all'account Yahoo!: 8 passaggi

Ultima modifica: 2025-01-23 12:01

Se hai mai utilizzato un computer pubblico, ovviamente, comprendi il rischio di accedere al tuo account senza autorizzazione. Per questo motivo Yahoo! introduce le impostazioni di accesso. Sebbene ci sia solo un'opzione in questa impostazione, è importante per la sicurezza dell'account.

Come eseguire una semplice scansione Nmap: 12 passaggi

Come eseguire una semplice scansione Nmap: 12 passaggi

Ultima modifica: 2025-01-23 12:01

Sei preoccupato per la sicurezza della tua rete o di quella di qualcun altro? Una delle basi della sicurezza della rete è assicurarsi che il router sia protetto dagli intrusi. Uno degli strumenti di base che possono essere utilizzati per proteggerlo è Nmap o Network Mapper.

Come disabilitare il firewall su un router (con immagini)

Come disabilitare il firewall su un router (con immagini)

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come disabilitare un firewall o un firewall router WiFi. Tieni presente che la disabilitazione dei firewall può aumentare il rischio che intrusi virtuali e malware entrino nella rete. Fare un passo Parte 1 di 3:

3 modi per nascondere le tracce nel cyberspazio

3 modi per nascondere le tracce nel cyberspazio

Ultima modifica: 2025-01-23 12:01

Forse sei stanco di interagire sempre con altre persone, di persona o tramite Internet. Non è raro che tu voglia fare una pausa e nasconderti per un po'. Puoi farlo mescolandoti alla folla a scuola o agli eventi sociali. Dovresti anche proteggere le tue informazioni personali da hacker o altre persone che possono rubare i dati.

Come installare Tor su Linux: 11 passaggi (con immagini)

Come installare Tor su Linux: 11 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

Questa guida spiegherà i semplici passaggi per l'installazione del pacchetto Tor Browser su un computer Linux e può essere seguita in 5 minuti. Il pacchetto Tor Browser è un programma gratuito e open source progettato per proteggere la tua privacy durante la navigazione in Internet.

Come proteggere gli account e-mail dagli hacker: 8 passaggi

Come proteggere gli account e-mail dagli hacker: 8 passaggi

Ultima modifica: 2025-01-23 12:01

Se non sei molto bravo con i computer o hai appena creato il tuo primo account di posta elettronica, questo articolo è un'ottima lettura. Gli account di posta elettronica vengono utilizzati per una varietà di scopi, dai messaggi privati con gli amici alle e-mail speciali per una banca o qualcuno di importante.

4 modi per disattivare il firewall

4 modi per disattivare il firewall

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come disattivare il firewall di un computer. Tieni presente che disabilitare il firewall aumenta il rischio di ottenere malware sul tuo computer. Fare un passo Metodo 1 di 2: Windows 7 Fino a 10 Passaggio 1.

Come impedire ad altri di rintracciarti su Internet (con immagini)

Come impedire ad altri di rintracciarti su Internet (con immagini)

Ultima modifica: 2025-01-23 12:01

Internet è stato creato per comodità e non per sicurezza. Se navighi in Internet tanto quanto la persona media, è probabile che molte persone possano monitorare le tue abitudini di navigazione tramite spyware, script e persino telecamere! Con queste informazioni, chiunque nel mondo può scoprire chi sei, dove vivi e altre importanti informazioni personali.

Come creare un account Google per bambini (con immagini)

Come creare un account Google per bambini (con immagini)

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come creare un account Google per un bambino di età inferiore a 13 anni, tramite Google Family Link o un account protetto su Google Chrome. Fare un passo Metodo 1 di 2: creazione di un account Family Link Passaggio 1.

3 modi per bloccare determinati siti Web sul browser "Google Chrome"

3 modi per bloccare determinati siti Web sul browser "Google Chrome"

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come impedire l'accesso a determinati siti Web tramite Google Chrome sul tuo computer, telefono o tablet. Se stai utilizzando un computer o un dispositivo Android, puoi utilizzare un'app gratuita chiamata Blocca sito per bloccare i siti indesiderati.

Come sapere se il tuo computer è stato infettato da un cavallo di Troia: 8 passaggi

Come sapere se il tuo computer è stato infettato da un cavallo di Troia: 8 passaggi

Ultima modifica: 2025-01-23 12:01

Il tuo computer inizia ad "agire"? Le finestre pop-up continuano ad apparire sullo schermo, anche quando non stai navigando in Internet? In tal caso, è possibile che il tuo computer sia stato infettato da un cavallo di Troia. Fare un passo Passaggio 1.

Come accedere a Internet in modo sicuro: 13 passaggi (con immagini)

Come accedere a Internet in modo sicuro: 13 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

Per molte persone Internet è essenziale. Puoi trovare tutti i tipi di informazioni su Internet, ma ci sono anche molti pericoli che puoi trovare su Internet. Quando effettui transazioni in banca, fai acquisti e interagisci tramite Internet, esiste la possibilità che i tuoi dati personali vengano esposti.

3 modi per violare la protezione Internet OpenDNS

3 modi per violare la protezione Internet OpenDNS

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come accedere a siti Internet bloccati dal sistema di sicurezza OpenDNS. La cosa più semplice da fare è utilizzare un servizio proxy online. Tuttavia, se il tuo computer sta bloccando tutti i siti proxy, puoi utilizzare la versione portatile del browser Tor per aggirare il sistema di sicurezza OpenDNS.

4 modi per sapere se il tuo computer e telefono hanno spyware

4 modi per sapere se il tuo computer e telefono hanno spyware

Ultima modifica: 2025-01-23 12:01

Lo spyware è un tipo di software dannoso che apporta modifiche al dispositivo a tua insaputa, come pubblicità di prodotti, raccolta di informazioni personali o modifica delle impostazioni del dispositivo. Se noti una diminuzione delle prestazioni del dispositivo o della rete, noti cambiamenti nel tuo browser o altre attività insolite, il tuo computer potrebbe essere stato infettato da spyware.

5 modi per sapere se il tuo account è stato violato

5 modi per sapere se il tuo account è stato violato

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come individuare i segni di un attacco informatico sul tuo computer o account e come adottare misure proattive per prevenire attacchi futuri. Tieni presente che le forme più moderne di "hacking" comportano il furto di informazioni da un computer o un account o l'installazione di malware su un computer.

3 modi per visualizzare i follower della playlist su Spotify tramite dispositivo Android

3 modi per visualizzare i follower della playlist su Spotify tramite dispositivo Android

Ultima modifica: 2025-01-23 12:01

Come probabilmente già saprai, Non puoi scoprire quali utenti stanno seguendo una particolare playlist di Spotify . Sebbene questa funzione sia spesso richiesta dagli utenti di Spotify, l'aggiornamento di stato caricato dal team di sviluppo di Spotify nel 2019 conferma che non hanno intenzione di implementare la funzione.

Come usare SSH (con immagini)

Come usare SSH (con immagini)

Ultima modifica: 2025-01-23 12:01

Se vuoi connetterti ad altri computer su una Internet notoriamente insicura, potresti voler fare tutto il possibile per mantenere i tuoi dati al sicuro. SSH è un modo per proteggere i tuoi dati. Per proteggere i dati, devi configurare correttamente SSH sul tuo computer, quindi stabilire una connessione crittografata al server.

7 modi per bloccare i siti per adulti

7 modi per bloccare i siti per adulti

Ultima modifica: 2025-01-23 12:01

Puoi bloccare i siti per adulti su qualsiasi computer e browser per impedire la visualizzazione di contenuti a tema per adulti nelle ricerche web o su determinati siti. I siti per adulti possono essere bloccati utilizzando diversi metodi; ad esempio modificando le impostazioni del Controllo genitori su computer Mac e Windows, utilizzando estensioni del browser Web o componenti aggiuntivi per bloccare contenuti a tema per adulti e modificando le impostazioni di SafeSearch sui mo

Come riprodurre un DVD in Windows Media Player (con immagini)

Come riprodurre un DVD in Windows Media Player (con immagini)

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come riprodurre i DVD su un computer Windows. Sfortunatamente, il programma Windows Media Player non supporta i DVD in Windows 8 e 10. Ciò significa che dovrai invece utilizzare il programma gratuito VLC Media Player. Fare un passo Parte 1 di 3:

Come Ottenere Canzoni Gratis da iTunes: 9 Passaggi

Come Ottenere Canzoni Gratis da iTunes: 9 Passaggi

Ultima modifica: 2025-01-23 12:01

Questo articolo spiega come ottenere brani gratuiti (con regolarità) da iTunes scaricando l'app Free Song Notifier. Questa app ti avvisa ogni volta che un brano viene offerto gratuitamente su iTunes. In precedenza, iTunes aveva funzionalità gratuite come "

Come modificare una clip video: 14 passaggi (con immagini)

Come modificare una clip video: 14 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

La modifica di video clip può essere un'attività pomeridiana divertente o una scelta professionale. Oggi esiste un'ampia scelta di programmi e luoghi per condividere i tuoi video clip in tutto il mondo. Tuttavia, questo non significa che non dovresti abbellirlo un po' prima di condividerlo.

Come ottenere brani gratuiti per iPod: 9 passaggi (con immagini)

Come ottenere brani gratuiti per iPod: 9 passaggi (con immagini)

Ultima modifica: 2025-01-23 12:01

Potresti spesso cercare nuova musica da aggiungere alla tua raccolta personale o trovare una canzone che ti risuona in testa, ma spesso la musica non è gratuita. Fortunatamente, ci sono molti modi per ottenere musica gratis e puoi facilmente caricare le canzoni sul tuo iPod.