Vecchi chip di memoria di smartphone usati nelle chiavette USB: rischio per la sicurezza dei dati
In una conferenza internazionale sulla computer forensincs di Marzo di quest’anno, gli esperti e i collaboratori delle forze dell’ordine hanno rivelato che vi è una seria difficoltà per gli...
Come gestire l’email di un ex-dipendente
Se sei un amministratore IT, avrai sicuramente familiarità con le richieste del reparto delle risorse umane o con quelle dei dipartimenti legali che ti chiedono di ripristinare e cercare le email di...
Guasti estivi a smartphone e tablet: la Top 10
Estate, sole, spiaggia e mare. Per la maggior parte delle persone questo è garanzia di una vacanza in pieno relax. Difficilmente però viene da pensare che sono esattamente questi i fattori di stress...
Recupero dati: cosa fare in caso di corruzione dei file
Hai mai visto una fotografia digitale corrotta oppure ti è mai capitato di non riuscire ad aprire un file in una certa applicazione perché corrotto? Non sei il solo! La corruzione dei file è molto...
I Docker Container sono pronti a trasformare il settore IT
L’evoluzione dei Docker Container Un container cattura e isola il codice di un’applicazione all’interno di un processo container al fine di far credere al codice di essere se stesso una macchina. Il...
KLDiscovery mette in guardia dalle soluzioni di recupero dati fai da te poichè le perdite dati permanenti provocate da questi approcci sono in aumento
Milano- 27 Luglio 2017 – Gli esperti di recupero dati di KLDiscovery stanno riscontrando un aumento dei tentativi di recupero dati fai da te sui media che vengono inviati nei loro laboratori....
All’inizio erano gli smartwatch ora arriva la cyber-giacca
Sono passati solo pochissimi anni da quando le tecnologie indossabili (wearable technologies) hanno fatto capolino tra noi con gli smartwhatch. Eppure già una nuova rivoluzione è alle porte. Non si...