Attacco hacker Playstation: dati realmente a rischio?
Nella seconda metà di agosto si è verificato un sorprendente attacco hacker verso i canali social di Playstation. La domanda che immediatamente ci si è posti è stata: i dati degli utenti sono stati...
Vecchi chip di memoria di smartphone usati nelle chiavette USB: rischio per la sicurezza dei dati
In una conferenza internazionale sulla computer forensincs di Marzo di quest’anno, gli esperti e i collaboratori delle forze dell’ordine hanno rivelato che vi è una seria difficoltà per gli...
Come gestire l’email di un ex-dipendente
Se sei un amministratore IT, avrai sicuramente familiarità con le richieste del reparto delle risorse umane o con quelle dei dipartimenti legali che ti chiedono di ripristinare e cercare le email di...
Guasti estivi a smartphone e tablet: la Top 10
Estate, sole, spiaggia e mare. Per la maggior parte delle persone questo è garanzia di una vacanza in pieno relax. Difficilmente però viene da pensare che sono esattamente questi i fattori di stress...
Recupero dati: cosa fare in caso di corruzione dei file
Hai mai visto una fotografia digitale corrotta oppure ti è mai capitato di non riuscire ad aprire un file in una certa applicazione perché corrotto? Non sei il solo! La corruzione dei file è molto...
5G: la quinta generazione delle tecnologie di comunicazione
Le tecnologie di comunicazione mobile continuano inarrestabili il loro sviluppo. In un mondo altamente interconnesso la richiesta di protocolli sempre più efficienti e performanti è all'ordine del...
I Docker Container sono pronti a trasformare il settore IT
L’evoluzione dei Docker Container Un container cattura e isola il codice di un’applicazione all’interno di un processo container al fine di far credere al codice di essere se stesso una macchina. Il...