Immaginate di essere in mezzo al deserto, in uno dei luoghi più remoti e inospitali del pianeta e di trovarvi alle prese con una grave perdita di dati. Oppure, immaginate che il vostro preziosissimo iPad venga ...
Hai sempre sentito citare Linux in giro, ma non hai mai voluto addentrarti in ricerche o "noiose" documentazioni per capire cosa fosse veramente... bene, cerchiamo di fare un quadro nel modo più sintetico possibile...
Come scegliere e utilizzare al meglio la chiavetta usb: Differenze tra 2.0 e 3.0. Il software per testare la velocità, recuperare i dati cancellati, creare una partizione nascosta, proteggere la scrittura e tanto altro ...
Da una ricerca di LEWIS PR emerge che il 66% sa districarsi senza problemi in questa jungla tecnologica, mentre solo il 9% dimostra ancora avversità. Il 25% appartiene invece all’esercito degli “smanettoni”.
Gli indirizzi ip possono essere dismessi e rivenduti. Ma attenzione: dietro a un indirizzo IP usato ci sono a volte rischi che possono mettere in pericolo i responsabili delle aziende. Blue Coat spiega come mettersi in ...
L’azienda tedesca G data ha analizzato come gli utenti di tutto il mondo (Italiani compresi) affrontano il problema della sicurezza informatica. Il risultato? In molti ambiti, le conoscenze degli utenti di Internet ...
Gli analisti di WatchGuard Technologies hanno previsto le 10 principali minacce alla sicurezza informatica che potrebbero verificarsi nel 2012: ripercorriamo la classifica dalla 10° alla 1° posizione.