<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Commenti per PC Backup	</title>
	<atom:link href="https://www.pcbackup.it/comments/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.pcbackup.it/</link>
	<description>Backup dati remoto, backup online, server Linux, centralini Asterisk</description>
	<lastBuildDate>Wed, 07 Feb 2018 11:11:44 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.3</generator>
	<item>
		<title>
		Commenti su Centralino Telefonico Asterisk Vs Standard di L&#039; importanza del centralino telefonico per l&#039;immagine aziendale &#124; PC Backup		</title>
		<link>https://www.pcbackup.it/centralino-telefonico-asterisk-vs-standard/#comment-6</link>

		<dc:creator><![CDATA[L&#039; importanza del centralino telefonico per l&#039;immagine aziendale &#124; PC Backup]]></dc:creator>
		<pubDate>Wed, 07 Feb 2018 11:11:44 +0000</pubDate>
		<guid isPermaLink="false">http://www.pcbackup.it/?p=328#comment-6</guid>

					<description><![CDATA[[&#8230;] Se volte farvi un&#8217;idea su come scegliere la centrale telefonica per la vostra azienda potete guardare qui. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Se volte farvi un&#8217;idea su come scegliere la centrale telefonica per la vostra azienda potete guardare qui. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commenti su Assistenza centralini Asterisk PBX di 6 ragioni per scegliere Asterisk come centralino telefonico &#124; PC Backup		</title>
		<link>https://www.pcbackup.it/assistenza-centralini-asterisk-pbx/#comment-5</link>

		<dc:creator><![CDATA[6 ragioni per scegliere Asterisk come centralino telefonico &#124; PC Backup]]></dc:creator>
		<pubDate>Wed, 12 Apr 2017 15:13:31 +0000</pubDate>
		<guid isPermaLink="false">http://www.pcbackup.it/?p=109#comment-5</guid>

					<description><![CDATA[[&#8230;] personalizzabile ed espandibile con accessori (schede ed apparati esterni) che possono contare su una gamma enorme [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] personalizzabile ed espandibile con accessori (schede ed apparati esterni) che possono contare su una gamma enorme [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commenti su Cryptolocker: la prevenzione come soluzione, contromisure e backup geografico di Crypto Sheriff: una speranza per le vittime del ransomware &#124; PC Backup		</title>
		<link>https://www.pcbackup.it/cryptolocker-la-prevenzione-soluzione-contromisure-backup-geografico/#comment-4</link>

		<dc:creator><![CDATA[Crypto Sheriff: una speranza per le vittime del ransomware &#124; PC Backup]]></dc:creator>
		<pubDate>Sat, 30 Jul 2016 11:12:47 +0000</pubDate>
		<guid isPermaLink="false">http://www.pcbackup.it/bozza/?p=85#comment-4</guid>

					<description><![CDATA[[&#8230;] caso di furti, allagamenti, incendi, disaster recovery&#8230; ne abbiamo parlato approfonditamente in questo articolo. Le altre raccomandazioni sono ovviamente di utilizzare una protezione antivirus affidabile [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] caso di furti, allagamenti, incendi, disaster recovery&#8230; ne abbiamo parlato approfonditamente in questo articolo. Le altre raccomandazioni sono ovviamente di utilizzare una protezione antivirus affidabile [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commenti su Il ransomware Locky cripta le cartelle condivise di Crypto Sheriff: una speranza per le vittime del ransomware &#124; PC Backup		</title>
		<link>https://www.pcbackup.it/ransomware-locky-cripta-le-cartelle-condivise/#comment-3</link>

		<dc:creator><![CDATA[Crypto Sheriff: una speranza per le vittime del ransomware &#124; PC Backup]]></dc:creator>
		<pubDate>Sat, 30 Jul 2016 11:09:00 +0000</pubDate>
		<guid isPermaLink="false">http://www.pcbackup.it/?p=96#comment-3</guid>

					<description><![CDATA[[&#8230;] Abbiamo già discusso della pericolosità dei virus di tipo ransomware, la cui caratteristica è criptare i documenti presenti nel pc con chiavi crittografiche a 256 bit e chiedere quindi un riscatto per il recupero dei file. Da oggi c&#8217;è una nuova possibilità per gli sfortunati (e gli sprovveduti) che sono caduti vittima dei malware di questo genere: No More Ransom. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Abbiamo già discusso della pericolosità dei virus di tipo ransomware, la cui caratteristica è criptare i documenti presenti nel pc con chiavi crittografiche a 256 bit e chiedere quindi un riscatto per il recupero dei file. Da oggi c&#8217;è una nuova possibilità per gli sfortunati (e gli sprovveduti) che sono caduti vittima dei malware di questo genere: No More Ransom. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Commenti su Cryptolocker: la prevenzione come soluzione, contromisure e backup geografico di Il ransomware Locky cripta le cartelle condivise &#124; PC Backup		</title>
		<link>https://www.pcbackup.it/cryptolocker-la-prevenzione-soluzione-contromisure-backup-geografico/#comment-2</link>

		<dc:creator><![CDATA[Il ransomware Locky cripta le cartelle condivise &#124; PC Backup]]></dc:creator>
		<pubDate>Tue, 22 Mar 2016 10:29:22 +0000</pubDate>
		<guid isPermaLink="false">http://www.pcbackup.it/bozza/?p=85#comment-2</guid>

					<description><![CDATA[[&#8230;] Era naturale aspettarsi un&#8217;evoluzione di questa tipologia di virus tra i più subdoli e più remunerativi per i cybercriminali degli ultimi anni, e infatti non ha tardato ad arrivare: l&#8217;ultimogenito è il ransomware Locky, che come i precedenti cripta i dati presenti sul pc (principalmente documenti, email, video e immagini) con crittografia AES a 256 bit, praticamente inviolabile. Come i precedenti, anche il ransomware Locky si diffonde tramite email con allegati di Microsoft Word, i quali contengono delle macro che se eseguite (Word di default disabilita l&#8217;esecuzione delle macro) danno il via al download del virus vero e proprio, che a quel punto si cela sotto le sembianze di servizio di sistema e comincia con la criptazione dei dati; contemporaneamente il ransomware elimina anche le Shadow Copies, ultima speranza di recupero dei propri dati quando si è infettati da ransomware e non si hanno copie di backup (siete stati infettati e non avete copie di backup? Leggete qua). [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Era naturale aspettarsi un&#8217;evoluzione di questa tipologia di virus tra i più subdoli e più remunerativi per i cybercriminali degli ultimi anni, e infatti non ha tardato ad arrivare: l&#8217;ultimogenito è il ransomware Locky, che come i precedenti cripta i dati presenti sul pc (principalmente documenti, email, video e immagini) con crittografia AES a 256 bit, praticamente inviolabile. Come i precedenti, anche il ransomware Locky si diffonde tramite email con allegati di Microsoft Word, i quali contengono delle macro che se eseguite (Word di default disabilita l&#8217;esecuzione delle macro) danno il via al download del virus vero e proprio, che a quel punto si cela sotto le sembianze di servizio di sistema e comincia con la criptazione dei dati; contemporaneamente il ransomware elimina anche le Shadow Copies, ultima speranza di recupero dei propri dati quando si è infettati da ransomware e non si hanno copie di backup (siete stati infettati e non avete copie di backup? Leggete qua). [&#8230;]</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
