Profile cover photo
Profile photo
Megaservice snc di Bondoni e Ceccherini
37 followers
37 followers
About
Posts

Post has attachment
COMPUTER TABLET RUGGED PROFESSIONALI ET50/ET55 INDISTRUTTIBILI



L’eleganza dello stile consumer con tutte le caratteristiche di classe enterprise
Finalmente, un tablet flessibile per il business che potete personalizzare praticamente per qualsiasi tipo di lavoro e ambiente: nei contesti indoor del retail, ad esempio, potete affidarlo al personale di vendita dei negozi e agli addetti al magazzino; oppure, sul campo, a rappresentanti commerciali, addetti alle consegne e tecnici. Avrete il meglio dei due mondi – estetica consumer che i vostri dipendenti apprezzeranno certamente, più tutte le caratteristiche e opzioni di classe enterprise che vi occorrono per soddisfare le vostre esigenze di business: solidità di livello aziendale, autonomia estesa della batteria, possibilità di scegliere il sistema operativo Android™ o Windows®, telaio rinforzato per un livello di resistenza superiore negli ambienti più impegnativi, due formati di display, GPS, NFC e connessioni veloci Wi-Fi e cellulare – Wi-Fi 802.11 a/b/g/n (Windows) o 802.11 a/b/g/n/ac/d/h/i (Android) con l’ET50 e 4G LTE con l’ET55.

Per saperne di più visita il Nostro sito Web
http://www.mega-service.net/tablet-industriali/

Photo
Photo
26/06/17
2 Photos - View album
Add a comment...

Post has attachment
I virus della serie Cryptolocker , sono virus , che  prendono in ' ostaggio ' i dati del pc , rendendoli illeggibili ( foto, documenti, musica , etc.) . L'unico modo per riavere i tuoi dati è quello di pagare un 'riscatto' , per avere la chiave che ti permette di decriptare i tuoi file . Il costo varia dai 400 a 1500 € .
In alternativa la soluzione migliore è quella di avere un salvataggio aggiornato dei dati personali , in modo da poterli ripristinare .

Ecco alcun consigli per evitare di prendere questo virus :

1. avere una protezione attiva e aggiornata ( antivirus)
2. abilitare la visualizzazione delle estensioni dei file per poter distinguere i falsi pdf, doc, zip , da programmi eseguibili
3. per il 90 % dei casi il virus arriva tramite posta elettronica
4. non aprire file allegati  da mittenti sconosciuti , nel dubbio eliminare l' email
5. di solito i file allegati sono file compressi ( .zip o .rar ) oppure falsi file .pdf che poi si rivelano file eseguibili ( questo lo potete vedere se attivate il punto 2 )
6. ATTENZIONE !!! In alcuni casi è successo che il file fosse un documento con estensione .doc ( file di Word )  . in questo caso il virus sfrutta le macro di Office per attivarsi.
7. Attenzione anche a mittenti ' Conosciuti ' come TIM , POSTE MOBILE ,  BANCHE , TUTTI  I CORRIERI ( SDA , FEDEX….) EQUITALIA etc… il virus simula come mittente uno di questi soggetti per indurvi ad aprire l'allegato .
8. Prestate attenzione anche a link arrivati in posta elettronica , che vi inducono a visitare un sito web
9. il virus , una volta attivato , inizia a criptare i file del vostro pc , per poi propagarsi a tutte le unità collegate ( dischi di rete , nas , chiavette usb , hard disk esterni ...etc.). Se vi accorgete di questo , staccate il pc dalla rete aziendale e spengetelo subito. Riaccendendolo è possibile che il virus continui il suo lavoro.
10. Se fate salvataggi regolari dei vostri dati , ricordatevi di staccare il dispositivo dove avviene il salvataggio , dal vostro pc , altrimenti anche quello diventerà illeggibile.
11. Esistono servizi che eseguono il salvataggio dei dati sul cloud ( in internet ) e mantengono una cronologia fino a 30 modifiche dello stesso file.
Photo
Add a comment...
Wait while more posts are being loaded