{"id":2261,"date":"2021-11-12T08:46:57","date_gmt":"2021-11-12T08:46:57","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/blog\/recovery-file-recuperare-file-cancellati-o-nascosti-per-analisi-forense\/"},"modified":"2021-12-07T15:26:20","modified_gmt":"2021-12-07T14:26:20","slug":"recovery-file-recuperare-file-cancellati-o-nascosti-per-analisi-forense","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/recovery-file-recuperare-file-cancellati-o-nascosti-per-analisi-forense\/","title":{"rendered":"Recovery file recuperare file cancellati o nascosti per analisi forense."},"content":{"rendered":"\n<p>Recovery File<br>\nRecuperare file cancellati o nascosti per analisi forense.<br>\nIl recupero dati cancellati (data recovery) \u00e8 l\u2019operazione richiesta nei casi in cui alcuni dati non risultano pi\u00f9 disponibili per ragioni diverse:<br>\n<br>\ncancellazione accidentale<br>\ndanneggiamento del dispositivo<br>\ninfezione da malware<br>\nformattazione<br>\nogni altra operazione che renda il file indisponibile.<br>\nSi procede con un recupero di dati cancellati da supporti di memoria anche danneggiati, attraverso tecniche di informatica forense.<br>\n<br>\nArgomenti del webinar<br>\n<br>\nVerranno trattati software open source e le varie versioni free dei programmi per il recupero di file cancellati in diversi tipi di supporto e FileSystem.<br>\n<br>\nA chi \u00e8 rivolto \/ Cosa ti porti a casa<br>\n<br>\nIl webinar \u00e8 consigliato a tecnici sensibili al disaster recovery e analisi forense di file cancellati volutamente o per errore usando in primis software opensource e successivamente qualche tool closed source ma con la possibilit\u00e0 di utilizzo ridotto free.<br>\n<br>\nRelatore: Fabio Carletti (consulente sicurezza informatica)<br>\n<br>\nScarica il PDF del webinar; https:\/\/bit.ly\/3qwy8aw<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recovery File Recuperare file cancellati o nascosti per analisi forense. Il recupero dati cancellati&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2265,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"video","meta":[],"categories":[340],"tags":[],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2261"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=2261"}],"version-history":[{"count":1,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2261\/revisions"}],"predecessor-version":[{"id":2354,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2261\/revisions\/2354"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/2265"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=2261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=2261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=2261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}