Consulenze tecnologiche e informatiche

perdita

Lo schiavismo si è evoluto?

Lo schiavismo si è evoluto?

Oggi vado fuori tema e affronto, non senza tornare nel ambito della sicurezza, l’argomento del lavoro e di come lo sviluppo della situazione ci sta trascinando in situazioni di rischio.

 

Non è mia intenzione sostituirmi agli economisti e ai diversi esperti di settore, semplicemente ho pensato di condividere quanto visto nel corso degli anni passando attraverso diverse tipologie di aziende.

 

Ormai da anni il tema del lavoro è un elemento chiave di qualsiasi dibattito e discussione, ci sono diversi punti di vista sul suo ruolo, partendo da quello costituzionale, dove i padri della democrazia italiana definirono il nostro paese “una repubblica fondata sul lavoro”.

 

La visione politica dell’ultimo triennio è che i cittadini devono avere un lavoro, perché questo permette alle persone di avere una dignità.

 

Per quanto le menti filosofiche e spirituali affermino che “il denaro non dà la felicità”, è pur vero che senza di esso non si può sopravvivere in questa società basata sul capitale, quindi chi cerca il lavoro non lo fa principalmente per avere un luogo dove andare a passare la giornata e di conseguenza avere la propria dignità tutelata. Lo scopro principale in questo frangente temporale è avere di che pagare le bollette a fine mese e riempire ogni settimana la dispensa. Con questi elementi tutelati arriva anche la dignità, almeno in parte.

 

Continua a leggere

Tutto va bene per un malware

Tutto va bene per un malware

Il periodo di dicembre oltre alla regolare influenza porta spesso anche delle minacce informatiche, che cavalcano l’atmosfera natalizia dei regali, dei festeggiamenti e di conseguenza il flusso dei messaggi promozionali di varia natura per incentivare i regali, oppure le varie tipologie di comunicazioni personali per gli scambi di auguri.

 

Tra le comunicazioni di persone e organizzazioni note potremmo ricevere anche quest’anno una comunicazione mimetica con qualche Next Gen Malware; fishing o altro virus più ordinario.

 

In questi giorni è quindi opportuno alzare ulteriormente l’attenzione quando si fa click per aprire un link presente in una mail, o in un altro tipo di comunicazione ricevuta da una fonte apparentemente attendibile, ma che non ci attendevamo.

 

Continua a leggere

Un guasto non gestito è una grande perdita

Un guasto non gestito è una grande perdita

Il guasto è quel evento a cui normalmente non si pensa, è un qualcosa che viene preso in considerazione solo quando si acquista un prodotto e se ne valutano i costi, poi una volta che si inizia ad usarlo passa in secondo piano; in terzo piano; fino a scomparire.

 

Il caso più banale e anche più devastante è la perdita del disco rigido, che è meno critico del furto del dispositivo, anche se non di molto.

 

Continua a leggere

 

Un’ombra incombeva su di loro. Oltre le pareti trasparenti del capillare, era visibile una foresta di dendriti. Ogni loro ramificazione mandava un ritmico scintillio: ma ora le faville si propagavano più lentamente, sempre più lentamente. E al di là di un certo punto cessavano del tutto.

Isaac Asimov – Viaggio allucinante

 

 

Shellbag - Nei segreti di Windows

Shellbag – Nei segreti di Windows

Colpito da una serie di quesiti la cui risposta erano altri quesiti, mi sono lanciato in una ricerca che mi ha spinto a cavalcare le correnti dei bit fino al centro del cervello di Windows, in quell’area particolare che è una sorta di memoria storica sconosciuta dei suoi trascorsi, o forse dovrei dire dei nostri.

In questo viaggio nel profondo un ringraziamento va all’assistente neurologo cibernetico Google.

 

Continua a leggere

Il giusto uso dei cestiniOggi facciamo una riflessione sul cestino della posta elettronica, ovvero quello strumento dove la posta cancellata finisce nel caso in cui la si cancelli per sbaglio e la si debba recuperare.

 

Nel corso di anni di lavoro mi sono imbattuto in utenti che usavano il cestino per archiviare le mail da conservare per usi futuri, come se nel cassonetto aziendale della carta conservassimo i documenti importanti. Il caso diventa preoccupante quando in un cestino troviamo oltre 20.000 email.

 

Un altro contenitore spesso dimenticato è lo spam, anche nominato posta indesiderata o Junk e spesso usato alla stessa stregua del cestino.

 

Vediamo dunque come MDaemon può rendere effettiva una policy aziendale sulla pulizia di cestino e spam al fine di evitare gli accumuli di messaggi inutili e di rendere chiaro che questi contenitori sono provvisori.

 

Continua a leggere

Come la posta diventa illeggibile

Come la posta diventa illeggibileNel lontano 1971 Raymond Tomlinson creò nella rete ARPANET il primo sistema di scambio messaggi, che venne poi perfezionato da Jonathan Postel, in quell’epoca nessuno dei due poteva immaginare quale sviluppo avrebbe avuto questo strumento, anche se sicuramente lo speravano, visto che la loro idea era quella di agevolare lo scambio e la condivisione di informazioni.

 

Dai primordi la posta elettronica non si è evoluta molto, ancora oggi usiamo dei meccanismi di scambio che hanno oltre 30 anni di vita, anche se sono stati rafforzati e rivestiti di strati di protezione.

 

Continua a leggere

Per la creazione di questo sito abbiamo deciso di non prelevare immagini direttamente da internet, ma di rispettare i diritti d'autore generando direttamente la grafica o acquistando i diritti di pubblicazione da un sito specializzato.
Se vuoi seguire il nostro esempio clicca anche tu questo banner.


MENU Fotolia

Categorie
Archivi
Count per Day
  • 65997Totale letture:
  • 1Letture odierne:
  • 246Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati