Consulenze tecnologiche e informatiche

privacy

Quando siamo noi a spiare noi stessi

Quando siamo noi a spiare noi stessi

Oggi mettiamo da parte le e-mail fasulle con gli allegati virali e ragioniamo su quanto spesso accade navigando nei social rilassandosi e magari facendo due o quattro risate.

Credo sia capitato a tutti di incappare nei numerosi quiz a questionario, ai quali si sono aggiunti i quiz che chiedono di digitare qualcosa nel commento del post per determinare come si è, a che animale si corrisponde, i pregi del segno zodiacale e via dicendo.

Si tratta di una cosa simpatica e molto rapida, che non richiede una perdita di tempo per avere un qualche tipo di feedback giocoso, tuttavia recentemente mi sono trovato a riflettere su un fattore interessante, ovvero la tutela della mia esistenza.

Continua a leggere

Autenticazione biometrica 3D

Autenticazione biometrica 3D

La scansione 3D si sta sempre più diffondendo in diversi rami di produzione e anche nel quotidiano, sono almeno due anni che si stanno profilano delle app specifiche per sistemi operativi iOS in grado di trasformare lo smartphone in uno scanner a tre dimensioni.

Il passaggio successivo non poteva che essere l’uso dell’analisi degli oggetti di fronte allo schermo per determinare se il volto presente è quello del proprietario del dispositivo, come per la scansione della retina o per le impronte digitali, si aprono dei filoni di pensiero su quale sia la reale sicurezza di questo meccanismo.

Personalmente adotto l’impronta digitale su alcuni dispositivi, poco critici, lo faccio per la rapidità di accesso ai contenuti, non tanto perché mi fidi in modo assoluto della soluzione, ma la soluzione alternativa sarebbe non avere nessuna protezione, quindi meglio l’impronta che un pugno in un occhio.

La password di backup in caso di fallimento dell’impronta è qualcosa di 20 caratteri e con struttura a caratteri misti, per digitarla tutta sulla tastiera di uno smartphone ci vuole molta pazienza.

Comunque, tornando al tridimensionale, ho una mia personale perplessità, in realtà non tanto personale, visto che il discorso si è sviluppato nel corso di una sessione serale di passeggiata con il cane, parlando con un altro conduttore che opera in un settore parallelo al mio e con sovrapposizioni in ambito di sicurezza.

Continua a leggere

Ma ne sei sicuro sicuro?

Protezioni non protezioni

Protezioni non protezioni

Oggi è venuta da me una persona con un file PDF contenente dei dati, il problema era che chi ha generato il report non ha pensato che forse i dati estrapolati erano da sistemare in ordine decrescente.

Certo che per chi svolge lavori di tipo statistico non è molto professionale, e serio, fornire il materiale ottenuto senza applicare un minimo di ordinamento.

La persona ha pensato di esportare il tutto in un file di excel e quindi su quello farci le elaborazioni del caso, operazione comunque semplice usando il programma Adobe Export PDF.

Qui la scoperta che il file è protetto da una owner password, ovvero quella password che impedisce la stampa e/o il copia e incolla, oltre alla modifica.

Ecco arrivare la disperazione, decine di pagine di dati da copiare a mano.

Ma tu che usi la owner password sei sicuro di essere al sicuro?

Continua a leggere

I misteri informatici alleggeriti da una tisana

I misteri informatici alleggeriti da una tisana

L’uso dei dispositivi informatici, in particolare per l’accesso ad Internet ed ai Social network, è diventata una realtà incontestabile.

 

Questa realtà offre indubbi benefici nella divulgazione di contenuti, ma ancor più nella raccolta di informazioni per far luce su quanto si sente e si vuole approfondire, senza dover attendere di arrivare a casa e consultare il dizionario o l’enciclopedia.

 

La consultazione in taluni casi può presentare dei rischi, il più diffuso è quello di incappare in false notizie/informazioni e ritenere che siano corrette in quanto condivise da migliaia di contatti.

Anche per la pubblicazione di contenuti si può incappare in rischi, pochi sanno che esiste una recentissima norma che persegue chi diffonde false notizie e con queste genera degli stati di disagio, tensione o “panico”.

 

In tutto questo non possiamo poi dimenticare il diretto d’autore e il diritto alla privacy, dove la condivisione di un’immagine o di una fotografia può sforare in queste aree di competenza legale.

 

Per queste ragioni, e per altre, abbiamo deciso di dare spazio alla curiosità individuale iniziando a collaborare in modo attivo con il caffè letterario Black Out – Libri @ Caffè, per esplorare il mondo di internet e dei dispositivi informatici.

 

Scientia potentia est

Sapere è potere

Francesco Bacone (?)

 

Continua a leggere

 

La tutela dei dati personali

La tutela dei dati personali

Oggi torno su un tema sempre più trascurato e nel contempo su una parola sempre più abusata in modo improprio, ovvero la privacy e l’uso dei dati personali.

 

Ogni giorno muovendomi per la città, sento almeno una volta la frase: “È una violazione della privacy”, dove spesso non esiste alcuna violazione, ma di contro vedo persone che pur usando questa frase non fanno nulla per tutelare i diritti dei loro clienti nel medesimo settore, forse perché il profitto prevale sul diritto e sul dovere.

 

Nello specifico voglio soffermarmi sulla pigrizia delle persone, che spesso delegano a terzi quanto potrebbero fare da soli, creando ingenuamente una violazione delle regole.

 

Continua a leggere

Per la creazione di questo sito abbiamo deciso di non prelevare immagini direttamente da internet, ma di rispettare i diritti d'autore generando direttamente la grafica o acquistando i diritti di pubblicazione da un sito specializzato.
Se vuoi seguire il nostro esempio clicca anche tu questo banner.


MENU Fotolia

Categorie
Archivi
Count per Day
  • 82136Totale letture:
  • 78Letture odierne:
  • 192Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati