Consulenze tecnologiche e informatiche

sicurezza

Autenticazione biometrica 3D

Autenticazione biometrica 3D

La scansione 3D si sta sempre più diffondendo in diversi rami di produzione e anche nel quotidiano, sono almeno due anni che si stanno profilano delle app specifiche per sistemi operativi iOS in grado di trasformare lo smartphone in uno scanner a tre dimensioni.

Il passaggio successivo non poteva che essere l’uso dell’analisi degli oggetti di fronte allo schermo per determinare se il volto presente è quello del proprietario del dispositivo, come per la scansione della retina o per le impronte digitali, si aprono dei filoni di pensiero su quale sia la reale sicurezza di questo meccanismo.

Personalmente adotto l’impronta digitale su alcuni dispositivi, poco critici, lo faccio per la rapidità di accesso ai contenuti, non tanto perché mi fidi in modo assoluto della soluzione, ma la soluzione alternativa sarebbe non avere nessuna protezione, quindi meglio l’impronta che un pugno in un occhio.

La password di backup in caso di fallimento dell’impronta è qualcosa di 20 caratteri e con struttura a caratteri misti, per digitarla tutta sulla tastiera di uno smartphone ci vuole molta pazienza.

Comunque, tornando al tridimensionale, ho una mia personale perplessità, in realtà non tanto personale, visto che il discorso si è sviluppato nel corso di una sessione serale di passeggiata con il cane, parlando con un altro conduttore che opera in un settore parallelo al mio e con sovrapposizioni in ambito di sicurezza.

Continua a leggere

Sei consapevole dei rischi che fai correre alla tua azienda?

Sei consapevole dei rischi che fai correre alla tua azienda?

Ho svolto una visita esplorativa da un potenziale cliente, nulla di che, una semplice questione di protezione dai virus che rubano i dati, critici e fondamentali per l’azienda in questione.

Essendo un primo contatto penso sia il caso di accennare anche a quella cosa che in Italia si chiama GDPR, ovvero la nuova regolamentazione della comunità europea per il trattamento dei dati personali, che busserà senza pietà alle nostre porte il 25 maggio 2018.

Già che ci sono consiglio la consultazione del sito di ENISA (European Union Agency for Network and Information Security), dove è reperibile molta documentazione sull’argomento e specifiche linee guida per le diverse tematiche.

Nonostante gli oltre 40 (quaranta) dipendenti e qualche migliaio di clienti non c’era la minima conoscenza dell’esistenza della nuova normativa, in compenso erano casualmente presenti il legale ed il fiscalista dell’azienda, entrambi all’oscuro di questa GDPR, e per nulla interessati a saperne di più, con il loro lavoro già sapevano tutto.

La mia missione primaria era comunque un’altra, sull’onda di quanto avrei scoperto avrei cercato successivamente di far recepire la delicatezza del tema sul trattamento dei dati.

L’incubo stava per iniziare.

Non aprite quella rete!

Continua a leggere

Ma ne sei sicuro sicuro?

Protezioni non protezioni

Protezioni non protezioni

Oggi è venuta da me una persona con un file PDF contenente dei dati, il problema era che chi ha generato il report non ha pensato che forse i dati estrapolati erano da sistemare in ordine decrescente.

Certo che per chi svolge lavori di tipo statistico non è molto professionale, e serio, fornire il materiale ottenuto senza applicare un minimo di ordinamento.

La persona ha pensato di esportare il tutto in un file di excel e quindi su quello farci le elaborazioni del caso, operazione comunque semplice usando il programma Adobe Export PDF.

Qui la scoperta che il file è protetto da una owner password, ovvero quella password che impedisce la stampa e/o il copia e incolla, oltre alla modifica.

Ecco arrivare la disperazione, decine di pagine di dati da copiare a mano.

Ma tu che usi la owner password sei sicuro di essere al sicuro?

Continua a leggere

WannaCry. ho fatto per tempo quanto andava fatto, niente panico, solo analisi

WannaCry. ho fatto per tempo quanto andava fatto, niente panico, solo analisi

Nel ultimo fine settima è arrivata una buona dose di adrenalina, che ancora non è passata e non si sa quando e se si esaurirà, tutto grazie al simpatico ransomware WannaCry, lui colpisce sfruttando una vulnerabilità di Microsoft Windows, che è trasversale a tutte le versioni, tuttavia la vulnerabilità è stata corretta da diverso tempo.

 

Fortuna vuole che un bravo ragazzo con grande inventiva è riuscito con un semplice espediente ad arginare la diffusione di questo nuovo attacco, ma come gli aggiornamenti dei computer che non facciamo, anche i virus si aggiornano, ma loro lo fanno sempre e in tempi rapidissimi.

 

Di questo hanno già parlato in tanti ed in modo molto chiaro e dettagliato.

 

All’inizio di questa vicenda la domanda che mi sono rivolto è stata quella del se ero sicuro che tutti i sistemi fossero aggiornati, la prima risposta è stata , poco dopo, molto poco dopo, ho anche rammentato un modo di dire popolare, ovvero: Sicuro è morto.

 

Continua a leggere

Autotask - Più azioni in un unico job

Autotask – Più azioni in un unico job

La creazione di un job in Autotask EndPoint Managment (AEM) è diventata un’attività di comune amministrazione, tuttavia in diverse occasioni ho suggerito di aprire e chiudere la policy di esecuzione degli script Powershell da remoto nel momento in cui deve essere eseguito un componente.

 

Il primo pensiero dopo questo suggerimento è quello di creare tre job distinti con un elaborato calcolo dei tempi di esecuzione e l’applicazione di formule quantistiche e della teoria della curvatura dello spazio tempo.

 

Nello specifico dovremmo eseguire prima il componente che apre la policy, a tale scopo ne esiste uno chiamato Powershell check and execution policy, quindi il componente che deve svolgere l’attività che ci interessa e per concludere di nuovo quello che chiude i permessi di esecuzione.

 

Ma come calcolare i tempi?

 

Non serve calcolarli, infatti AEM ci viene incontro anche in questo, vediamo come, prendendo ad esempio un’attività di backup.

 

Continua a leggere

Per la creazione di questo sito abbiamo deciso di non prelevare immagini direttamente da internet, ma di rispettare i diritti d'autore generando direttamente la grafica o acquistando i diritti di pubblicazione da un sito specializzato.
Se vuoi seguire il nostro esempio clicca anche tu questo banner.


MENU Fotolia

Categorie
Archivi
Count per Day
  • 82140Totale letture:
  • 82Letture odierne:
  • 192Letture di ieri:
  • 21 novembre 2016Dal:
Iscriviti alla Newsletter
Iscriviti alla nostra newsletter ed unisciti ai nostri iscritti.

Seleziona lista (o più di una):




Trattamento dei dati