Consulenze tecnologiche e informatiche

privacy

Messaggio prima della login

Messaggio prima della login

È buona cosa rammentare agli utenti che esiste una policy aziendale e un regolamento europeo e qualche altra cosa ogni volta che accedono al computer.

Il Group Policy di Microsoft offre la possibilità di impostare queste note a livello centralizzato e di propagarle ai computer quando si collegano al dominio, tuttavia può accadere che non esista un Dominio e magari nemmeno un server.

Il messaggio potrebbe anche avvisare gli utenti, di prima mattina, che a mezzogiorno ci saranno lavori di manutenzione, non è detto che sia necessariamente una comunicazione legata ai regolamenti e alla tutela.

Il messaggio compare prima di visualizzare il desktop, nel caso di Microsoft Windows 7 subito dopo aver confermato le credenziali di accesso e nel caso di Microsoft Windows 10 prima di inserire le credenziali, in entrambi i casi l’utente deve confermare premendo il bottone OK.

Tutto questo è configurabile direttamente sui computer anche in assenza di strumenti specifici, oggi vedremo dove inserire i contenuti e come nel caso automatizzarli attraverso Datto RMM, si sempre lui, se lo si ha lo si deve usare e se non lo si ha lo si deve comprare.

Continua a leggere

GDPR regole solo per pochi?

GDPR regole solo per pochi?

Ricordo una frase introduttiva di un seminario e di alcuna documentazione sull’implementazione del GDPR.

L’obiettivo finale di questo regolamento è accrescere la fiducia del cittadino nel consegnare i propri dati avendo la certezza che verranno trattati in maniera conforme al regolamento da tutti i paesi dell’UE.

Devo dire che a distanza di un mese dalla data cardine dell’applicazione della normativa la mia fiducia nel sistema è drasticamente calata, tenendo conto del fatto che il GDPR impone anche alle aziende extra UE che vendono verso cittadini UE di applicare le regole stilate.

Molte aziende lo fanno, ma molti altri operano nella totale mancanza di rispetto della regolamentazione, anzi, nell’ultimo mese gli usi impropri dei dati, spesso nemmeno forniti, è aumentato drasticamente.

Continua a leggere

Quando siamo noi a spiare noi stessi

Quando siamo noi a spiare noi stessi

Oggi mettiamo da parte le e-mail fasulle con gli allegati virali e ragioniamo su quanto spesso accade navigando nei social rilassandosi e magari facendo due o quattro risate.

Credo sia capitato a tutti di incappare nei numerosi quiz a questionario, ai quali si sono aggiunti i quiz che chiedono di digitare qualcosa nel commento del post per determinare come si è, a che animale si corrisponde, i pregi del segno zodiacale e via dicendo.

Si tratta di una cosa simpatica e molto rapida, che non richiede una perdita di tempo per avere un qualche tipo di feedback giocoso, tuttavia recentemente mi sono trovato a riflettere su un fattore interessante, ovvero la tutela della mia esistenza.

Continua a leggere

Autenticazione biometrica 3D

Autenticazione biometrica 3D

La scansione 3D si sta sempre più diffondendo in diversi rami di produzione e anche nel quotidiano, sono almeno due anni che si stanno profilano delle app specifiche per sistemi operativi iOS in grado di trasformare lo smartphone in uno scanner a tre dimensioni.

Il passaggio successivo non poteva che essere l’uso dell’analisi degli oggetti di fronte allo schermo per determinare se il volto presente è quello del proprietario del dispositivo, come per la scansione della retina o per le impronte digitali, si aprono dei filoni di pensiero su quale sia la reale sicurezza di questo meccanismo.

Personalmente adotto l’impronta digitale su alcuni dispositivi, poco critici, lo faccio per la rapidità di accesso ai contenuti, non tanto perché mi fidi in modo assoluto della soluzione, ma la soluzione alternativa sarebbe non avere nessuna protezione, quindi meglio l’impronta che un pugno in un occhio.

La password di backup in caso di fallimento dell’impronta è qualcosa di 20 caratteri e con struttura a caratteri misti, per digitarla tutta sulla tastiera di uno smartphone ci vuole molta pazienza.

Comunque, tornando al tridimensionale, ho una mia personale perplessità, in realtà non tanto personale, visto che il discorso si è sviluppato nel corso di una sessione serale di passeggiata con il cane, parlando con un altro conduttore che opera in un settore parallelo al mio e con sovrapposizioni in ambito di sicurezza.

Continua a leggere

Ma ne sei sicuro sicuro?

Protezioni non protezioni

Protezioni non protezioni

Oggi è venuta da me una persona con un file PDF contenente dei dati, il problema era che chi ha generato il report non ha pensato che forse i dati estrapolati erano da sistemare in ordine decrescente.

Certo che per chi svolge lavori di tipo statistico non è molto professionale, e serio, fornire il materiale ottenuto senza applicare un minimo di ordinamento.

La persona ha pensato di esportare il tutto in un file di excel e quindi su quello farci le elaborazioni del caso, operazione comunque semplice usando il programma Adobe Export PDF.

Qui la scoperta che il file è protetto da una owner password, ovvero quella password che impedisce la stampa e/o il copia e incolla, oltre alla modifica.

Ecco arrivare la disperazione, decine di pagine di dati da copiare a mano.

Ma tu che usi la owner password sei sicuro di essere al sicuro?

Continua a leggere

Categorie
Archivi
Count per Day
  • 220063Totale letture:
  • 22Letture odierne:
  • 239Letture di ieri:
  • 21 Novembre 2016Dal: