giovedì 28 febbraio 2013

Google CHROME per Android

Google ha aggiornato la beta di Chrome perAndroid, che adesso è alla versione 25.0.1364.74. 
Risolti alcuni problemi di compatibilità con il Samsung Galaxy S II.

A dire il vero gli errori che si notavano erano validi ed insormontabili solo per i puristi comunque adesso Google Chrome Beta si aggiorna rimuovendo anche funzionamenti strani che prima si notavano, abbiamo potuto notare subito che:

  • hanno ripreso il controllo video da Youtube quando si ritorna dalla modalità a schermo intero che prima era un po ballerino
  • Hanno modificato e aggiustato la funzione Segnalibri che ora sembra funzionare correttamente 
  • Hanno modificato lo zoom adesso anche sulle pagine che prima non erano zoomabili
  • Hanno rimosso il crash – Stack Signature: TabAndroidImpl::FromWebContents
  • Hanno risolto o modificato come più vi paice il problema del testo troppo piccolo nelle info su Sync
e ci sono anche altre piccole modifiche che potrete scoprire da soli comunque un ottimo aggiornamento.

Per aggiornare il dispositivo basta andare sul Play store e scaricare l'aggiornamento.

Buon Aggiornamento

mercoledì 27 febbraio 2013

Firefox 20 Beta


Solo una settimana fa veniva presentato FIREFOX19 ma subito esce la versione beta 20 dello stesso browser, naturalmente sono rispettate le piattaforme Windows, Mac, Linux e Android.

DI sicuro interesse gli aggiornamenti relativi alla modalità Private Browsing (praticamente la navigazione anonima) dove adesso sarà possibile attivare l'opzione su ogni singola scheda. 

Altre novità riguardano il download manager che non è più una finestra separata ma lo si trova nella barra di navigazione, naturalmente come da sempre anche questa release migliora le prestazioni in termini di sicurezza, ed inoltre si è lavorato molto sull'installazione e sull'utilizzo dei plug in. In questa versione infatti se un plug in si blocca e tale blocco perdura per più di 45 secondi lo potremo riavviare senza chiudere il browser. 

E' con piacere invece che verifichiamo che Il browser supporterà anche gli smartphone che devono però avere un processore minimo da 600 MHz, 348 MB di memoria RAM e un display QVGA, quindi se qualcuno aveva paura che mozilla non volesse entrare anche su questo mercato adesso può stare tranquillo.

Insomma come sempre da Mozilla un nuovo browser da provare sicuri che non darà problemi  ma che si apre anche al mondo della telefonia.



martedì 26 febbraio 2013


La mole di informazioni disponibili cresce ogni giorno a dismisura, troppe informazioni diventano inutili se non c’è modo di ritrovarle, e soprattutto molte informazioni diventano inutili perché nel tempo se ne perde la conoscenza e quindi non viene più ricostruita la sua forma dinamica.
Pur trattandosi di linguaggi informatici, quindi molto più certi dei linguaggi naturali, l’ambiguità è il vero problema dell’interpretazione automatica delle definizioni e delle funzioni contenute nei programmi.
Perché un sistema possa “Distinguere” bisogna insegnargli che in ogni programma esistono condizioni quali, ambiguità e “info smog”, derivate principalmente da una limitata applicazione di rigorosi principi d’ingegneria informatica.
Un esperto informatico, tali lacune, le risolve senza problemi, quando si tratta di applicazioni di limitate capacità e dimensioni.
Oltre le quali però, ogni intervento di manutenzione, ha costi in aumento esponenziale che, in poco tempo, superano quelli dello stesso sviluppo.
A questo proposito non si deve dimenticare che esiste anche la condizione di “massa critica” oltre la quale ogni intervento può rivelarsi inattuabile e portare quindi alla paralisi.
E’ all’interno di questo scenario che il mondo produttivo si sta accorgendo, da un lato della necessità di certificare i dati che risiedono nelle proprie basi di dati, e dall’altro dell’urgenza di avere una visione di insieme su tutti questi patrimoni di informazioni.
Queste ultime due operazioni possono oggi essere una chiave di svolta nei business aziendali anche senza ricorrere a spese eccessive e soprattutto senza immettere in azienda ulteriori strutture Hardware e software

Privacy dopo tanto parlare mettiamo un po’ d’ordine


Non riusciremo a trattare tutti gli aspetti della privacy ma cercheremo in questo articolo di descrivere alcuni principi fondamentali senza i quali è inutile addentrarsi in questo studio.
L’abrogazione del Documento programmatico sulla sicurezza elimina un adempimento puramente formale che non incide sugli obblighi e sulla quantità degli adempimenti.
Senza ripercorrere la strada compiuta dal famigerato DPS dalla sua nascità ad oggi ci preme rivedere e sottolineare i principali obblighi in vigore, che possiamo riassumere in:
  • L’articolo 31 prevede l’obbligo di studiare e redigere un’analisi dei rischi ed istruire gli incaricati su di essi
  • Identificare e nominare obbligatoriamente gli incaricati per le procedure di autenticazione informatica e per la conseguente gestione delle politiche riguardanti le credenziali di autenticazione
  • L’obbligo di istituire e nominare  gli incaricati sul sistema di autorizzazione

Per quanto attiene alle figure coinvolte e che devono obbligatoriamente essere coinvolte e nominate nel trattamento continuiamo a parlare di:
  • incaricati, responsabili, amministratori di sistema …..
Per quanto attiene alle attività di protezione dei sistemi interni possiamo a parlare di:
  • L’obbligo di protezione degli strumenti elettronici e de i dati rispetto a trattamenti illeciti siano essi derivanti da azioni malevoli o meno, accessi non consentiti, programmi maligni
  • Vi è l’obbligo di costruire procedure di ripristino di dati personali in tempi brevi ed in tal senso per le PA ha valore specifico in nuovo codice dell’amministrazione digitale
  • Occorre determinare le misure minime di sicurezza in caso di trattamento di dati sensibili su supporti rimovibili
  • Gli incaricati devono ricevere obbligatoriamente le istruzioni per i trattamenti su supporto cartaceo
  • Diventa fondamentale determinare le procedure di custodia durante il
  • Determinare obbligatoriamente le procedure per l’accesso identificato e restrittivo agli atti
Si tenga poi presente che  per i Commercialisti l’Agenzia delle Entrate ha emanato una circolare in data 3 agosto 2011 che impone la determinazione di altre misure minime di sicurezza per gli intermediari Entratel in assenza di ciò si incorre nella revoca dell’autorizzazione.
  • Conservazione separata delle dichiarazioni fiscali
  • Conservazione separata di documenti sensibili
  • Conservazione idonea della documentazione relativa all’attività di trasmissione e dei supporti del backup
  • La predisposizione di apposite procedure per l’accesso e la gestione degli archivi Entratel
  • Determinazione del limite temporale della documentazione fiscale.
L’adeguamento alle misure minime di sicurezza in tema di trattamenti di dati personali è caratterizzata,  da due grandi novità:
Possiamo quindi affermare che le maggiori novità in tema di trattamento dei dati sono riconducibili a:
L’individuazione e l’analisi dei rischi
La determinazione  delle MMS (Misure Minime di Sicurezza)
Per quanto attiene alle MMS queste impattano soprattutto sui commercialisti qualora utilizzino il canale Entratel.
Sempre per loro i controlli constateranno soprattutto in termini di verifica della archiviazione separata delle dichiarazioni fiscali e della documentazione a corredo rispetto agli altri documenti, e della conservazione limitata nel tempo della documentazione fiscale.
Al fine di essere quanto più esplicativi e possibile si riporta un elenco delle sanzioni in cui si potrebbe incappare a vario titolo nei casi in cui non si rispettino i dettami del codice.
  • Art. 161: Omessa o inidonea informativa all’interessato – Da 6.000 a 36.000 euro
  • Art. 162 c.1: Cessione di dati o conservazione oltre il limite di trattamento – Da 10.000 a 60.000 euro
  • Art. 162 c.2-ter: Inosservanza delle prescrizioni del Garante – Da 30.000 a 180.000 euro
  • Art. 163: Omessa o incompleta notificazione – Da 20.000 a 120.000 euro
  • Art. 164: Omessa informazione o esibizione al Garante – Da 10.000 a 60.000 euro
  • Art. 167 c.1: Reclusione da 6 a 18 mesi per Trattamento di dati personali in assenza consenso
  • Art. 167 c.1: OBBLIGO DI PREDISPOSIZIONE DI ISTRUZIONI AGLI INCARICATO -Reclusione da 6 a 24 mesi
  • Art. 167 c.2: Obbligo di separazione dei dati sensibili – Reclusione da 24 a 36 mesi
  • Art. 169: Omissione delle Misure Minime di sicurezza – Arresto fino a due anni

Ne.Me.SYS 2 Finalmente un certificato valido legalmente per contestare la qualità dei servizi ADSL


Proseguendo un cammino già avviato con successo anni fa L’autorità per le Garanzie nelle comunicazioni, ha ufficializzato la messa in linea di Ne.Me.SYS 2 all’interno del progetto Misura Internet un progetto per il monitoraggio degli accessi  ad internet da postazione fissa.

Con l’aiuto di questo software si potranno misurare in modo certificato le qualità delle prestazioni offerte dai vari operatori presenti sul territorio nazionale relativamente ai propri piani tariffari ADSL.
Il software è open source e si scarica direttamente dal sito dell’agenzia in modo molto semplice e subito dopo potremo valutare da soli la qualità dell’accesso ad internet, eventualmente potremo contestare i risultati all’operatore in quanto come già detto tale software effettua delle misure certificate quindi riconosciute.
In breve l’Autorità Garante nelle Comunicazioni  consente di monitorare le prestazioni della propria rete ADSL e di avere una documentazione valida legalmente per rivalersi sugli ISP nei casi in cui non vengano rispettate le velocità previste dal proprio contratto in abbonamento.
Tutto ciò avviene in modo molto semplice in quanto NE.ME.Sys rilascia alla fine del monitoraggio un certificato dal quale si evince in modo chiaro ed inequivocabile la qualità della connessione, per cui chi verifichi dei livelli di servizio più bassi rispetto al proprio piano tariffario potrà rivalersi su chi di dovere in quanto il certificato stesso costituisce prova di inadempienza contrattuale basterà allegarlo al reclamo con il quale si richiede di rispettare gli standard sottoscritti nel contratto e ove ciò non avvenga con lo stesso certificato si potrà richiedere il recesso senza costi aggiuntivi.
Un piccolo passaggio per spiegare perché questo speed test può essere utilizzato come prova mentre gli altri no è d’obbligo. Questo sw basa la sua rilevazione sull’architettura tecnica progettata dall’autorità e non vuole essere un semplice sw di misurazione della singola linea  ma verifica le prestazione delal rete dell’operatore.
Come consigliato anche direttamente dall’autorità (AGCOM) nei casi in cui si voglia misurare la qualità del servizio occorre effettuare il test completo attraverso il sw per ottenere il certificato che riporterà ogni eventuale variazione rispetto a quanto promesso.
Non ci resta che augurarci un uso ancora più massivo di questo sw cosi che gli operatori sommersi da reclami incontestabili smettano di vendere servizi che poi non riescono ad erogare.

giovedì 14 febbraio 2013

Disaster recovery e Piano di Continuità Operativa


A luglio L’agenzia per l’Italia digitale, meglio conosciuta come DigitPA, ha pubblicato le Linee guida per il disaster recovery, con lo specifico compito di determinare in modo puntuale e senza ambiguità i nuovi obblighi relativi alla gestione delle emergenze in caso di guasto dei sistemi informativi pubblici.
Prima ve ne era la necessità solo per permettere una corretta gestione dei dati, adesso il nuovo articolo 50-bis sancisce l’obbligo per tutte le Pubbliche Amministrazioni di attivarsi per garantire la continuità operativa dei servizi erogati, a fronte di eventi disastrosi, attraverso interventi di carattere organizzativo ed operativo.
In particolare l’art 50 bis è volto a fornire alle pubbliche amministrazioni gli strumenti utili da adottare per determinare le giuste misure che assicurino la continuità delle operazioni indispensabili per il servizio e il ritorno al normale funzionamento attraverso la predisposizione di piani di emergenza.
Con tale normativa il legislatore accetta l’intenso utilizzo della tecnologia nell’ambito dell’attività istituzionale degli enti e determina come tale servizio debba in tutti i sensi essere accompagnato necessariamente dalla predisposizione di piani di emergenza che assicurino la continuità delle operazioni indispensabili per il servizio e il ritorno alla normale operatività a seguito di un evento disastroso.
A tal riguardo è stata designata l’ Agenzia per l’italia digitale come ente incaricato di coordinare le strategie a livello nazionale: con esso le Amministrazioni devono confrontarsi per la preparazione dello Studio di Fattibilità Tecnica e dei piani di Business Continuity e Disaster Recovery imposti dal Codice dell’Amministrazione Digitale.
L’art. 50-bis al comma 3 obbliga le pubbliche amministrazioni a definire il piano di continuità operativa (PCO), la cui congruenza e sostenibilità deve essere verificata con cadenza almeno biennale.
Lo stesso piano deve obbligatoriamente contenere la descrizione delle procedure da eseguire, tenendo conto delle risorse umane, tecnologiche e strutturali presenti nella realtà amministrativa e deve descrivere le idonee misure preventive che si vogliono mettere in atto.
In sintesi quindi il legislatore in questo articolo dichiara l’obbligo per le pubbliche amministrazioni di sviluppare un piano di disaster recovery, come parte integrante del piano di continuità operativa (CO) determinando quali misure tecniche e organizzative le pubbliche amministrazioni debbano adottare per garantire il funzionamento dei CED e delle procedure informatiche, almeno quelle rilevanti, in siti alternativi a quelli di produzione.
Sempre l’art. 50-bis del codice dell’amministrazione digitale (CAD)  identifica nell’agenzia per l’italia digitale l’ente predisposto per la verifica annuale dell’aggiornamento dei piani di disaster recovery delle amministrazioni interessate.
A tal proposito sono state predisposte da l’agenzia per l’italia digitale le “linee guida per le soluzioni tecniche idonee a garantire la salvaguardia dei dati e delle applicazioni informatiche”. In data 16 novembre 2011, dunque, dopo aver ottenuto il consenso del Garante per la protezione dei dati personali, l’agenzia per l’italia digitale ha approvato definitivamente le “Linee Guida per il Disaster Recovery delle Pubbliche Amministrazioni” e ha provveduto a pubblicarle sul proprio sito internet.
In queste linee guida gli obblighi sono sviluppati all’interno del secondo capitolo, mentre al terzo capitolo si possono ritrovare i principali standard internazionali.
Tutto quanto fin ora esplicitato viene affidato ad  un Responsabile della Continuità Operativa che dovrà occuparsi, in modo particolare, della predisposizione e della trasmissione all’agenzia per l’italia digitale  dello Studio di Fattibilità Tecnica (SFT).
Tale figura, secondo uno specifico studio profilo individuato dal Disaster Recovery International Institute (DRII) e richiamato dalle Linee Guida, dovrà saper gestire:
  • lo sviluppo e la gestione di un progetto di CO;
  • la valutazione del rischio
  • la gestione del rischio;
  • l’analisi di impatto sulle attività;
  • lo sviluppo di una strategia di continuità;
  • la predisposizione di un piano di continuità;
  • i programmi di formazione;
  • la manutenzione e il test del piano di CO;
  • le strategie di comunicazione in caso di crisi;
  • il coordinamento con le autorità.