venerdì 8 agosto 2014

Tirocinio di orientamento e formazione presso l'ufficio del Garante per la protezione dei dati personali

Non sono tanti soldi ma se il tirocinio è fatto bene .......

Il Garante per la protezione dei dati personali propone un periodo di tirocinio di orientamento e formazione della durata di sei mesi, non rinnovabile e non ripetibile, a giovani laureati in possesso del diploma di laurea in giurisprudenza, scienze politiche e scienze della comunicazione o equipollenti.
Gli aspiranti devono aver conseguito uno dei predetti titoli di laurea da non più di dodici mesi, con votazione non inferiore a 105/110 e non aver compiuto il ventottesimo anno di età alla data di scadenza del termine di presentazione della domanda.
Il presente avviso è rivolto a giovani laureati in possesso dei requisiti sopra menzionati.
Costituiscono titoli valutabili: 
a) la lode nella votazione di laurea; 
b) la discussione di tesi in materia di protezione dei dati personali o sui diritti della personalità; 
c) l'eventuale ammissione a corsi di specializzazione o di dottorato; 
d) le esperienze di studio, di ricerca o professionali nelle materie di interesse del Garante.
La Commissione di valutazione delle domande potrà, prima di procedere all'esame delle stesse, individuare ulteriori aspetti di cui tener conto.
Gli aspiranti ritenuti più meritevoli saranno convocati per un colloquio al fine di verificarne le attitudini e la disponibilità alla frequenza del tirocinio. A conclusione della selezione sarà formata una graduatoria che conserverà validità sino all'indizione di una nuova selezione.
Il tirocinio di orientamento e formazione sarà attivato sulla base di apposite convenzioni con università ai sensi delle "Linee guida in materia di tirocini", definite con l'Accordo tra Governo, Regioni e Province autonome di Trento e Bolzano in data 24 gennaio 2013, e della Deliberazione della Giunta regionale della Regione Lazio n. 199 del 18 luglio 2013, recante le disposizioni attuative del citato Accordo.
In conformità alla citata normativa, il requisito del conseguimento del titolo di laurea entro e non oltre dodici mesi dal suo conseguimento deve essere posseduto alla data di attivazione del tirocinio.
Il periodo di tirocinio è gratuito e non comporta l'instaurazione di un rapporto di lavoro subordinato. E' prevista un'indennità di euro 400,00 mensili lordi a fronte di una partecipazione minima al tirocinio del 70%, ridotta in misura proporzionale all'effettiva partecipazione, sempre su base mensile, qualora la stessa risulti inferiore al 70%.
Le domande, compilate secondo l'allegato schema, corredate da un dettagliato curriculum vitae et studiorum in formato europeo, dovranno essere inviate entro il 5 settembre 2014 al seguente indirizzo di posta elettronica certificata (PEC): risorseumane@pec.gpdp.it

sabato 7 giugno 2014

Google accetta di rispettare la privacy? per il momento sembra riconoscere il diritto all'oblio.

Diciamolo subito di suo non lo averebbe mai fatto, ma stavolta ha dovuto accettare quanto deciso dalla Corte Europea. Infatti da qualche giorno che, ha ragione, vuole essere cancellato dal web, può richiederlo a google attraverso una pagina internet dedicata. 

A questo link, https://support.google.com/websearch/troubleshooter/3111061?hl=it si può iniziare la richiesta di rimozione dell'url e delle pagine che escono effettuando una ricerca che vi interessa. 


Al link si arriva anche con una semplice richiesta.

In un solo giorno in europa sono state effettuate oltre 12.000 richieste, dato che indica in odo chiaro che la privacy interessa e non è vero quindi che la gente non si interessava all'argomento, era vero invece che prima non vi erano strumenti e le persone non volevano combattere guerre contro i mulino a vento.

Naturalmente non bisogna passare dalla parte opposta e quindi perchè siano rimossi gli url indesiderati non basta essere in disaccordo, o credere che quanto scritto non sia vero, per rimuovere il collegamento, infatti la Corte Europea ha stabilito che i dati da rimuovere devono essere vecchi e/o contraddetti da altre informazioni o comunque inadeguati alla situazione.

La procedura, stavolta come è giusto che sia non è proprio velocissima dovendo il richiedente fornire
  • una valida ragione 
  • un documento valido di riconoscimento 
  • il formulario va poi datato e firmato con firma digitale.
Google si è vista costretta anche a nominare un pool di esperti per verificare tutte le questioni sia sotto il profilo etico sia sotto il profilo giuridico.





lunedì 2 giugno 2014

TrueCrypt non è più sicuro

TrueCrypt non è più sicuro uno dei tool di sicurezza più popolari e sicuri cessa lo sviluppo ed anche sul sito ufficiale presenta in home messaggi di insicurezza. 

Gli sviluppatori hanno infatti comunicato che può contenere vulnerabilità non risolte, quindi non è sicuro.

Proprio cosi uno dei software per la cifratura di dischi e partizioni sembra on essere più tatno affidabile, sul sito della software house che lo ha sviluppato si legge che lo sviluppo del progetto è stato interrotto già da maggio come conseguenza della fine del supporto ufficiale a Windows XP.
Adesso a fronte dell'insicurezza del software si invitano utenti ad usare il tool BitLocker integrato da Microsoft nelle versioni successive di Windows (da Vista in poi).

Attenzione una versione "funzionante" di TrueCrypt è ancora disponibile per il download, ma si tratta di un software senza le funzionalità di cifratura e quindi utile a decifrare i dati già criptati per trasferirli altrove. 

Si aprono adesso discussioni sulla mossa della software house produttrice di TrueCrypt, accusata di speculare sulla veridicità delle attività.

L'improvvisa dichiarazione di malfunzionamento insieme con il messaggio che invita ad usare BitLocker di Microsoft suggeriscono tante idee su cosa sia successo compreso il fatto che si possa trattare di una trovata pubblicitaria.

venerdì 9 maggio 2014

L'antivirus non serve più? vero o una nuova trovata pubblicitaria?

Partiamo dalla fine, l'affermazione per cui l'antivirus non serve più è una bufala. 

Questa frase sarebbe stata pronunciata dai costruttori di Symantec, ma in realtà il succo del discorso non è quello che poi è stato fatto passare.

L'azienda infatti non ha mai detto no agli antivirus, ma ha semplicemente spiegato che occorre cambiarela metodologia di intervento altrimenti si corre il serio rischio di perdere questa guerra.

Da un domani molto prossimo, a quanto ci è dato sapere si passa ad una metodologia Olistica si passa quindi ad un nuovo approccio e più specificatamente alla cybersecurity che dovrebbe superare il semplice impiego di un antivirus.

Sempre nell'ottica diamo a Cesare quel che è di Cesare Symantec non è fra le prime ad essere arrivata a tale conclusione, ma bensi vi erano già arrivate, tra cui anche IBM per cho avesse bisogno di grandi nomi.

In attesa che qualcuno spieghi al mondo la tecnologia e come questa dovrebbe funzionare e migliorare le prestazioni di sicurezza a noi non resta che ricordarvi che al momento gli antivirus sono essenziali.

Ma soprattutto ricordiamoci sempre che ve ne sono di free, che in tanti e tanti casi sono migliori degli avversari a pagamento.

lunedì 28 aprile 2014

L'america abbandona il Browser di Microsoft

Una falla nel browser di Internet Explorer ha fatto sì che alcuni cyber criminali potessero rubare dati degli utenti fingendosi come siti amici e conosciuti.

Il Dipartimento di Sicurezza del governo americano ha consigliato, per la prima volta in assoluto, di utilizzare browser diversi da Explorer.

Sempre gli americani attraverso la squadra del Computer Emergence Readiness ha ufficializzato che la vulnerabilità è dalle versioni 6 alla 11.

Alla fine si è dovuta arrendere anche la casa madre Microsoft che conferma che la falla è già stata usata, anche se loro dicono, per un numero «limitato di attacchi mirati».

E’ proprio questa affermazione che ci sorprende e ci fa pensare: “sapevano ma non hanno fatto nulla per tutelare gli utenti”. 

A questo si aggiunga che Microsoft, in spregio agli utenti non rilascerà alcun aggiornamento per Windows XP, quindi gli utenti del vecchio sistema sono obbligati a guardare ad altri browser come Mozilla Firefox.

martedì 22 aprile 2014

TrueCrypt una cifratura sicura e Open Source

La sicurezza dei pc, ma dei sistemi in genere passa anche attraverso buoni programmi di cifratura, che combinato con antivirus e firewall rendono sempre più difficile carpire dati 

Lungi da noi consigliare un software piuttosto che un altro, noi ricordiamo consigliamo e ci battiamo per i metodi che devono essere sviluppati ed aggiornati alle esigenze, stavolta nell'ottica di "dare a Cesare quel che è di Cesare" vi aggiorniamo sui risultati dei test sviluppati da operatori del settore sul software TrueCrypt di cifratura.

Ad un primo esame, ve ne saranno altri in futuro, TrueCrypt è andato molto bene si è evidenziata qualche pecca (BUG) ma sembra nulla di serio e preoccupante.

Nello specifico Si sono evidenziate poco più di 10 vulnerabilità, ma nessuna di queste è risultata particolarmente critica per la messa in sicurezza dei dati.

Il progetto di verifica si compone di due parti, terminata questa partirà la fase di analisi della "ROBUSTEZZA" relativa alle tecnologie utilizzate per la crittografazione dei dati.

TrueCrypt e' un software free molto utile per gestire adeguatamente il grado di riservatezza del proprio lavoro, garantendo al tempo stesso una estrema facilita' d'uso. 

TrueCrypt e' un software che consente di creare e gestire un volume cifrato con algoritmi di cifratura forte.
La cifratura è "on the fly": I dati inseriti nel volume cifrato con il sw e' leggibile se si è In possesso della la password. Infatti fino a quando non viene inserita la password, il volume altro non è che un file contenente una serie di caratteri. 

Gli algoritmi di cifratura che si accompagnano al sw sono solidi e conosciuti, nello specifico stiamo parlando : AES, Blowfish, CAST, IDEA e Triple DES.

Il programma e' Open Source. Lo spazio disco richiesto e' di circa 1,5MB.

giovedì 10 aprile 2014

Tanta sicurezza sta negli aggiornamenti, ma non solo degli antivirus

La prima regola della sicurezza sta nel rendere automatici gli aggiornamenti degli antivirus, ma non solo, questa regola deve essere applicata a tutti i sw di cui disponiamo e che utilizziamo costantemente, per cui insieme agli antivirus dobbiamo aggiornare anche i nostri software tipo i browser internet, le applicazioni client di posta oltre ai software acquistati da specifici partner.

Sicuramente per l'utente medio è più difficile sapere come e quando aggiornare i software sopra menzionati ma se vogliamo veramente proteggere la nostra sicurezza è uno sforzo da fare.

Un applicazione sicuramente da aggiornare è Google che in questi giorni rilascerà la nuova release numerata 34, infatti il giorno 8 aprile u.s. ha annunciato:
"Il team di Chrome è entusiasta di annunciare il rilascio di Chrome 34 per Windows, Mac e Linux. Chrome 34.0.1847.116 che apportano alcune  correzioni e miglioramenti, tra cui: 
Un certo numero di nuove API apps / estensione 
Nuovo aspetto delle finestre se si utilizza il browser in modalità Metro/Modern su Windows 8,
Flash è stato aggiornato alla versione 13.0.0.182
Un look diverso per modalità Metro Win8 "

Ma a noi interessa soprattutto che questo aggiornamento rilascia anche alcune patch ben 31 relative alla sicurezza, che ormai erano attese da molto tempo.

Il fatto che queste patch sulla sicurezza siano importanti ed attese lo dimostra ilf atto che google, sempre molto restia a validare i giudizi negativi degli utenti stavolta ha addirittura pagato alcuni svilupaptori che avevano prima intercettato i bug e poi collaborato alla loro soluzione.

Sembra quindi anche risolto l'annos problema relativo all'utilizzo dei microfoni con google, perchè è bene essere consci che oggi l'utilizzo di questo strumento mette a disposizione un altro livello di attacchi per i maleintensionati.

mercoledì 2 aprile 2014

Il processo civile telematico. Il 30 giugno 2014 è sempre più vicino

Il processo civile telematico

Il Processo Civile Telematico (PCT) è un progetto del Ministero della giustizia finalizzato allo scambio telematico di atti giuridici digitali a valore legale tra gli attori del processo civile.
Tutte le informazioni ufficiali sul Progetto sono pubblicate nel sito internet www.processotelematico.giustizia.it
A far data dal 30 giugno 2014 «nei procedimenti civili, contenziosi o di volontaria giurisdizione, il deposito degli atti processuali e dei documenti da parte dei difensori delle parti ha luogo esclusivamente con modalità telematiche» (art. 16 bis d.l. 18 ottobre 2012 n. 179).
Con il termine "Processo Civile Telematico" (PCT) si riassume il sistema di servizi telematici che, gradualmente, affiancherà e sostituirà le operazioni di cancelleria e di deposito e notifica di atti giudiziari.
Il sistema deve essere realizzato compiutamente con la collaborazione degli uffici giudiziari (magistrati, cancellieri, operatori) e degli Ordini degli Avvocati
Nel processo telematico, la trasmissione (deposito telematico) di un atto giudiziario, avviene attraverso un programma software denominato "redattore atti". Chiariamo subito che quest’ultimo non è un software per la scrittura (come potrebbe essere word) di un atto, il redattore di atti infatti deve intendersi come l’attività di "imbustamento" di un atto già redatto e trasformato in file PDF (istruzioni), nonchè per la sottoscrizione con firma digitale del medesimo

Le tecnologie di base per l’avvio del PCT sono
1) la casella di posta elettronica certificata;
2) la firma digitale;
3) ed infine, il c.d. redattore atti o imbustatore: il programma che consente di cifrare gli atti in maniera che il sistema giustizia.it possa riceverli e leggerli.
Tutti i programmi gestionali in commercio hanno il c.d. modulo PCT, che contiene il redattore. E’ possibile acquistare anche soltanto il redattore.

Dotazione dell’avvocato per il corretto utilizzo del Processo civile Telematico
1. Personal computer con almeno una presa USB
2. Un collegamento ad internet
3. Un browser aggiornato che sia i grado di supportare il protocollo SSL

Certificati e firma digitale
I certificati digitali servono per essere riconosciuti dal PDA. La firma serve per firmare digitalmente gli atti fornito sotto forma di chiavetta usb o smart card conformi con il profilo previsto per la CNS (Carta nazionale dei servizi) 

Posta elettronica certificata
Una casella di Posta elettronica certificata (PEC) censita nel registro Generale degli Indirizzi Elettronici (ReGIndE)

Un Programma Redattore
Un programma redattore capace di creare le buste telematiche da inviare alla cancelleria, contenente gli atti di parte e tutti gli eventuali allegati.

Il deposito generico di un atto
L’atto da depositare e gli eventuali allegati devono essere inseriti in una struttura informatica denominata busta telematica. Il file relativo all’atto deve essere firmato digitalmente dal soggetto che procede al deposito.
La busta telematica deve essere inviata come allegato ad un messaggio di Posta elettronica certificata (PEC) all’indirizzo telematico dell’ufficio giudiziario destinatario.

Atto Principale
L’atto principale deve essere redatto in formato PDF “testo”, mantenendo tutte le impostazioni grafiche del documento originale, ma eliminando ogni elemento pericoloso o in grado di modificarne il contenuto.
Non deve essere scansionato, ma creato con un programma di video scrittura e convertito in PDF. Si può fare usando le funzioni automatiche di word oppure installando sulla macchina un convertitore gratuito come può essere PDF Creator.

AllegatiGli allegati possono essere scansionati, quindi inviati in formato PDF Immagine
I formati ammessi sono:
· PDF ,ODF ,RTF,TXT, JPG, GIF, TIFF, XML
È anche consentito l’utilizzo di formati compressi ZIP, RAR, ARJ purchè contenenti file nei formati indicati in precedenza.

mercoledì 26 marzo 2014

Lo dichiara Microsoft: World è vulnerabile.

Parte tutto dal codice sviluppato per i file RTF, è qui in fatto che è stata rilevata un bug attraverso il quale si possono fare non pochi danni.

Tanto ciò detto la società Microsoft ha pubblicato il Security Advisory 2953095 su una nuova vulnerabilità scoperta in Word, un bug non da poco visto che riesce a colpire anche da remoto quando si aprono questi file con estensione RTF "degradati".

In molti potrebbero pensare che questa vulnerabilità non è particolarmente dannosa in quanto si tratta di file il cui utilizzo è in forte decrescita nel tempo, ma occorre fare una riflessione molte volte si leggono mail con grazie all'apporto specifico dell'engine di word 2010.

Diamo a Cesare quel che è di Cesare per cui ringraziamo il "security team" di Google, che per primo ha individuato e reso pubblico questo Bug. Ma sempre nell'ottica di dare a Cesare quel che è di Cesare rileviamo con preoccupazione che anche stavolte, ed ormai troppo spesso, la casa madre di questi software Microsoft arriva dopo e solo dopo una denuncia specifica.

In tutto questo Microsoft, si limita a consigliare di applicare il fix in grado di disabilitare l'apertura dei file .RTF.


E mentre Microsoft studia adottiamo du e regole molto semplici
  • Disabilitare l'apertura dei file RTF in Microsoft Word
  • Leggere le email in formato testo normale.
Di seguito come gestire l'apertura dei file con outlook testo prelevato dalla pagina ufficiale microsoft per office

Lettura dei messaggi in formato testo normale

È possibile disattivare la formattazione, le immagini e i collegamenti per tutti i messaggi che vengono aperti in Microsoft Outlook 2013.
  1. Fare clic sulla scheda File.
  2. Fare clic su Opzioni.
  3. Fare clic su Centro protezione e quindi su Impostazioni Centro protezione.
  4. Fare clic su Sicurezza posta elettronica.
  5. In Visualizzazione come testo normale selezionare la casella di controllo Visualizza tutti i messaggi standard in formato testo normale.
Casella di controllo Visualizza tutti i messaggi standard in formato testo normale
Per includere i messaggi con firma digitale, selezionare la casella di controllo Visualizza tutti i messaggi con firma digitale in formato testo normale.
 NOTA    Se si desidera visualizzare il messaggio di testo normale nel formato originale, fare clic sulla barra informazioni e scegliere Visualizza in formato HTML o Visualizza in formato RTF.

venerdì 21 marzo 2014

Sintesi della metodologia d'impatto per il riordino dei siti istituzionali

Di seguito un breve estratto della metodologia per lo studio di conformità dei siti.


La metodologia nasce per le P.A. centrali e/o locali, ma è indubbia la sua utilità anche nel privato e soprattutto per quei privati che sviluppano la propria attività anche e con operazioni di marketing. La metodologia consta di tre fasi procedurali che non bloccano mai l’operatività del sito/portale e che al termine di ogni fase apporta subito le eventuali modifiche riscontrate e concordate.
Prima fase – Studio e formalizzazione di eventuali carenze amministrative e tecniche

In questa fase vi è uno studio del sito e della sua rispondenza ai parametri di:
principi dell’amministrazione digitale
accessibilità
trasparenza e verifica della partecipazione del cittadino
Adeguamento alla Privacy
Valutazione dei requisiti di sicurezza adottati
Qualità del web
Qualità della comunicazione
Rispondenza all’eventuale normativa regionale oltre che ai dettami nazionali.
Seconda fase – verifica dei contenuti del/i siti ed eventuale razionalizzazione degli stessi

In questa fase si provvede a verificare i contenuti dei siti ed a verificare se ci sono altri siti istituzionali che gestiscono gli stessi contenuti, questo anche al fine di eliminare ridondanze sia in termini di contenuti scritti sia in termini di url che gestiscono lo stesso sapere.

Le attività primarie in questa fase sono riconducibili a:
censimento dei contenuti
verifica della qualità espositiva sul sito
verifica di ridondanze di contenuti e di siti
Verifica delle regole per la gestione dei contenuti

Questa fase termina oltre che come presumibile con un riordino di quanto prima esposto, con la consegna all’ente di un manuale per la gestione dei contenuti letterari nei vari siti di appartenenza.
Terza fase – Aggiornamento dei contenuti, della piattaforma e verifica costante visibilità

In questa fase conclusiva si progettano le regole per la determinazione della vita del sito in modo che con il passare del tempo non diventi obsoleto e non si discosti dalle regole e dai dettami legislativi e tecnici.

Le attività sostanziali di questa fase rientrano nella:
Gestione ed aggiornamenti dei contenuti
Modi
Regole
Tempistica
Verifica in linea della visibilità
Criteri e regole per la determinazione di tale passaggio
Come si costruisce un servizio on line
Come si accede ad un servizio on line
Verifica con l’utenza della qualità del servizio.

lunedì 17 marzo 2014

L’accessibilità dei siti web e la legge italiana

Forse non tutti sanno che nel lontano 2004 il nostro legislatore in un momento di lucidità ha stabilito che l’accesibilità dei siti web sia un parametro obbligatorio per i siti istituzionali.
Il tutto a seguito alla pubblicazione della Legge 9 gennaio 2004, n. 4 “Disposizioni per favorire l’accesso dei soggetti disabili agli strumenti informatici”.
Con il termine “accessibilità” si intende (significato estratto da wikipedia) “la capacità di un dispositivo, di un servizio o di una risorsa d’essere fruibile con facilità da una qualsiasi categoria d’utente”, calato nella nostra realtà informatica e soprattutto per i siti internet quanto detto significa che gli stessi devono essere sviluppati secondo le regole (adottate in un documento detto linee guida) internazionali.
Stranamente in Italia queste linee guida sono state addirittura ampliate e ciò non può farci che piacere.
Realizzare un sito accessibile è sicuramente un obbligo (inutile dire poco rispettato) all’interno degli enti pubblici, ma dovrebbe essere cosa buone e giusta rendere tali anche tanti siti privati, che a tutti gli effetti rivestono carattere di pubblico servizio visto i servizi che erogano, sto pensando alle banche alle assicurazioni ecc..
Purtroppo ad oggi realizzare un sito internet accessibile non è cosa da poco anche perché le università non si prodigano molto su tali linee. Se si sviluppa attraverso CMS anche open source come Drupal o Joomla si possono già in partenza scegliere dei template adatti alle caratteristiche W3C, diversamente occorre sicuramente rivolgersi ad un esperto della tematica, perché occorrono competenze specifiche riguardo all’architettura delle informazioni e per quanto riguarda il codice che deve superare non pochi test per essere veramente dichiarato accessibile.
Come già detto precedentemente, ed in altri articoli, in Italia i siti delle pubbliche amministrazioni e comunque i siti istituzionali rappresentano un panorama sconcertante rispetto alle leggi in materia ma in modo particolare rispetto alle regole sull’accessibilità.
Non ci dilunghiamo sulle architetture sviluppate partendo da zero, ci dedicheremo invece ai CMS. Un CMS è un applicativo software installato sul server dove viene installato il sito internet e che permette a più utenti, di gestire i contenuti del sito senza dover conoscere le regole della programmazione web.
Concentriamoci sui vantaggi che  un CMS mette a disposizione degli sviluppatori prima e degli amministratori poi che non sono pochi:
  • E’ sempre prevista la gestione multi utente.
  • Ogni utente ha la sua profilazione che permette accessi sicuri e personalizzati.
  • Permette di gestire in modo separo la grafica dai contenuti.
  • Semplice gestione dei menu e dei contenuti che possono essere inseriti e aggiornati da remoto tramite un normale browser web (per esempio Firefox o Internet Explorer).
  • Risparmio nei costi di gestione.
  • Esistenza di moduli aggiuntivi per funzionalità del sito (calendari, newsletter, campi di ricerca, sondaggi, ...).
Tutto quanto appena detto è conforme con le regole del W3C, si tenga però presente che i CMS sono europei e validi quindi per tutti i paesi, in Italia invece le regole sono più restrittive e quindi a volte non basta per essere compliance con le regole scegliere un template qualsiasi.
Sui requisiti dell’accessibilità si tenga presente che siamo in presenza di una legislazione in movimento, tanto che ex-digitpa il 26 marzo 2013 ha pubblicato ulteriori modifiche alle regole firmate dal Ministro Profumo.
Nel caso specifico I nuovi requisiti, validano quanto dichiarato in materia di accessibilità a livello internazionale. I requisiti sono stati ridotti, passando da 22 a 12, allineando l’Italia alle linee guida WCAG 2.0 redatte dal World Wide Web Consortium (W3C) nell’ambito del Web Accesibility Initiative (WAI).
In sostanza i metodi per la verifica tecnica diventano meno stringenti sotto l’aspetto della conformità del codice per la produzione di pagine web e adeguati alle nuove tecnologie per l’aggiornamento e la realizzazione dei siti delle PA.
Tra i progetti che vedono cms accessibili secondo la normativa italia vi è sicuramente Joomla Fap  di cui vi riportiamo alcuni parametri.
SCOPO DEL PROGETTO
Rendere conforme alla legge "Stanca" il FE di Joomla 2.5 e successive
CONTENUTO DEL PROGETTO
  • un template conforme
  • un componente per le accesskey
  • un plugin per correzioni varie
E’ importante segnalare che Joomla mette a disposizioni molto materiale, in italiano, per quanto attiene allo sviluppo di siti web con questa tecnologia.

venerdì 14 marzo 2014

Privacy e rapporti con gli USA


Probabilmente sull'onda, ormai passata, del Datagate ma l'europa comincia a gestire la privacy dei propri cittadini nei confronti dei colossi USA

Più che un articolo un piccolo resoconto da approfondire sulle decisioni prese, lo trovate sul sito del'associazione nazionale difesa della privacy.
http://www.andip.it/index.php/34-articoli-dal-web/60-parlamento-europeo-e-rapporti-con-gli-usa

lunedì 10 marzo 2014

Dal dato singolo, all'informazione riservata. Privacy: un bel problema per le banche.

La banche avevano trenta mesi, ormai ne rimangono poco più di 3, per organizzarsi tecnicamente e trovare e mettere in piedi una soluzione tecnologica che abbia come scopo tutelare i propri clienti rispetto al trattamento illegittimo dei dati personali.
Mai come in questo momento, in un settore specifico come quello bancario nasce e si fa sentire sempre più importante la problematica alla protezione dei dati ma anche e soprattutto la protezione dei dati visti nella loro riservatezza.
E ciò sta portando alla luce non poche attività relative a controversie in questo settore, controversie civili, ma molto spesso gli utenti anche allo scopo di essere più veloci nel giudizio, portano i procedimenti denuncia direttamente davanti all’autorità del Garante.
Da tempo portiamo avanti una campagna di sensibilizzazione sui termini della privacy e da tempo insistiamo che a volte, anzi spesso, un insieme di dati anche non sottoposti a tutela diventano riservati se l’uso finale che ne viene fatto non è conforme alle norme.
Nello specifico è proprio quello che sta succedendo alle banche che da un lato, per numero non indifferente, vede i propri lavoratori comunicare spesso a titolo di favore la situazione creditizia, la presenza di mutui o quant’altro a solo titolo di favore, dall’altro l’istituto fa un uso spropositato e scorretto dei dati derivanti da altre banche dati come ad esempio “la centrale rischi”.
Il Garante per la tutela del trattamento dei dati personali, si è visto costretto ad intervenire rispetto alle cattive pratiche degli istituti e nel particolare, con provvedimento del maggio 2011 ha introdotto l’obbligo a carico di tutti gli istituti bancari di tracciare e conservare le attività sui dati da parte del proprio personale preposto dettando l’obbligo di conservare e tracciare le attività sui dati, anche in termine di sola lettura.
Attenzione il provvedimento riveste una importanza considerevole sia perché tocca una delle caste di maggior potere ma anche e soprattutto perché con esso cessa la discrezionalità che fino ad ieri veniva riconosciuta agli istituti nel merito di queste specifiche operazioni per assolvere alle disposizioni di vigilanza per le banche in materia di conformità alle norme adottate con data del 10 Luglio 2007 dalla Banca d’Italia.
Un ulteriore aspetto importante di questo provvedimento è che mette fine alla interpretazione delle attività di sicurezza rispetto alla gestione delle semplici visualizzazioni, tecnicamente inquiry, rispetto ai dati del cliente. Si è infatti sancito in via definitiva che le banche devono aggiungere al log nel quale gestiscono le operazioni “nette”, per capirci quelle che a vario titolo modificano qualcosa sul conto del cliente anche tutti quei log di tracciatura inerenti la semplice richiesta di informazione sullo status del cliente.
Ma nello specifico vediamo cosa deve essere conservato e tracciato sul log (quindi tecnicamente come deve essere aggiornato il SIEM), che si riempirà dei seguenti valori
  • Codice identificativo dell’incaricato che ha effettuato l’operazione di accesso ai dati
  • Data e ora dell’operazione
  • Identificativo della postazione di lavoro utilizzata
  • Dati adeguati per il riconoscimento del cliente (NDG)
  • Tipologia del rapporto contrattuale (c/c Mutuo, fido, …) del cliente a cui si riferisce l’operazione
Il tutto è previsto che sia mantenuto in conservazione per un periodo non inferiore ai 24 mesi e il Titolare ha l’obbligo di una ispezione all’anno con lo scopo di verificare la corrispondenza delle misure organizzative da un alto e tecniche dall’altro.
Interessante poi a livello di sicurezza informatica è poi l’introduzione, attraverso sistemi di allert, della filosofia di Data  Anomaly Detection, che nello specifico obbliga le banche a monitorare in modo preventivo e quindi eventualmente procedere alla segnalazione, di eventuali comportamenti strani come potrebbero essere gli accessi ripetuti a singolo clienti o fasce di clienti, da parte del proprio personale. Con questa attività di monitoring e di allert la banca e per essa il titolare del trattamento si rende conto in anticipo se ci sono accessi sospetti ai dati o quanto meno non giustificati.
Poco spazio a dubbi ed interpretazioni quindi e gli istituti bancari so sono ritrovati con nuove e più stringenti misure di sicurezze che prevedono per il caso di mancato rispetto sanzioni che possono arrivare fino a 180.000,00 euro a carico del titolare del trattamento 

mercoledì 5 marzo 2014

OpenID Connect Standard. Riparte il cloud?

Che il mondo cloud, da sempre, non decolli anche a causa delle non chiare tecnologie e responsabilità che vi girano attorno è ormai una affermazione riconosciuta da tutti.

Ed è su queste affermazioni che prende forma e sostanza OpenID Connect Standar un protocollo per garantire una gestione trasparente e sicura delle autenticazioni sia agli utenti che alle aziende e ai siti interessati ad adottare la nuova tecnologia.

Il tutto è opera della OpenID Foundation che ha annunciato la nascita di questo standard che ha come scopo quello di classificare, mettere insieme e gestire le connessioni autenticate esistenti sul web.
Purtroppo, dietro questa idea si è subito mosso il mercato e quindi invece di fare dello standard un punto di partenza, altre aziende si stanno muovendo per creare il loro standard sulle autenticazioni, ed è quindi prevedibile che sarà il caos, anche perché alcune delle filosofie messe in campo sono anche in “guerra” fra di loro.

Sia ben chiaro per noi, intesi come utenti, è necessario e basilare per la sicurezza che nasca uno standard sicuro chi poi ne abbia i diritti di sfruttamento ci interessa poco ed è una bega che lasciamo volentieri agli altri.

Ma nel concreto di cosa stiamo parlando?
Parliamo di protocolli sicuri come OAuth 2.0 and TLS , che nello specifico permetterebbe ai siti web, che vogliono gestire una rea sicura di fare un vero e proprio outsourcing delle procedure di autenticazione utente a Identity Provider (IP) selezionati.

Questa regola, se vogliamo anche semplice, mira a garantire la connessione tra sito web/azienda e utente andando oltre il processo di autenticazione.

OpenID Connect ha lo scopo di fornire un modo semplice e standard per esporre ed esternalizzare il sito effettuando il login nell'applicazione di quegli operatori che investono in infrastrutture di autenticazione e di sicurezza e che hanno le competenze specialistiche necessarie per gestire in modo sicuro sign-in e individuare gli abusi.

Naturalmente per dare un giudizio ultimo dobbiamo aspettare di conoscere bene l’architettura di tale organizzazione, ma già il fatto che il mercato lo chieda e sembra aspetti questo standard con entusiasmo è sicuramente un primo passo soprattutto verso quelle piattaforma cloud che a fronte di investimenti, anche considerevoli, non riescono a decollare.

lunedì 3 marzo 2014

Prima tutti a parlare di whatsapp, adesso tutti a discutere dei limiti legali di whatsapp.

C'è voluta l'acquisizione di whtasapp da parte di facebook per portare questo strumento di messaggistica all'attenzione delle persone e verificarne i limiti legali.

Del resto un acquisizione milionaria (in dollari) come questa deve per forza poggiarsi su un business di mercato molto alto e con possibilità di sviluppo ancor maggiori, è inutile nascondersi dietro un dito oggi tutti sul mercato vogliono approdare con piattaforma esistenti o nuove sulle strutture di instant messaging e chiamate a basso costo.

Oggi però, in virtù del risalto mediatico dato all'acquisizione della maggiore piattaforma in tal senso, anche l'Unione Europea, si interessa alla cosa, noi diremmo finalmente si rende conto che su quel mercat c'erà la giungla, e anticipa nuove e più serie indagini per valutare le conseguenze dell'operazione sulla privacy.

Purtroppo adesso si va verso una nuova deriva legislativa che potrebbe apportare più danni della cura, infatti non essendo ancora entrato in vigore il regolamento europeo della privacy che dovrebbe uniformare almeno le linee guida in materia, paradossalmente tutti gli attuali 28 responsabili della protezione dei dati (europei) potrebbe aprire la sua indagine individuale.

Parliamoci chiaro meglio cosi che niente anche perchè qui si parla di basi di dati con numeri di telefono mail e quant'altro forse tra le più grandi al mondo.

Questa acquisizione ci da la possibilità di parlare della maggiore piattaforma di IM, ma ricordiamoci che non è l'unica e soprattutto questa tecnologia aumenterà con numeri significativi. Per il momento oltre a whatsapp la più famosa è Hangouts di google.

Adesso questa piattaforma si apre e si rivolge anche alla telefonia vera e propria e questa nuova impresa apre nuove frontiere legali, in alcuni casi completamente nuove.

Che qualcosa stia succedendo su questa piattaforma lo abbiamo potuto constatare nei giorni immediatamente successivi all'acquisizione di whatsapp da parte di facebook, infatti gli utenti hanno dovuto sopportare due giorni di blocco quasi totali, accompagnati già da messaggi deliranti che invitavano a mandare ulteriori messaggi alla rete per verificare i nuovi server.

Per il momento la politica di privacy di facebook come di whatsapp sono una falla inimmaginabile adesso speriamo che il garante, anzi i garanti si muovano nel gestire il tutto, per il momento ricordiamo a tutti che in Italia si sottosta al D.lgs 196/2003.


mercoledì 26 febbraio 2014

Per chi non ci credeva. Ancora su BitCoin

Ne avevamo scritto qualche giorno fa, ma sui social network si registrava ancora qualche incredulo.

A questo link un articolo interessante sulla chiusura di  Mt. Gox
http://www.ilfattoquotidiano.it/2014/02/25/bitcoin-big-del-settore-sparisce-dal-web-volatilizzati-oltre-350-milioni-di-dollari/894324/

MtGox, il maggiore sito di scambio delle monete digitali bitcoin, è stato chiuso dall'azienda che lo gestisce. 
La piattaforma è stata infatti soggetta a problemi tenici e ha interrotto tutti i prelievi dei clienti perchè ha intercettato “attività sospette”.
Come era facile immaginare la notizia circolata molto in fretta ha provocato un forte calo del valore dei bitcoin,anche perchè le transazioni effettuate con questo sistema non possono essere tracciate o annullate.

martedì 25 febbraio 2014

Italia e Cyber-Sicurezza. Linee guida

Da oggi chi vuole fare veramente sicurezza, e ancor di più se questo è un ente, dovrà per forza di cose leggersi e documentarsi rispetto ai documenti in materia pubblicati sulla gazzetta ufficiale n° 41 del 19 febbraio u.s..

L'Italia quindi si allinea finalmente all'Europa seguendo quest'ultima sulla linea che sta tracciando rispetto al problema della cyber-sicurezza, dove esistono già delle linee guide per la messa in sicurezza delle cosiddette infrastrutture critiche (energia e trasporti) e dall'obbligo per tutti i Paesi di istituire dei Computer Emergency Response Team (CERT) in grado di reagire tempestivamente ad eventuali attacchi informatici.

Nello specifico sono infatti stati pubblicati 
"il quadro strategico nazionale per la sicurezza dello spazio cibernetico"
e
"Piano nazionale per la protezione cibernetica e la sicurezza informatica"

Ambedue i documenti sono a firma del Comitato interministeriale per la sicurezza della Repubblica (CISTR) e rivolti a combattere le minacce informatiche.

Nel Quadro strategico si mira da un alto ad individuare i profili e le tendenze evolutive delle minacce, delle vulnerabilità dei sistemi e delle reti di interesse nazionale, e dall'altro si specificano i ruoli e compiti dei diversi soggetti pubblici e privati coinvolti e prescrivendo l'adozione di strumenti e procedure per intervenite efficacemente nella lotta alle minacce informatiche; 

il Piano Nazionale, elenca invece le priorità, individua gli obiettivi specifici e determina le linee d'azione sempre seguendo quanto riportato nel Quadro strategico.

Il quadro strategico si nota subito per la snellezza infatti lo scritto è composto di due capitoli e di due allegati uno dei quali è il glossario, abbiamo:

capitolo 1 "Profili e tendenze evolutive delle minacce e delle vulnerabilità dei sistemi e delle reti di interesse nazionale" dove molto spazio viene dedicato alla Minaccia e alla Vulnerabilità;

capitolo 2 "Strumenti e procedure per potenziare le capacità cibernetiche del paese" nel quale tra l'altro viene evidenziata la centralità della partnership Pubblico Privato (PPP);

Allegato 1" Ruoli e compiti dei soggetti pubblici" , dando il dovuto risalto a ruoli e compiti anche all'interno dell'Agenda Digitale.

lunedì 24 febbraio 2014

Adobe altre Patch per altre falle alla sicurezza

Adobe non smette di stupirci e ormai più che un software sembra decisamente un software in balia delle onde. 

La società in poco tempo emette una nuova nota nel tentativo di chiudere i buchi che si aprono su questo software che dopo l'attacco estivo e sempre di più nell'occhio del ciclone.

La richiesta dell'azienda oggi è molto chiaro tutti gli utenti devono aggiornare Flash sui propri sistemi operativi.

Le vulnerabilità a cui si va incontro sono tre, almeno quelle identificate, ma soprattutto risultano molto pericolose perchè potrebbero sfruttare questi buchi per eseguire codice da remoto che potrebbe fare non pochi danni, per cui al momento vale solo la richiesta fatta dalla casa madre di Adobe di aggiornare Flash sui sistemi operativi.

per dare a Cesare quel che è di Cesare bisogna anche mettere in evidenza che la falla non è stata rilevata da Adobe come ci si aspetterebbe, ma dal laboratorio di kaspersky.

Naturalmente come ormai costume di Adobe non si hanno notizie certe sui danni che questa mancata sicurezza ha generato e ancor più grave non si sa cosa sta generando e cosa genererà per chi ignaro non procede all'aggiornamento.


giovedì 13 febbraio 2014

Noi Italia. L'ISTAT conferma l'arretratezza sull'utilizzo di internet e dei servizi connessi.

E' stato pubblicato in questi giorni la sesta edizione del Rapporto Istat "Noi Italia.

Per chi non lo conoscesse " Noi Italia" è un rapporto pubblicato dal''ISTAT con le 100 maggiori statistiche che hanno lo scopo di illustrare, spiegare e capire il nostro paese, registrando analizzando matematicamente e riportando sotto statistiche appunto una fotografia aggiornata sulle abitudini italiane legate anche al digitale, argomento sul quale scontiamo un ritardo notevole.

Diciamo subito che se vi aspettate di trovare una nazione digitale questa non è l'Italia che già in merito all'utilizzo di internet si posiziona al 90 posto dopo paese come Portogallo e Cipro.

Volendo vedere solo la classifica e il suo dato statistico l'Italia non solo non è in zona medaglia ma si trova addirittura al di sotto delle migliori aspettative rispetto alla media europea. 


Il grafico già di per se esplicativo ci conferma quanto detto dall'ISTAT che ci conferma con i suoi studi che l'Italia è in generale indietro per l'utilizzo di Internet: a parte picchi tra i più giovani (9 giovani su 10 tra i 15 e i 24 anni), in media si connette il 54,8 per cento della popolazione.

Parlando di Internet naturalmente dobbiamo verificare il tutto anche con le connessioni e con i costi delle connessioni, ma questa è solo una delle cause: in Italia il 55 per cento delle famiglie con almeno un componente tra i 16 ed i 74 anni utilizza banda larga, peggio di noi riescono a fare Grecia e Romania ma si legga anche che la media delle famiglie connesse passa dal nostro 55% al 73% in tanti e tanti paesi europei.

Ci consola vedere che il nostro paese pur essendo dietro, molto dietro, sta però registrando progressi numericamente interessanti, ma senza adeguati interventi normativi e strutturali ci vorranno ancora dieci anni prima di allinearci almeno alle medie europee.

Un esempio su tutti sarà esplicativo la lettura di giornali online, riviste e in generale notizie consultate direttamente sul Web, tocca solo il 32,3 per cento degli italiani, sicuramente in grande crescita ma ancora troppo pochi.

La diffusione dell'abitudine alla consultazione online è maggiore al Nord-est del paese (37,6 per cento), mentre nel Mezzogiorno la quota di popolazione che legge online scende addirittura al 27,1 per cento.

Anche guardando la distribuzione per regioni stavolta non ci "consola" nemmeno l'Italia divisa tra nord e sud in quanto il nord ha un utilizzo che oscilla da poco più del 60% in giù, mentre la campania ultima in classifica si attesta sul 45%.

mercoledì 12 febbraio 2014

Il flop della settimana. Register lascia a piedi in tanti, ma nessuno lo dichiara.

Cosa stia succedendo a register non è dato sapere, di certo tanti utenti che si sono appoggiati a loro per domini e posta in queste settimane hanno tribolato e non poco.

Register azienda che in sostanza vende spazio web associato ad un dominio e gestisce la posta per milioni di persone sta lasciando a piedi parecchi utenti.

Partiamo dall'inizio iniziano a moltiplicarsi le segnalazioni di poca professionalità da parte di register per il modo, ma sarebbe meglio dire per l'assenza totale con la quale, gestisce i propri clienti. 

Da Sabato ma forse anche nella giornata precedente chi aveva l'account di posta con register non ha ricevuto più nessun messaggio, e cosa ancor più grave non ha ricevuto nessuna segnalazione dall'azienda. 

I malcapitati utenti non ricevevano la posta e se usavano la web mail spesso non accedevano ma soprattutto quando accedevano non trovavano nessun messaggio ne nella casella di posta ne da parte di register che evidenziava qualche problema.

Solo accedendo all'area registrata e non quindi alla webmail si trovava un messaggio che farneticava di disservizi che sarebbero terminati entro la giornata.

Naturalmente la cosa era vera a metà  nel senso che i disservizi erano veri ma il tutto non si è risolto in giornata anzi sono  continuati.

Register ci delude anche sulla gestione dei domini web sia in termini di assistenza sia in termini di professionalità. 

Se dopo mille difficoltà per aprire un ticket riuscite ad inviarlo la risposta è standard non rispetta assolutamente il cliente si legge lontano un miglio che sono risposte standard e che non si degnano minimamente di guardare il problema.

Quello che ci domandiamo noi è,
ma queste aziende non dovrebbero essere certificate in qualità?
ma queste aziende non dovrebbero rispettare dei tempi per la risoluzione dei guasti?
ma queste aziende non dovrebbero rispettare dei termini contrattuali?

Insomma register non funziona ma anche chi doveva controllarli pensa solo a prendersi i soldi delle certificazioni.


domenica 2 febbraio 2014

Il regolamento europeo sul trattamento dei dati. Vedrà la luce ...........

Annamaria Cancellieri, ministro della Giustizia, punta sul semestre della presidenza europea che inizia a luglio 2014 per parlare seriamente del regolamento europeo sul trattamento dei dati.

Sembra quindi che durante la presidenza italiana si voglia creare la giusta attenzione fra l'altro anche "sulle due proposte di regolamento dirette all'istituzione di una Procura europea e alla valorizzazione di Eurojust".

In particolare si proverebbe a "realizzare progressi sul pacchetto Data Protection per l'uso, la raccolta e il trattamento dei dati personali. E poi l'istituzione della Procura europea e la valorizzazione di Eurojust".

Questa dichiarazione di intenti ci piace molto e si aggiunge alla analoga dichiarazione dell'On. Comi raccolta la settimana passata durante l'incontro sul DPO tenutosi presso la struttura del Garante per la protezione dei dati personali.

Insomma sembra proprio che “La Presidenza italiana dedicherà i suoi maggiori sforzi, infine, a realizzare progressi sostanziali sul pacchetto Data Protection, con l'obiettivo di adeguare la vigilanza degli Stati membri circa l'uso, la raccolta e il trattamento dei dati personali, in un mondo che cambia in ragione dell'economia digitale e dei nuovi diritti legati all'utilizzo di piattaforme e servizi on-line” come dichiarato dal Minstro Cancellieri

lunedì 27 gennaio 2014

Software libero e P.A.

Ormai ci avevamo rinunciato ed invece ecco qui che l’Agenzia per l’Italia Digitale ha pubblicato la Circolare n. 63/2013, con la quale sono state pubblicate le Linee guida per la valutazione comparativa prevista dal Codice dell’Amministrazione Digitale per l’acquisizione del software da parte delle Pubbliche Amministrazioni.

Per tanto tempo si è discusso su cosa fosse scritto sul CAD e se le varie interpretazioni fossero giuste o meno. Sino ad ieri si presentavano due correnti d pensiero che interpretava la norma dicendo che il CAD non prevedeva nessuna strada in favore del software libero e chi invece reputasse che nel codice vi fosse una indicazione precisa verso l'utilizzo del software libero. 

In proposito finalmente ci ha pensato l'agenzia per l'Italia Digitale, che in tanto ha cambiato il sito istituzionale (www.agid.gov.it) pubblicando al circolare già evidenziata prima nella quale elimina interpretezioni e si esprime in favore del software libero del riutilizzo e di tutte le opzioni di open source. 

Per l’approvvigionamento del software gli Enti dovranno:

1. Definire le proprie esigenze, identificando i requisiti (funzionali e non) dei programmi da acquisire;

2. Ricercare le soluzioni;

3. Confrontare le soluzioni “eleggibili”.

Nell’ambito di tale processo, è richiesto alle Amministrazioni di preparare una vera e propria griglia di valutazione sulla base dei criteri di valutazione definiti dal legislatore (costo, livello di utilizzo di formati di dati e di interfacce di tipo aperto nonché di standard, garanzie del fornitore in materia di livelli di sicurezza, conformità alla normativa in materia di protezione dei dati personali, livelli di servizio).

Dopo aver assegnato, alle diverse soluzioni confrontate, un punteggio su ciascuno dei criteri di valutazione, l’Amministrazione potrà determinare il risultato complessivo della valutazione.

Tuttavia, nel documento, è espressamente previsto (al punto 3.3.9) che nel caso in cui – all’esito della valutazione comparativa - superino la soglia minima di accettabilità più soluzioni alternative, di cui una o più nelle categorie “software libero o a sorgente aperto” e/o “software in riuso“, queste ultime dovranno essere preferite a soluzioni proprietarie, salvo che l’Amministrazione non ne motivi l’impossibilità.

Naturalmente lo scritto non si presta ad una lettura intuitiva come ci saremmo finalmente aspettati ma continua in alcuni passi ad essere un documento difficile e pesante per le P.a. e su alcuni punti particolari resta carente nelle regole.

La dove le istituzioni dovessero continuare nei loro dubbi vi è la possibilità di richiedere un parere all'Agenzia per l’Italia Digitale che in tal caso esprime un parere (non vincolante) sul rispetto delle norme in materia di valutazione comparativa.

giovedì 9 gennaio 2014

Cyberbullismo. Pronto il codice

Facendo seguito ai dei gravi fatti di cronaca che hanno visto alcuni giovanissimi arrivare a gesti estremi dopo essere stati oggetto di insulti e diffamazioni su Internet, si sta finalmente muovendo anche il mondo istituzionale.
Nelle specifico e brevemente le nuove regole  prevedono che gli operatori della Rete,  si impegnino ad attivare appositi meccanismi di segnalazione di episodi di cyberbullismo per prevenire e contrastare il fenomeno. 
Quanto studiato per prevenire e segnalare dovranno essere  meccanismi facilmente visibili, riconoscibili  e cliccabili all’ interno della pagina visualizzata, ed inoltre dovranno avere le caratteristiche di semplicità di utilizzo e diretti nell'azione di segnalazione cosi da consentire anche a bambini e adolescenti l’ immediata segnalazione di situazioni a rischio e di pericolo. 
Questo tavolo e nello specifico queste nuove regole sono state create attorno ad un tavolo con  Antonio Catricalà,  Agcom, polizia postale e delle comunicazioni, Autorità per la privacy e Garante per l’ infanzia, oltre a rappresentanti di associazioni come Confindustria digitale e Assoprovider insieme a operatori del settore come ad esempio microsoft ma anche la stessa google.
La prima bozza di codice consultabile per 45 giorni sul sito del ministero  al fine di ottenere ulteriori suggerimenti prevede al momento tra i provvedimenti proposti, la rimozione dei contenuti lesivi entro due ore dalla segnalazione. 

venerdì 3 gennaio 2014

E-waste

A dimostrazione che anche il settore di riferimento arriva sui vari target con ritardo, o meglio arriva quando l'argomento comincia a far crescere la richiesta e quindi l'economia che vi gira intorno da qualche giorno anche i giornali di specializzati parlano di E-Waste, argomento sul quale dibattiamo scriviamo e diamo consigli da quasi due anni.

http://punto-informatico.it/3964425/PI/News/e-waste-tempo-intervenire.aspx

A questo link un interessante articolo sul argomento.

La spazzatura informatica è un problema sicuramente ecologico ma rappresenta anche uno tra i primi anelli deboli della catena della sicurezza informatica.

al link che segue un articolo nostro sull'argomento già pubblicati quasi due anni fa sul sito dei consulenti ICT
http://www.alfredovisconti.it/index.php/en/pubblicati/gli-articoli/107-nuove-tecnologie/216-e-waste

buona lettura