Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 10-12-2004, 10:49   #21
ilsensine
Senior Member
 
L'Avatar di ilsensine
 
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
Quote:
Originariamente inviato da massimo78
beh in teoria quando lavori in un azienda non sono tenuti neppure a leggere i logfiles del proxy (per la navigazione) vengono archiviati e nessuno senza una magistratura può leggerli...

che poi in italy fanno tutti come vogliono è diverso, però obbiettivamente non so tu... io non lo farei per principio un programma simile...
Le mail aziendali possono essere controllate ad esempio, previo avvertimento dei dipendenti.
Monitorare l'accesso a una cartella riservata interna mi sembra ragionevole.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al
andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12
ilsensine è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 10:51   #22
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
P.s. per quanto concerne la privacy....
Leggere, modificare o cancellare un file non rientra nei diritti tutelati da tale legge.
Navigare su internet lo è giacchè si potrebbero evincere informazioni sensibili: abitudini sessuali, credo, ecc.

Ciao.
Eh no perchè se tu metti una cartella in cui l'utente x non ha accesso (magari dentro ci sono documenti/mail private tue) e lui viola l'accesso.. è lui ad aver violato la privacy.

Un altro conto è tenere una cartella senza alcuna protezione, ma loggando cio che lui fa sulla macchina, e andare a farsi gli affari suoi... questo è differente...

pensa che da quando è cambiata la legge sulla privacy (mi sembra dall'anno passato) è vietato anche l'uso di programmi come PCAnywhere o Terminali remoti su macchine non esclusivamente private... (esempio macchine statali o aziendali in cui sono soggette a multiutenza).
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 10:57   #23
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ilsensine
Le mail aziendali possono essere controllate ad esempio, previo avvertimento dei dipendenti.
Monitorare l'accesso a una cartella riservata interna mi sembra ragionevole.
in teoria le mail non è così scontato che sia possibile leggerle...
cmq certo se mandi un avviso prima dove specifichi questa cosa, è chiaro... ma si deve avvisare in forma chiara...
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 11:01   #24
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
In realtà non viene monitorato cosa l'utente X fa sulla macchina: ad esempio cosa scrive (che potrebbe essere un diritto tutelato), ma semplicemente se accede, modifica o cancella un file o una cartella.

La legge sulla privacy non menziona queste azioni come diritto tutelato o tutelabile.

E' pur vero che la cartella (o le cartelle) in questione sono protette (anche semplicemente da S.O., ad es. con XP usando l'opzione: rendi cartella privata).

Ma si sa, le protezioni durano finchè non si trova l'escamotage....


ANZI la legge sulla privacy stabilisce che le cartelle (o i file) "delicati" DEVONO essere protette da eventuali utenti (non autorizzati) e addirittura da altri PROGRAMMI!

Il monitoraggio delle azioni serve solo a tutela di chi ha "l'onere" di custoridere i dati riservati (sensibili).
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 11:17   #25
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
In realtà non viene monitorato cosa l'utente X fa sulla macchina: ad esempio cosa scrive (che potrebbe essere un diritto tutelato), ma semplicemente se accede, modifica o cancella un file o una cartella.
La legge sulla privacy non menziona queste azioni come diritto tutelato o tutelabile.
eh no... perchè dal momento in cui tenta di modificare lo deve aprire... e nel momento in cui lo apre legge il contenuto.. ecco lì che è violata la privacy (se il file è un file privato o che cmq lui non deve leggere).

Quote:
E' pur vero che la cartella (o le cartelle) in questione sono protette (anche semplicemente da S.O., ad es. con XP usando l'opzione: rendi cartella privata).
Ma si sa, le protezioni durano finchè non si trova l'escamotage....
ANZI la legge sulla privacy stabilisce che le cartelle (o i file) "delicati" DEVONO essere protette da eventuali utenti (non autorizzati) e addirittura da altri PROGRAMMI!
Il monitoraggio delle azioni serve solo a tutela di chi ha "l'onere" di custoridere i dati riservati (sensibili).
Appunto ma vedi che allora torni al discorso mio di prima... è meglio impedire... piuttosto che sorvegliare... ?

tu vuoi essere sicura che i tuoi utenti non aprano la tua cartella o vuoi sapere solo qual'ora lo facciano ? che te ne viene a saperlo ?
E' meglio che non entrino e stop... no?
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 11:24   #26
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Il monitoraggio delle azioni serve solo a tutela di chi ha "l'onere" di custoridere i dati riservati (sensibili).

L'onere di custodire i dati è PENALE e non si scherza; immagina che un povero dipendente abbia questo incarico e gli vengano trafugati i dati..... Va in galera!
Almeno così si potrebbe risalire al colpevole....

Magari, e non lo escludo, per essere davvero zelanti, si potrebbe fare in modo che il file log (degli accessi dell'utente X) sia consultabile se e solo se esiste una procedura giudiziaria.


Cmq sono contenta di questo dialogo... ci accresce... e magari convince qualcuno chissà
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 11:42   #27
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
Il monitoraggio delle azioni serve solo a tutela di chi ha "l'onere" di custoridere i dati riservati (sensibili).

L'onere di custodire i dati è PENALE e non si scherza; immagina che un povero dipendente abbia questo incarico e gli vengano trafugati i dati..... Va in galera!
Almeno così si potrebbe risalire al colpevole....

Magari, e non lo escludo, per essere davvero zelanti, si potrebbe fare in modo che il file log (degli accessi dell'utente X) sia consultabile se e solo se esiste una procedura giudiziaria.


Cmq sono contenta di questo dialogo... ci accresce... e magari convince qualcuno chissà
non sono molto convinto di questo esempio... potresti farmene uno + realistico ?

per dire...

Hai una cartella su un pc che non deve essere sfiorata poichè ci sono dati come le buste paga di tutto il personale.
Come si fa per non far trafugare i dati ?
O si Locka in pc in qualche modo e lo si fa usare solamente al tizio che ne è responsabile (ad esempio mettendolo su un portatile che si da a lui) nel caso il tizio non volesse tale carica di responsabilità si mette su unità rimovibile, e si chiude il cassaforte (ogni azienda ne ha una).
Se è così importante... nel caso non lo sia non vedo tutto questo rischio penale...
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 11:53   #28
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
P.s. MEDITATE GENTE MEDITATE
Stato d'insolvenza e ammissione alla Prodi bis per Trend, controllata di Finmatica (Milano: FMAT.MI - notizie - bacheca) . E' questa la la richiesta uscita dal Tribunale di Brescia nell'udienza per l'istanza di fallimento di Finmatica spa. Inoltre, la procura di Brescia ha aperto un'altra indagine contro ignoti per il reato di truffa in relazione al collocamento del bond Finmatica 2002-2005 da 100 milioni di euro. Secondo fonti giudiziarie al momento non ci sono indagati. L'indagine della procura di Brescia sulla società di software presieduta da Pierluigi Crudele, partita lo scorso gennaio per le ipotesi di reato di falso in bilancio, aggiotaggio e ostacolo alla vigilanza, per i quali sono stati indagati Pierluigi Crudele, l'ex ad Fabio Bottari e altri ex ammministratori della società, si allarga pertanto a una nuova fattispecie di reato. La procura ha anche avviato una rogatoria in Lussemburgo, dove era quotato il bond da 100 milioni emesso nel 2002 da Finmatica bv, una controllata olandese del gruppo.


PECHINO - Lenovo, primo produttore cinese di Personal Computer, ha annunciato oggi di aver acquistato la divisione Pc del leader mondiale dell'informatica, l'americana Ibm, per 1,25 miliardi di dollari. L'annuncio è stato fatto a Pechino dal presidente di Lenovo, Liu Chuanzhi

Ultima modifica di ValeriaVitolo : 10-12-2004 alle 11:59.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 12:14   #29
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
e che centra?
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 12:42   #30
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Esempio realistico:

La parrocchia di Monte di Venere (ehehhe) conserva i dati sensibili dei fedeli (il credo lo è).

Il parroco evoluto, s'è preso un computerino sul quale tiene registrati i fedeli ed attraverso il quale stampa nulla osta e attestati di cresima....

Il pc non lo usa solo lui ma anche altri, magari anche i bambini che fanno il corso per la comunione...

Per la legge sulla privacy si deve nominare un RESPONSABILE che ovviamente sarà il parroco stesso.

Il resto è ovvio quindi evito di scriverlo....

CIao.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 13:27   #31
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
Esempio realistico:

La parrocchia di Monte di Venere (ehehhe) conserva i dati sensibili dei fedeli (il credo lo è).

Il parroco evoluto, s'è preso un computerino sul quale tiene registrati i fedeli ed attraverso il quale stampa nulla osta e attestati di cresima....

Il pc non lo usa solo lui ma anche altri, magari anche i bambini che fanno il corso per la comunione...

Per la legge sulla privacy si deve nominare un RESPONSABILE che ovviamente sarà il parroco stesso.

Il resto è ovvio quindi evito di scriverlo....

CIao.
se fossi il parroco (cosa molto improbabile ) comprerei una licenza di Winrar e rarrerei tutto usando la password e la criptazione del db
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 15:47   #32
Brigante
Senior Member
 
L'Avatar di Brigante
 
Iscritto dal: Apr 2004
Città: Lariano (RM)
Messaggi: 1372
Quote:
Originariamente inviato da FLASHCODE
Le persono di questo forum so brave solo a scrivere una mezza routine....

e a fare polemica!

Se è davvero importante per te rivolgiti altrove, magari contatta una vera software house.
Il programma che chiedi non è semplice, e richiede supporto....

Fossi in te non perderei più tempo....

Non è per niente carino quello che dici!
Un sezione come questa serve soprattutto ad essere aiutati a risolvere i propri problemi, non deve necessariamente essere un convegno di super programmatori bravissimi, a cosa servirebbe altrimenti?
__________________
Careful With That Axe
Brigante è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 17:50   #33
dupa
Senior Member
 
L'Avatar di dupa
 
Iscritto dal: Jan 2002
Città: Napoli
Messaggi: 1727
comunque secondo me le specifiche son scritte un po' male...
__________________
Se buttassimo in un cestino tutto ciò che in Italia non funziona cosa rimarrebbe? Il cestino.
dupa è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 18:16   #34
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Mmmmm Winrar è interessante.... ma

1) Winrar fa crittazione a 128 bit: sicura ma non eccessivamente;

2) Se perdi la chiave hai perso i dati;

3) Winrar non tutela dalla cancellazione da parte di utenti e/o di altri sw;

4) Winrar è di pubblico dominio, mentre il sw proprietario è molto + remunerativo ;


......


specifiche scritte male? Ti sarei molto grata se mi aiutassi a scriverle meglio....
E cmq, nessuno si fa avanti.....
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 18:20   #35
dupa
Senior Member
 
L'Avatar di dupa
 
Iscritto dal: Jan 2002
Città: Napoli
Messaggi: 1727
Quote:
Originariamente inviato da ValeriaVitolo
specifiche scritte male? Ti sarei molto grata se mi aiutassi a scriverle meglio....
E cmq, nessuno si fa avanti.....
scrivile in linguaggio naturale senza fare schemi che se non sei esperta ti vengono male.

la formalizzazione delle specifiche spetta all'analista.

quindi tu scrivile in linguaggio informale
__________________
Se buttassimo in un cestino tutto ciò che in Italia non funziona cosa rimarrebbe? Il cestino.
dupa è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 18:22   #36
dupa
Senior Member
 
L'Avatar di dupa
 
Iscritto dal: Jan 2002
Città: Napoli
Messaggi: 1727
x quel ke riguarda la criptazione, usa drivecrypt
__________________
Se buttassimo in un cestino tutto ciò che in Italia non funziona cosa rimarrebbe? Il cestino.
dupa è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 18:53   #37
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
Mmmmmmmmm

Credo proprio tu abbia ragione.

Ho letto un pò e mi sembra soddisfacente come prodotto

Se non riuscirò nell'IMPRESA di coinvolgere qualcuno (mi sembro Cristoforo Colombo.... ) che per me resta prioritaria, senz'altro terrò in considerazione 2 prodotti:
Folder guard e Drivecrypt

Grazie per il consiglio.

Ciao.

P.s. se qualcuno si dichiarerà interessato magari riscrivo meglio le specifiche....
Grazie.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 19:30   #38
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
Mmmmm Winrar è interessante.... ma

1) Winrar fa crittazione a 128 bit: sicura ma non eccessivamente;

2) Se perdi la chiave hai perso i dati;

3) Winrar non tutela dalla cancellazione da parte di utenti e/o di altri sw;

4) Winrar è di pubblico dominio, mentre il sw proprietario è molto + remunerativo ;
1) domanda... (seria non scherzo) : Sai cosa significa il numero di bit di una crittografia ? In altre parole, sai di cosa stai parlando?

2) Se perdi la chiave sei un "furbone"

3) Ascolta se la metti su questo piano , basta il più idiota della terra, per chiuderti le partizioni del disco o formattarti la macchina in modo che non puoi recuperare i dati
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 19:31   #39
massimo78
Senior Member
 
L'Avatar di massimo78
 
Iscritto dal: Jul 2001
Città: Lido di Ostia
Messaggi: 1612
Quote:
Originariamente inviato da ValeriaVitolo
Mmmmm Winrar è interessante.... ma

1) Winrar fa crittazione a 128 bit: sicura ma non eccessivamente;

2) Se perdi la chiave hai perso i dati;

3) Winrar non tutela dalla cancellazione da parte di utenti e/o di altri sw;

4) Winrar è di pubblico dominio, mentre il sw proprietario è molto + remunerativo ;
1) domanda... (seria non scherzo) : Sai cosa significa il numero di bit di una crittografia ? In altre parole, sai di cosa stai parlando?

2) Se perdi la chiave sei un "furbone"

3) Ascolta se la metti su questo piano , basta il più idiota della terra, per chiuderti le partizioni del disco o formattarti la macchina in modo che non puoi recuperare i dati

4) Winrar non è di pubblico dominio , è a pagamento... shareware.
__________________
|Mac Mini i7 2,6 GHz 16 GB - OS Yosemite|
massimo78 è offline   Rispondi citando il messaggio o parte di esso
Old 10-12-2004, 19:36   #40
ValeriaVitolo
Senior Member
 
Iscritto dal: Sep 2003
Città: Salerno (ex Carpi)
Messaggi: 456
1) so cosa significa il numero di bit in crittografia: oggi il riferimento (state of the art) è 256 bit;

2) non è che io perdo la chiave è il cliente che va tutelato, à tu compris?

3) dipende che tipo di protezione c'è sulla macchina.....

4) di pubblico dominio nel senso che può procurarselo chiunque.

Alla fine non sto dicendo che il tuo discorso sia sbagliato massimo 78, il fatto è che si può fare di più (e anche molto) sia in termini di sicurezza, sia in termini di operabilità, sia in termini di tutela del cliente e dei suoi dati.


Niente di personale, solo uno scambio di punti di vista eh.
ValeriaVitolo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Missione Artemis II diretta verso la Lun...
Toy Story 5 arriva al cinema: è l...
Intel cambia rotta su Linux? Nuove assun...
Samsung aggiorna Bixby con One UI 8.5: p...
L'Etiopia vieta le auto a combustione: a...
Pirateria audiovisiva: la Guardia di Fin...
Ubisoft conferma due nuovi Far Cry in sv...
Chi vincerà il Festival di Sanrem...
G42 e Cerebras portano in India un super...
Offerte aggiornate del weekend Amazon: 7...
4 MacBook Air in offerta e scende a 939€...
Chrome cambia il tuo modo di lavorare: o...
Minimo storico iPhone 17 su Amazon: 909€...
USA, incriminati tre ingegneri della Sil...
Xbox: Phil Spencer lascia dopo 38 anni, ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:15.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v