Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta
Xiaomi Pad 8 Pro adotta il potente Snapdragon 8 Elite all'interno di un corpo con spessore di soli 5,75 mm e pannello LCD a 144Hz flicker-free, per un tablet che può essere utilizzato con accessori dedicati di altissima qualità. Fra le caratteristiche esclusive, soprattutto per chi intende usarlo con la tastiera ufficiale, c'è la modalità Workstation di HyperOS 3, che trasforma Android in un sistema operativo con interfaccia a finestre
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT
Nelle ultime settimane abbiamo provato tre delle proposte top di gamma di NZXT nelle categorie case, dissipatori e ventole. Rispettivamente, parliamo dell'H9 Flow RGB+, Kraken Elite 420 e F140X. Si tratta, chiaramente, di prodotti di fascia alta che si rivolgono agli utenti DIY che desiderano il massimo per la propria build. Tuttavia, mentre i primi due dispositivi mantengono questa direzione, le ventole purtroppo hanno mostrato qualche tallone d'Achille di troppo
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz
ASUS ROG Swift OLED PG34WCDN è il primo monitor gaming con pannello QD-OLED Gen 5 a layout RGB Stripe Pixel e 360 Hz su 34 pollici: lo abbiamo misurato con sonde colorimetriche e NVIDIA LDAT. Ecco tutti i dati
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 15-04-2008, 08:39   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] Australia, alle aziende il potere di spiare

martedì 15 aprile 2008



Roma - Dipendenti sotto controllo, monitorati dall'occhio vigile dei datori di lavoro; caselle email sorvegliate, spionaggio estensivo sulle conversazioni che si intrecciano nei programmi di instant messaging: è quanto prevede una proposta di legge australiana volta a prevenire attacchi terroristici sferrati contro le reti informatiche.

Estendendo i poteri di sorveglianza alle aziende, condividendo con il settore privato l'onere e il potere di vigilare sui nodi critici delle infrastrutture informatiche che sostengono l'economia del paese, sarà più facile sventare le minacce terroristiche, spiegano dal governo. Finora i poteri di vigilare sui propri dipendenti sono stati garantiti alle sole agenzie investigative e alle forze dell'ordine: ottenendo un mandato e un'autorizzazione è loro concesso monitorare la vita online dei cittadini, alla ricerca di qualche dettaglio che tradisca intenzioni sobillatorie. Questo quadro regolatorio scadrà a giugno 2009, e l'Australia ha intenzione di uniformarsi alle tendenze in atto in tutto il globo, è in cerca di stringenti misure di sicurezza da affiancare al già attivo atteggiamento repressivo votato al contrasto del terrorismo.

Il procuratore generale Robert McClelland ritiene infatti che le misure in vigore attualmente non siano sufficienti per tutelare l'Australia: è stato informato del fatto che i rischi non coinvolgono i soli sistemi informatici delle istituzioni, spiega a The Sydney Morning Herald, è stato avvertito del fatto che un cyberattacco terroristico sferrato contro le reti informatiche che sorreggono il sistema economico e il sistema dei servizi australiani potrebbe essere decisamente più immediato e dannoso rispetto ad un attacco terroristico condotto entro i canoni tradizionali.

Per questo motivo si sta lavorando affinché il potere di intercettare la comunicazioni online sia esteso anche alle aziende private che gestiscono servizi di vitale importanza per il paese, quali la rete elettrica, quella dei trasporti, la Borsa: gli impiegati in questi settori, prevede il testo della proposta, dovrebbero essere controllati a loro insaputa. "È indubbio - ha confermato McClelland - che sia necessario per gli amministratori di rete consultare la corrispondenza delle persone per individuare virus e altre minacce": per questo motivo è necessario che si sviluppino a livello statale dei protocolli e delle linee guida in grado di regolamentare queste pratiche.

A fronte delle prime critiche sollevate dall'opposizione e dalle associazioni a tutela dei diritti dei cittadini, giungono le rassicurazioni del governo: "Non siamo interessati alle email che inviate per comunicare agli amici quel che avete fatto durante il cenone di Natale - ha tentato di tranquillizzare gli impiegati la vice primo Ministro Julia Gillard - cerchiamo solo di proteggere i nodi critici dell'infrastruttura". Tutelare la sicurezza nazionale, ribadisce Gillard, è un obiettivo impossibile se lo stato non detiene "poteri adeguati per accertarsi che non ci sia qualcosa di insolito che si verifica nel sistema".

Ma le rassicurazioni non bastano a sedare le polemiche. Si teme per i datori di lavoro, caricati di una responsabilità che potrebbe sfuggire loro di mano: "Rischiano di diventare il braccio dei servizi di intelligence e delle forze dell'ordine - ha avvertito il presidente dell'Australian Council for Civil Liberties - l'impatto delle conseguenze potrebbe essere dirompente". Potrebbe crearsi un clima di terrore sul posto di lavoro, si potrebbe instaurare un regime panottico sulla vita online dei dipendenti e i datori di lavoro potrebbero approfittare dei poteri che lo stato ha assegnato loro per vigilare sulla sicurezza nazionale.

Anche Dale Clapperton, a capo di Electronic Frontiers Australia, si è scagliato contro una misura ritenuta superflua, lesiva della riservatezza dei cittadini, incapace di bilanciare i diritti degli impiegati con l'obiettivo di tutelare la sicurezza nazionale. I poteri affidati ai datori di lavoro rischiano di trasformarsi in un'occasione di sistematica violazione della privacy: "Questi poteri potrebbero essere impugnati come strumenti di sorveglianza interna, potrebbero scatenare una caccia alle streghe aziendale".

Gaia Bottà


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione Xiaomi Pad 8 Pro: potenza bruta e HyperOS 3 per sfidare la fascia alta Recensione Xiaomi Pad 8 Pro: potenza bruta e Hyp...
NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abbiamo provato il tris d'assi di NZXT NZXT H9 Flow RGB+, Kraken Elite 420 e F140X: abb...
ASUS ROG Swift OLED PG34WCDN recensione: il primo QD-OLED RGB da 360 Hz ASUS ROG Swift OLED PG34WCDN recensione: il prim...
Recensione Nothing Phone (4a) Pro: finalmente in alluminio, ma dal design sempre unico Recensione Nothing Phone (4a) Pro: finalmente in...
WoW: Midnight, Blizzard mette il primo, storico mattone per l'housing e molto altro WoW: Midnight, Blizzard mette il primo, storico ...
Unitree H1: il robot umanoide vicino al ...
GPU esterne: PCI-SIG porta le prestazion...
Per Lenovo i giocatori sono ricchi: Legi...
Polaroid lancia la nuova stampante Hi-Pr...
Da Kyndryl un gemello digitale per il di...
La Cina si prepara a una nuova missione ...
Climatizzatore Inverter A++ con Wi-Fi a ...
NZXT Flex, lo 'scandalo' del PC gaming a...
Robot lavavetri in offerta su Amazon: EC...
Attenti a questo update fake di Windows ...
NIO chiede la standardizzazione di batte...
Da 80 mesi-uomo a poche ore: l'AI cambia...
In 2 settimane senza social il cervello ...
Amazon top 7 di oggi: 2 portatili intere...
SteamGPT trapela dal client Steam: ecco ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:28.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v