Programmi Password Manager gratuiti: quali scegliere ?

Memorizzare la password di tutti i siti a cui siamo iscritti non è semplice e spesso viene la tentazione di usare a rotazione le stesse due o tre password: soluzione che ovviamente sconsiglio, dato che espone al pericolo di una violazione multipla di account qualora venisse individuata la password di un servizio (evento non così raro come si potrebbe pensare)

L’ipotesi di scrivere le password su un file da tenere nel PC ovviamente non è il caso di prenderla in considerazione visti i rischi che presenta (perdita del file in caso di attacco informatico o rottura del disco, cancellazioni accidentali, accesso a terzi non autorizzati nel caso di salvataggio su supporti usb o aree dati condivise ) . A questo punto l’unica soluzione possibile è quella di affidarsi ad un software con funzionalità di Password Manager, una sorta di cassaforte disponibile sia in formato APP che in forrmato desktop o web, in grado di conservare le credenziali in maniera  crittografata (ad esempio usando AES Advanced Encryption Standard a 256bit, che garantisce elevati livelli di sicurezza), rendendole disponibili solo dopo aver inserito una “master password” (che chiaramente dovrete conoscere solo voi e che deve avere opportuni criteri di lunghezza e complessità, per garantirne l’inviolabilità).

La soluzione più comoda è quella di usare un Password Manager multipiattaforma, che consenta di sincronizzare tramite cloud il file contenente le password su vari dispositivi e che , come consentono di fare alcuni software di password manager, permette il completamento automatico del campo password dei siti, in maniera tale da non dover fare copia e incolla della password memorizzata.

Chiaramente la master password del software usato per gestire le password deve essere conservata (consiglio di stamparla e conservarla in luogo sicuro!) dato che,in caso di smarrimento, sarebbe impossibile poter decriptare l’elenco delle password.

LastPass

Consente di gestire tramite interfaccia web il proprio archivio di password, con la possibilità di accedere da più dispositivi. La versione gratuita consente di avere un utente.

1Password

Altro sistema che consente di memorizzare password su uno storage online e di poter accedere da più dispositivi, in questo caso non c’è però un piano gratuito da poter utilizzare.

KeePass

Keepass è un progetto open (rilasciato sotto GPL) , gratuitamente disponibile (anche in versione portable) , usa algoritmi AES 256 bit e ChaCha20 sempre a 256 bit. Sono disponibili diversi port (ufficiali e non ufficiali) per varie piattaforme.

Per gli utenti MAc è disponibile MacPass: un password manager free ed open, compatibile con KeePass .

La versione utilizzabile dal browser web,  che tra le altre cose, consente anche la sincronizzazione tramite Dropbox, si chiama KeeWeb

Insomma, le possibilità di scegliere sono diverse, tocca a voi sperimentarle 🙂

PS: Personalmente mi sono orientato verso KeePass , vista anche la possibilità di utilizzarlo su smartphone (grazie ai porting)

 

Esame di stato ITT INFORMATICA 2019: proposta soluzione seconda prova Informatica e Sistemi

Ecco una possibile soluzione  per la seconda traccia esame stato 2019 ITIA :

Analisi iniziale:

Il problema propone di progettare una rete dati metropolitana per collegare alcuni punti di interesse turistico (POI) e permettere ai visitatori (muniti di un tablet) di accedere a contenuti multimediali relativi ai POI. Viene chiesto di progettare l’infrastruttura di rete, il DB con i contenuti e la gestione utenti e gli aspetti di sicurezza.

Progetto dell’infrastruttura di rete LAN/MAN

Per quanto riguarda la rete, ogni POI viene dotato di un access point wifi accessibile tramite password (fornita a chi acquista il biglietto) e di un dispositivo miniPc (es: una scheda SBC Raspberry o simile) che contiene i file multimediali relativi al punto di interesse) .

Il database contenente i dati degli utenti e i vari profili, invece è contenuto in un server centrale presente nella LAN comunale (o su un provider esterno). I POI possono essere collegati al server centrale tramite ADSL , rete 4G o tecnologia HyperLan .

Il server contenente il DB “centrale”  può essere dotato di varie protezioni  per aumentarne la sicurezza (firewall, connessione cifrata al database , dischi fissi in modalità RAID , gruppo di continuità,  accesso ad internet tramite router dual WAN ) . I vari infopoint accedono alla rete tramite ADSL , 4G o HyperLAN ed aggiornano i dati nel DB centrale accedendo tramite interfaccia web o apposito software desktop (ogni infopoint può essere dotato di un PC o di un tablet con apposita APP)

I dispositivi raspberry, contengono inoltre un server web dotato di pagine web dinamiche (in PHP) , tramite queste pagine viene interrogato il DB centrale per recuperare le informazioni relative alla tariffa di ogni utente, in modo da visualizzare su poagine con profili diversi (avanzata,base , tariffa intermedia) i contenuti predisposti per quella fascia tariffaria. Il conteggio dei POI “avanzati” può essere fatto aggiornando un campo della tabella del DB centrale che gestisce l’anagrafica utenti.

Soluzione alternativa per l’infrastruttura di rete: qualcuno rpopone di inserire tutti i contenuti multimediali nel server centrale ,in modo da avere una gestione centralizzata. Anche questa soluzione è possibile, ma mostra dei limiti nel caso di connessione lenta tra il server centrale e le reti dei singoli POI. Realizzando dei piccoli server multimediali basati su Raspberry si riesce invece a risolvere questo problema.

DATABASE:

Occorre separare  su tabelle diverse la gestione degli utenti , la gestione dei POI, le informazioni legate ai biglietti  e i contenuti multimediali relativi ad ogni POI.

Possiamo usare quindi quattro  diverse tabelle e realizzare le varie associazioni con la giusta molteplicità.

Es:

MODELLO CONCETTUALE

UTENTI ( ID, NomeCognome , tipodocumento, nrodocumento)

BIGLIETTO(IDBIGLIETTO,tipotariffa,data_acquisto,data_scadenza,codiceminitablet ,password,poi1,poi2,poi3,poi_corrente)

POI (IDPOI, Nomemonumento, Tipo ,Luogo)

Infopoint(IDInfopoint,Luogo)

Contenuti( ID,didascalia_ita,didascalia_eng, urlfotoovideo ,contenutobase-avanzato )

 

MODELLO LOGICO

UTENTI ( IDutente, NomeCognome , tipodocumento, nrodocumento)

BIGLIETTO(IDBIGLIETTO,tipotariffa,data_acquisto,data_scadenza,codiceminitablet,password,poi1,poi2,poi3,poi_corrente, idutente,idinfopoint)

POI (IDPOI, Nomemonumento, Tipo ,Luogo)

BIGLIETTO_POI (IDvisita, idpoi,idbiglietto,datavisita)

Infopoint(IDInfopoint,Luogo)

Contenuti(ID,didascalia_ita,didascalia_eng, urlfotoovideo ,contenutobase-avanzato,idpoi)

La presenza delle chiavi esterne (che hanno lo stesso nome della chiave primaria dell’entità con cui sono in relazione ,permette di individuare le relazioni e le loro molteplicità.

Nel momento in cui l’utente fa login, inserendo la password, viene controllato il campo che contiene il tipo di tariffa e vengono mostrati solamente i contenuti che sono previsti per quel tipo di tariffa. Nella tabella biglietto vengono memorizzati i codici dei POI visitati dall’utente ( o comunque , attraverso una query, è possibile visualizzare quanti poi sono già stati visitati dall’utente munito di quel biglietto e quindi permettere o meno la visione di contenuti avanzati )

Garante Privacy : sul GDPR nessuna pronuncia su differimento applicazioni sanzioni

E’ arrivata ieri la notizia ufficiale da parte del Garante Privacy che pone fine alle notizie apparse su alcuni siti nei giorni scorsi dove si ipotizzava un possibile slittamento dei controlli (e di eventuali sanzioni ) in merito al GDPR.

Il comunicato stampa  del Garante e’ riportato di seguito:

“Con riferimento a notizie circolanti in Internet è necessario precisare che non è vero che il Garante per la protezione dei dati si sia pronunciato sul differimento dello svolgimento delle funzioni ispettive e sanzionatorie  né il provvedimento richiamato nei siti attiene a tale materia.

Nessun provvedimento del Garante, peraltro, potrebbe incidere sulla data di entrata in vigore del Regolamento europeo fissata al 25 maggio 2018.”

Non si sono quindi scuse, occorre muoversi in tempo e farsi trovare pronti alla data dell’ entrata in vigore del GDPR.

 

 

Il fenomeno dei selfie: moda o narcisismo?

Selfie è una delle parole più utilizzate degli ultimi mesi, un termine che potremmo provare a tradurre con “autoscatto” ma in realtà sarebbe una definizione imprecisa. Più propriamente un selfie è un autoscatto che viene poi condiviso su Internet attraverso le varie piattaforme di social networking (Facebook, Instagram , Twitter,etc) grazie agli ormai diffusissimi smartphone.
Il fenomeno, è letteralmente esploso grazie anche al risalto che i media hanno dato ad alcuni scatti famosi, tra cui quelli realizzati da VIP dello spettacolo, politici, sportivi.
Persino il Santo Padre si è lasciato fotografare assieme ad alcuni ragazzi appunto in una posa “selfie” durante un incontro con i fedeli.

Ma non sono solo i personaggi famosi a lasciarsi immortalare; sul web il fenomeno spopola tra la gente comune, coinvolgendo persone di ogni età: sono oltre 6,3 milioni gli autoscatti che sono stati catalogati sul web, tra cui foto di ragazzi che si ritraggono assumendo espressioni buffe o selfie di turisti che si riprendono davanti a monumenti famosi (il 14% degli scatti analizzati riprende paesaggi britannici, ma pare che il Colosseo sia il monumento più ritratto nei selfie, addirittura qualche museo incentiva i visitatori a fotografarsi davanti ad opere famose in modo da sfruttare l’effetto virale dei social network per promuovere mostre ed eventi culturali); non mancano ovviamente i selfie realizzati per mostrare un vestito nuovo, un nuovo taglio di capelli o l’abbronzatura; insomma per cercare di valorizzare il proprio look. Una moda che è ormai diffusa a livello planetario, tanto che il termine selfie è stato inserito nel dizionario
Oxford English
che nella definizione recita: una fotografia che uno scatta a se stesso, in genere con uno smartphone o una webcam e che viene caricata su uno dei social media. Di selfie si sono interessati persino filosofi e specialisti, tra cui l’
American Psychiatric Association (APA).

Qualcuno lo descrive come una pratica egocentrica, altri parlano di una paura ingiustificata di essere brutto, che porterebbe a cercare rassicurazioni verificando il numero di like che ricevono le proprie foto inviate sui social network. Il prof. David Veale (psichiatra, docente al Kings College di Londra ) evita di parlare di dipendenza, indicando piuttosto il farsi dei selfie come un sintomo moderno della dismorfofobia che potrebbe portare le vittime a verificare continuamente il proprio aspetto:  “Si tratta certamente di narcisismo, veicolato attraverso un mezzo contemporaneo afferma la nota psicanalista  Marisa Fiuman. – Il problema che emerge è quello della ricerca dello sguardo altrui, sguardo che ora si cerca online perché probabilmente non si trova più altrove.
Il problema forse è proprio questo:invece di parlarsi guardandosi negli occhi si preferisce farlo attraverso uno schermo.

Madrid2011: la prima GMG dell’era dei social network

La GMG 2011 sarà ricordata non solo per l’affluenza superiore alle attese nell’area di Cuatro Vientos (un milione di presenti secondo gli organizzatori, due secondo le forze dell’ordine!) , ma  per essere stata la prima nell’era dei social network, circostanza che ha permesso a tutto il mondo di vivere in tempo reale, attraverso lo schermo di computer e smartphone, gli eventi che si sono svolti in Spagna e di rimanere in contatto costante con i giovani che da tutto il mondo sono accorsi a Madrid per la JMJ2011,armati degli inseparabili smartphone con collegamento a internet.

Per curare la presenza online dell’evento, l’organizzazione ha impiegato uno staff di oltre 60 volontari provenienti da 21 paesi ha garantito informazioni sempre aggiornate  attraverso i principali social network  : Facebook, Youtube, Flickr, Twitter  ( attraverso il canale  @madrid11_it  e gli hashtag #jmj e #madrid11) e l’app Madrid2011 per smartphone; ai canali social si è affiancato il sito http://www.madrid11.com/it .

L’ emittente TV2000, oltre ad aver trasmesso via etere  ed in streaming web le giornate di Madrid ( si veda la sezione GMG su  http://nelcuoredeigiorni.tv2000.it  ) ha impiegato una pagina  Facebook  per mettere in contatto i partecipanti alla JMJ2011 con le proprie famiglie e raccogliere contributi da rilanciare poi nel programma televisivo in tempo reale, realizzando un ottimo esempio di integrazione tra vari media!

Non pensate pero’ che sia tutto finito con la chiusura dell’evento, l’effetto “social” della GMG lo stiamo vedendo tuttora:  non passa minuto che su Facebook non appaia qualche foto dei gruppi di giovani abbracciati (sia sulla fanpage ufficiale http://www.facebook.com/giornatamondialedellagioventu  che nelle pagine dei partecipanti), con tag incrociati e commentata magari in lingua spagnola da chi ha ospitato i giovani venuti dall’Italia (ovviamente immediatamente aggiunti ai propri contatti Facebook); nascono gruppi  in stile  “..quelli che sono stati alla GMG2011”  e sulla Rete si organizzano già rimpatriate tra pellegrini.
La gioia dei giovani Papaboys ha scatenato un vero effetto virale sulla Rete insomma! 🙂

Qualche suggerimento per la prova scritta di informatica all’esame di stato

+(articolo aggiornato a Giugno 2013)

Su invito di alcuni studenti che  quest’anno affronteranno la maturità, ho scritto qualche consiglio su come affrontare la prova scritta di informatica all’esame di stato.

La prova di informatica, propone solitamente (almeno negli ITC indirizzo programmatori/S.I.A.) di realizzare una base di dati per risolvere un problema legato appunto all’organizzazione di informazioni all’interno di un contesto aziendale (solitamente archivi aziendali, ma chiaramente questo è un dettaglio che non influenza la soluzione), in alcuni casi a questo problema si aggiunge un tema da sviluppare, su temi legati all’informatizzazione aziendale e ai vantaggi dell’uso di internet e dell’informatica nelle imprese (es: ecommerce, sistema informativo aziendale, servizi web di vari tipo, possibilità di condividere dati tramite internet e reti Lan )

COME GESTIRE IL TEMPO A DISPOSIZIONE:

Solitamente il tema piu’ semplice puo’ essere sviluppato in meno di un’ora, mentre il tema in cui viene richiesto di organizzare la base di dati richiede molto più tempo.
Qualche studente mi ha chiesto se convenga affrontare prima il tema più complesso (che richiede solitamente di strutturare una base di dati e/o un sito web) oppure se sia meglio sviluppare il tema meno impegnativo.
Il mio consiglio è di iniziare da quello che vi sembra più facile (o in altre parole: meno difficile!) , ovviamente senza dilungarvi troppo se decidete da iniziare dal tema più discorsivo (ricordate di schematizzare: indicando i concetti chiave dell’argomento e facendo esempi e collegamenti con altri argomenti, se ci sono, senza girare troppo attorno alle parole oppure ripetere due o tre volte gli stessi concetti) . Una volta affrontato l’ostacolo più piccolo, vi rimangono circa 5 ore per risolvere il quesito di organizzazione del database; riposatevi un momento, rileggete bene il testo e iniziate a ragionare! Per affrontare il tema di progettazione di DB ovviamente occorre aver ben chiari i concetti legati ai DBMS, per l’altro tema occorre avere solitamente delle basi di sistemi operativi, reti di computer e applicativi Internet, ma occorre anche avere qualche informazione “fresca” sulle nuove tendenze di Internet, qualche nozione dei vari tipi di hardware di rete e software per applicazioni web o multimediali. Al compito scritto di informatica (ITC) 2011 tra molti studenti è scoppiato quando è stata letta la traccia in cui si chiedeva di parlare del Web2.0 ..paradossalmente molti di loro, pur utilizzando giornalmente Facebook, Youtube o Twitter (tipiche piattaforme Web 2.0) non avevano idea di cosa fosse il Web2.0 ! 🙂

 

PRIMA DI INIZIARE A LAVORARE RICORDARSI :

Rileggere ATTENTAMENTE il testo della traccia, cercando di capire tutti i dettagli e cercando di creare una rappresentazione (tipo mappa concettuale) tra i concetti chiave indicati nel testo (es: entità e relazioni del modello concettuale)

Ricordarsi che la traccia non obbliga ad usare un linguaggio di programmazione specifico.
Occorre quindi motivare le scelte fatte; senza dire che avete usato SQL e PHP ad esempio perche’ lo avete studiato in classe. Scrivete invece che lo avete usato perchè ben si adatta al problema e ad esempio permette di gestire via web il sistema informativo che avete progettato.

Se per qualche motivo non ricordate qualche parola chiave del linguaggio che avete scelto potete usare uno pseudolinguaggio (scrivendo a parole come vengono fatte le query SQL senza mettere i comandi effettivi SQL ) oppure descrivere in italiano il funzionamento delle query.

Ricordarsi che, tra i vari parametri che compongono la valutazione del vostro elaborato, oltre alla correttezza del procedimento utilizzato (viene quindi verificato che il procedimento abbia senso e sia svolto correttamente) ci sono anche la conoscenza degli argomenti , l’uso di un linguaggio corretto (attenzione ad usare i termini tecnici appropriati!), la capacità di analisi del problema (prima di iniziare a scrivere il modello concettuale E-R o il modello logico occorre spiegare come abbiamo deciso di impostare il problema e come abbiamo deciso di organizzare i dati ) e la capacità di saper fare collegamenti tra le varie materie o tra i vari argomenti di informatica (es: se si parla di database si puo’ proporre di creare un sistema di database online che puo’ essere consultato tramite web, ipotizzando quindi uno schema di sito web, oppure parlando della possibilità di usare la crittografia per proteggere le trasmissioni dati )

In ogni caso, sebbene il cuore del problema sia realizzare il DBMS, non dimenticate di scrivere qualcosa anche riguardo alle altre fasi della realizzazione del sistema. Se ad esempio il testo utilizza frasi del tipo “dopo aver descritto le caratteristiche dell’applicativo che si intende utilizzare..” vuol dire che non dovete iniziare scrivendo il modello E/R del DB, ma prima dovete far capire come gestireste voi nella realtà il progetto del DBMS (quali software utilizzereste? applicativo via web per gestire il DB oppure software applicativo  in ambiente Windows ? utilizzereste Access? oppure PHP e MYSQL su un server Apache con Linux?) insomma dovete dimostrare non solo di saper individuare entità e relazioni o saper scrivere query SQL (questo dovete saperlo per forza!) ma anche di creare un software realmente funzionante (se non sapete come fare guardate tra le soluzioni ai temi d’esame , proposte nel link qui sotto)

Se volete poi esercitarvi sulle tracce svolte negli anni passati, secondo me un buon link per approfondire è questo, oltre ai consigli del prof Lorenzi, che trovate qui!

Buon esame e buona seconda prova di informatica 2013 🙂

 

Browser più utilizzati: aggiornamento delle statistiche

Vi ricordate il mio post di qualche mese fa in cui analizzavo le statistiche web di alcuni siti evidenziando quali fossero i browser più utilizzati dai navigatori? Beh a distanza di qualche tempo sono tornato sull’argomento notando che alcuni browser sembrano aver perso terreno (almeno per quanto riguarda le visite sui siti che gestisco) mentre sempre più utenti ne utilizzano altri. Quali? scopritelo nell’ articolo sui browser più utilizzati, aggiornato a Giugno 2011.

per trattare con il servizio assistenza occorre tanta pazienza

+

Il mondo dell’informatica è misterioso: a volte un Ctrl+Alt+Canc risolve problemi che a prima vista sembrano insormontabili; proprio come in questo caso…

Tutto inizio’ con un report giuntomi via mail: il server di una delle aziende a cui faccio consulenza sembra irragiungibile. A distanza di pochi minuti arrivano anche le telefonate di utenti nel panico perche’ non riescono a lavorare. In pratica in breve tempo ci accorgiamo che due delle quattro schede di rete montate sulla macchina hanno qualche problema. Fatte le dovute prove per escludere problemi del sistema operativo, aggiorniamo le configurazioni per usare le due schede funzionanti e ci ripromettiamo di chiamare l’assistenza per avere istruzioni.

A metà mattinata chiamiamo il servizio di assistenza per i server di questa famosa casa di hardware per segnalare il problema.

Quella che segue è la trascrizione più o meno fedele del dialogo avuto con l’operatore.

io: buongiorno vorrei segnalare un problema con una scheda di rete su un vostro server (in garanzia) che abbiamo qui nella ditta X. Il server ha due coppie di schede di rete ma all’improvviso, dopo un riavvio la coppia che utilizzavamo pare abbia smesso di funzionare e abbiamo configurato al volo le altre due schede, vorremmo chiedere se è possibile risolvere tramite un intervento tecnico

operatore: si, prima pero’ occorre aggiornare il bios, il firmware della scheda di rete e i driver del software. (se la macchina che non funziona è proprio quella che permette l’accesso ad internet vi chiedo come si possa scaricare tali update! ndr)

io: ah, ma potrebbe essere rischiosa come operazione? non posso permettermi di bloccare un’azienda intera se qualcosa va storto, non puo venire un vostro tecnico a fare questo upgrade? cosi’ controlla anche quale ‘ il problema con la scheda di rete

operatore (con tono alterato): da contratto il cliente è tenuto a rivolgersi a noi dopo aver aggiornato tutti i driver, altrimenti io posso anche mettere giù la cornetta.

io: ok,ma il problema è che se l’upgrade del bios va male, io lascio un’intera ditta in mezzo ai guai..poi chi li paga i danni per il fermo produzione?

operatore (sempre piu’ innervosito) : noi non rispondiamo in caso di problemi con gli aggiornamenti

io: beh, in questo modo pero’ incentivate le persone a rivolgersi ad aziende di HW vostre concorrenti

operatore: anche gli altri hanno le nostre stesse regole…

Ormai esasperato da una situazione a dir poco surreale, rispondo che farò l’aggiornamento e poi casomai ricontatterò.

Ovviamente dato che non ho un aereo a disposizione per scappare in America in caso di blocco durante l’upgrade del bios chiedo al rivenditore locale di quel noto marchio di HW di intervenire.

ancora piu’ clamoroso: il tecnico ci conferma che i driver,firmware , bios sono aggiornati e ci invita, dopo aver fatto un reboot a testare la connessione sulla scheda che fino a poco prima era defunta e questa torna a funzionare.

A questo punto, visto che in azienda dovranno essere comprati nuovi server mi sono subito procurato dei listini ..di altre ditte di HW !

Wifi libero e pericoli della rete: quale possibile soluzione?

Dal 1 gennaio 2011, come saprete, è finito in soffitta (ad eccezione del comma 1) l’articolo 7 del decreto Pisanu con grande gioia tra gli utenti che non dovranno più consegnare documenti per avere l’accesso wifi in locali e tra gli esercenti che non dovranno più fotocopiare patenti e carte d’identità.

Gioia probabilmente anche tra coloro (e certamente non sono pochi purtroppo!) che utilizzano la rete per commettere reati; se fino a poco tempo fa, andare alla ricerca di reti WIFI aperte (il cosidetto wardriving) non dava grandi risultati, ora, sull’entusiamo della “Pisanu free”,  più di qualche gestore di locali, sicuramente in buona fede, ha pensato di togliere password, cifratura e quant’altro al proprio hotspot WIFI.

Il risultato è che chiaramente il primo passante, senza lasciare traccia alcuna, potrebbe usare la connessione WIFI di un locale, per compiere reati su internet.Pensate al semplice download di software illegalmente, per non parlare della diffusione di virus, di tentativi di accesso illegale a siti o server esterni.. ovviamente lasciando sempre come unica traccia l’ IP associato al locale che fornisce l’accesso ad iternet.

Fantasia? provate ad andare in giro per locali con il vostro netbook acceso o con uno smartphone..alla ricerca di connessioni WIFI libere 😉

Quali possibili soluzioni possono permettere di identificare chi utilizza illegalmente una connessione internet pubblica  e mettere al riparo il gestore di un locale da grane?

Il decreto Ministero dell’ Interno del 16 agosto 2005 (Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet utilizzando tecnologia senza fili, ai sensi dell’articolo 7, comma 4, del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155. (GU n. 190 del 17-8-2005)

a tal proposito precisa alcuni obblighi per titolari e gestori di locali e strutture che forniscono accesso alla rete al pubblico,in particolare:
a) adottare  le  misure  fisiche  o  tecnologiche  occorrenti per impedire  l’accesso agli apparecchi terminali a persone che non siano preventivamente identificate con le modalita’ di cui alla lettera b);
[…]
c) adottare le misure di cui all’art. 2, occorrenti per il monitoraggio delle attivita’;

Se ne desume che il gestore/titolare del locale ha tutto l’interesse a utilizzare una piattaforma che, in modo conforme alla legge, possa gestire i log di accesso alla connessione internet fornita agli utenti e limitare l’accesso a servizi potenzialmente illegali ad esempio bloccando tramite firewall o proxy i servizi peer to peer o che presentano contenuti non adatti a minori (tra l’altro, non dimentichiamo che tra i clienti del locale che utilizzano il WIFI potrebbero esserci anche minori).

Insomma, bene il WIFI libero, ma, in attesa anche di conoscere i nuovi regolamenti in materia di collegamenti senza fili, è bene utilizzare tutte le soluzioni tecniche che possano garantire una navigazione realmente sicura agli utenti (ed evitare grane a chi fornisce il servizio!).

Ah, dimenticavo un piccolo dettaglio: il wireless “libero” molto spesso viene gestito nei locali , disattivando ogni impostazione riguardante la crittografia e disattivando quindi la password WEP o WPA2. In altre parole, significa che le comunicazioni tra il vostro dispositivo senza fili e l’access point wifi installato nel locale non sono protette contro tentativi di sniffing.

In poche parole, meglio non usare il WIFI nei luoghi pubblici per accedere a dati riservati, posta elettronica o account sui social network.. 😉

Come fare un backup del proprio profilo facebook

Siamo talmente assuefatti da Facebook che spesso basta un malfunzionamento di qualche minuto de famoso social network per farci prendere dal panico.

Esagerazione o no, è pur vero che molti dei nostri ricordi, foto, pensieri li abbiamo (anzi, li avete) affidati a Facebook  e quindi vale la pena, tenerne una copia di sicurezza sul nostro PC per evitare di perderli qualora il nostro account venisse messo fuori uso involontariamente.

Il team di Facebook permette di ricevere un backup dei propri dati (foto, contatti, messaggi di stato..) utilizzando la procedura presente sul menù Account -> Impostazioni Account -> Scarica le tue informazioni .

a questo punto cliccate su “maggiori informazioni” per accedere alla pagina da cui è possibile attivare la procedura di backup