Dipendenza da internet una patologia
Categoria: Breviario Informatico Scritto da Armando Buzzanca
Parliamo oggi di una sindrome che potrebbe affliggere le persone. Questa sindrome si chiama Internet AddictionDisorder cioè Disturbo da dipendenza da Internet. Questo articolo vuole essere una descrizione di questa patologia considerando la sua attualità per i sistemi di instantmessaging (messaggistica istantanea) e social network da cui si potrebbe avere una dipendenza in alcuni casi patologica.
Visite: 737
La privacy dei files di log e i cookies
Categoria: Breviario Informatico Scritto da Armando Buzzanca
La raccolta di dati inerenti l’utente da parte di un sito Internet è sottoposta, alla disciplina del Decreto legislativo 30 giugno 2003, n. 196 (Codice in materia di protezione dei dati personali).
Questi dati possono essere richiesti all’utente tramite un modulo da inviare, ma molto spesso vengono prelevati dai gestori durante la navigazione dell’utente, come nel caso dei cookies e dei file di log.
I cookies (anche noti come Web Cookie, traking cookie cookie) sono brevi stringhe alfanumeriche che il server invia al browser dell’utente, e viceversa per riconoscere, personalizzare e profilare la navigazione dell’utente nei confronti di quel sito internet.
Visite: 1047
Attrezzarsi per il disaster recovery
Categoria: Breviario Informatico Scritto da Armando Buzzanca
Parliamo questa volta di come gestire le procedure di ripristino dei dati in seguito ad un problema di natura ambientale (allagamento, incendi, terremoti) o di natura tecnica (attacchi informatici, fault di dischi rigidi).
Le procedure di disaster recovery sono un elemento della business continuity di cui abbiamo parlato nello scorso articolo, e fanno parte degli adempimenti del D.lgs. 196/2003 in quanto bisogna specificare, nel documento privacy, in caso di problematiche che richiedono il ripristino dei sistemi, con quali modalità si intende procedere e le tempistiche necessarie per l’attività stessa.
Visite: 790
Procedure di business continuity
Categoria: Breviario Informatico Scritto da Armando Buzzanca
Parliamo oggi di un problema moltissime volte sottovalutato che sono le procedure di business continuity.
Chi non ha mai avuto un problema dovuto al mancato funzionamento di sistema informatico a cui si cerca di porre rimedio solo dopo qualche accadimento. Non si pensa mai ad organizzare questo aspetto importantissimo dell’utilizzo di un dispositivo sino a che non succede qualcosa per cui si perdono dati alcune volte importanti.
Visite: 811
Difendersi dai malware è possibile
Categoria: Breviario Informatico Scritto da Armando Buzzanca
Fra le modalità con cui un malware può infettare un sistema citiamo:
Download di software gratuiti o ufficiali che potrebbero contenere malware; visitare siti web che hanno subito un attacco informatico e sono infettati con malware; confermare le finestre di pop up o messaggi che possono apparire sul browser; gli allegati di una mail o i link contenuti nella posta elettronica di cui non siamo sicuri.
Visite: 800