Per il giovane professionista o free lance in genere è spesso difficile riuscire ad essere in regola con tutte le normative / leggi che regolano le attività imprenditoriali.
Tra gli oneri non indifferenti ci sono tutti quelli collegati alle licenze software. Per un freelance si qualunque tipo (dal commercialista al grafico pubblicitario) ci sono una serie di software necessari: il sistema operativo, l'antivirus, il firewall, e altri non secondari di cui è necessario disporre per la legge sulla privacy per gestire le informazioni relative ai propri clienti (ad es. software di crittografia).
Nel mercato ci sono molti prodotti che rispondono a queste necessità e la maggior parte hanno un costo non indifferente che tra l'altro si ripercuote negli anni. Un modo per bypassare a questa situazione e' quella di rivolgersi al mondo open source, caratterizzato da prodotti utilizzabili gratuitamente da tutti.
Rivolgendosi ai soli utenti windows non esperti (gli utilizzatori di altri sistemi operativi in genere hanno una preparazione tecnica superiore e quindi sono in grado di recuperare le informazioni di questo articolo in autonomia) elenchiamo una serie di prodotti appartenenti al mondo open source che possono rispondere alle esigenze di molti utilizzatori:
antivirus: clamwin
firewall: win pooch
applicativi office: open office
applicativi per generare i pdf: pdf redirect, primo pdf e ecc. (l'open office lo fa già)
avendo segnalato un antivirus magari poco noto si noti che prodotti come l'AVG, l'AVAST, ecc. sono gratuiti per uso personale, non per uso "aziendale"; in un eventuale controllo delle autorità preposte questi prodotti risulterebbero non in regola.
Altri prodotti utili a molti professionisti (quali i medici, gli avvocati, ecc.) sono quelli per la protezione dei dati mediante crittografia. La nuova legge sulla privacy richiede che i dati sanitari o per esempio quelli del casellario giudiziario devono essere crittografati. Sistemi operativi come windows xp pro hanno in sistema di crittografia integrato mentre windows xp home no. Allo stesso modo il proliferare di chiavette usb fa sì che molti si portino in giro dati relativi a più progetti / clienti: la perdita della chiavetta sarebbe spesso un danno ben superiore al valore della stessa.
Si segnala pertanto true crypt, del quale nello stesso blog si trova una piccola guida. Questo consente di creare chiavette protette da crittografia facili da utilizzare o di crittografare direttamente i dati nei dischi.
Di prodotti open source ce ne sono per ogni necessità: per grafici, webmaster, disegnatori, ecc.
Raccolta di ricerche fatte in internet relative alle necessita' quotidiane: informatica, software, sicurezza, banche, assicurazioni, internet marketing, esperienze, servizi alla persona, ecc. ecc.
martedì, settembre 19, 2006
venerdì, settembre 15, 2006
Fermiamo le "catene di S.Antonio", soprattutto le BUFALE
Capita ad ognuno di noi di ricevere da amici / parenti / colleghi e.mail che per un motivo o per l'altro ci spingerebbero all'inoltro delle stesse ad ulteriori amici, parenti, colleghi.
Molti, senza l'intenzione di disturbare amici / colleghi / parenti, "fermano" le e.mail che sono evidentemente delle catene ed inoltrano quelle che non riescono a giudicare o che giudicano interessanti. Ad es. le richieste di aiuto per un bimbo che soffre di una malattia sconosciuta o le notizie su un nuovo incredibile virus o mille altre cose.
Per evitare di intasare la rete con una montagna di immondizia o per evitare di fare delle figuracce con amici ai quali segnalate delle scemenze incredibili è opportuno fare delle brevi e rapide analisi.
Tante volte per verificare se le informazioni che abbiamo davanti sono vere o false è sufficiente utilizzare un motore di ricerca.
Si possono copiare 5 o 6 parole del testo, ed inserirle su di un motore di ricerca come google tra doppi apici. In questo modo il motore ci risponderà con tutte le pagine del suo indice che contengono quelle parole esattamente in quell'ordine: se siamo fortunati è facile trovare dei siti web che commentano il testo di quell'e.mail spiegandoci esattamente la sua natura. Importante dare un'occhiata alla fonte e alla data (chi ha detto queste cose e quando le ha dette).
Questo ci evita di far girare delle notizie magari vere che hanno 3-4 anni (la bambina malata i cui genitori chiedono aiuto e che ogni tot si vedono tornare il loro appello sulla propria casella quando la loro bimba è già morta) o ci evita delle figuracce perchè crediamo ed inoltriamo delle cose stupide e/o false. Ha fatto il giro del mondo il caso di bonsaikitten.com che è finito in prima pagina di diversi giornali nazionali come il Messaggero, ha scatenato la furia cieca del popolo della Rete, ed ha portato ad un esposto a una Procura italiana per far chiudere il sito e un'indagine dell'FBI.
Altro modo per "stanare" le bufale / scemenze meno comuni è cercare uno di quei siti che per "missione" fanno indagini su quello che si trova on line. Un esempio e' il sito di Paolo Attivissimo, giornalista "cacciatore di bufale": http://paoloattivissimo.info/antibufala/index.htm. Nel mondo un sito di riferimento è: http://hoaxbusters.ciac.org
... quindi prima di inoltrare VERIFICARE...
Molti, senza l'intenzione di disturbare amici / colleghi / parenti, "fermano" le e.mail che sono evidentemente delle catene ed inoltrano quelle che non riescono a giudicare o che giudicano interessanti. Ad es. le richieste di aiuto per un bimbo che soffre di una malattia sconosciuta o le notizie su un nuovo incredibile virus o mille altre cose.
Per evitare di intasare la rete con una montagna di immondizia o per evitare di fare delle figuracce con amici ai quali segnalate delle scemenze incredibili è opportuno fare delle brevi e rapide analisi.
Tante volte per verificare se le informazioni che abbiamo davanti sono vere o false è sufficiente utilizzare un motore di ricerca.
Si possono copiare 5 o 6 parole del testo, ed inserirle su di un motore di ricerca come google tra doppi apici. In questo modo il motore ci risponderà con tutte le pagine del suo indice che contengono quelle parole esattamente in quell'ordine: se siamo fortunati è facile trovare dei siti web che commentano il testo di quell'e.mail spiegandoci esattamente la sua natura. Importante dare un'occhiata alla fonte e alla data (chi ha detto queste cose e quando le ha dette).
Questo ci evita di far girare delle notizie magari vere che hanno 3-4 anni (la bambina malata i cui genitori chiedono aiuto e che ogni tot si vedono tornare il loro appello sulla propria casella quando la loro bimba è già morta) o ci evita delle figuracce perchè crediamo ed inoltriamo delle cose stupide e/o false. Ha fatto il giro del mondo il caso di bonsaikitten.com che è finito in prima pagina di diversi giornali nazionali come il Messaggero, ha scatenato la furia cieca del popolo della Rete, ed ha portato ad un esposto a una Procura italiana per far chiudere il sito e un'indagine dell'FBI.
Altro modo per "stanare" le bufale / scemenze meno comuni è cercare uno di quei siti che per "missione" fanno indagini su quello che si trova on line. Un esempio e' il sito di Paolo Attivissimo, giornalista "cacciatore di bufale": http://paoloattivissimo.info/antibufala/index.htm. Nel mondo un sito di riferimento è: http://hoaxbusters.ciac.org
... quindi prima di inoltrare VERIFICARE...
mercoledì, settembre 13, 2006
Una password per la "chiavetta USB"
E' una cosa a cui penso da quando uso le chiavette... anni!!!!!!!
Finalmente un amico me l'ha chiesto e per me questo diventa uno stimolo incredibile.
Una premessa importante è che nell'articolo parlo dell'esperienza su Win XP service pack2 (nel sito ufficiale del prodotto individuato si legge che funziona anche su win 2000 e 2003 e c'è la versione per Linux)...
Una mia prima valutazione è stata quella che una discreta sicurezza (NON ESISTE UN SISTEMA ASSOLUTAMENTE SICURO) la si poteva avere con un qualche software di crittografia.
E' chiaro che una delle attese di questo mio amico era una soluzione gratuita!!!
Pertanto ho iniziato a fare qualche ricerca utilizzando il "fido" google con le parole chiave "open source" crittografia usb... devo dire che abbastanza velocemente ho individuato una serie di software ed in particolare TRUECRYPT... prima di fare degli esperimenti ho cercato qualche articolo con delle valutazioni e in diversi forum ho letto che ne parlavano molto bene (anche utenti "autorevoli")... a questo punto ho cercato qualche guida "on line" per l'installazione rimandando la ricerca nel sito ufficiale (in inglese) ad un momento successivo.
Ho trovato una rapida guida su html.it (altro segnale positivo della qualità della soluzione trovata): http://sicurezza.html.it/articoli/stampa/1745/truecrypt-proteggiamo-i-nostri-dati-riservati-da-a/
La guida non mi ha completamente soddisfatto nel senso che non e' chiaro per un neofita un passaggio e quindi per dare un valore aggiunto alla pagina indicata scrivo una sorta di procedura che va ad integrarsi alla guida:
op-là la chiavetta è pronta... e come funzionerà!?!?
prima di rimuovere l’hardware bisogna “smontare” i dischi: tasto destro sull'unità "F" "TrueCrypt Desmount All"
Sito di riferimento:
http://www.truecrypt.org/
http://sicurezza.html.it/
Tempo di ricerca e prova della soluzione: 1 ora circa (questo non per dire che sono bravo o che sono musso :-) ma per evidenziare che non e' sicuramente una ricerca approfondita)
Finalmente un amico me l'ha chiesto e per me questo diventa uno stimolo incredibile.
Una premessa importante è che nell'articolo parlo dell'esperienza su Win XP service pack2 (nel sito ufficiale del prodotto individuato si legge che funziona anche su win 2000 e 2003 e c'è la versione per Linux)...
Una mia prima valutazione è stata quella che una discreta sicurezza (NON ESISTE UN SISTEMA ASSOLUTAMENTE SICURO) la si poteva avere con un qualche software di crittografia.
E' chiaro che una delle attese di questo mio amico era una soluzione gratuita!!!
Pertanto ho iniziato a fare qualche ricerca utilizzando il "fido" google con le parole chiave "open source" crittografia usb... devo dire che abbastanza velocemente ho individuato una serie di software ed in particolare TRUECRYPT... prima di fare degli esperimenti ho cercato qualche articolo con delle valutazioni e in diversi forum ho letto che ne parlavano molto bene (anche utenti "autorevoli")... a questo punto ho cercato qualche guida "on line" per l'installazione rimandando la ricerca nel sito ufficiale (in inglese) ad un momento successivo.
Ho trovato una rapida guida su html.it (altro segnale positivo della qualità della soluzione trovata): http://sicurezza.html.it/articoli/stampa/1745/truecrypt-proteggiamo-i-nostri-dati-riservati-da-a/
La guida non mi ha completamente soddisfatto nel senso che non e' chiaro per un neofita un passaggio e quindi per dare un valore aggiunto alla pagina indicata scrivo una sorta di procedura che va ad integrarsi alla guida:
- Si crea un volume protetto della dimensione della chiavetta (dovendo dargli una dimensione ho scelto un po’ più piccolo ma non era necessario): su questo verrà definita la password che si vuole utilizzare sulla chiavetta. Un volume altro non e' che un file qualunque, anche un txt creato per l'occasione (per es. VolumeTrueCrypt.txt).
- Si copia questo volume all’interno di una cartella che verrà creata nella chiavetta (che abbiamo completamente ripulito da ogni informazione). Ad es. nella chiavetta vuota creo la cartella "VolumeTrueCrpypt" all'interno ci metto il volume creato.
- A questo punto si lancia truecrypt.exe e dal menu' "Tools" si sceglie "Travellers disk setup" o come scrive la guida di html.it "Setup disco portatile" presente nel menù "Strumenti".
- Nella maschera che si apre diamo come indirizzo della chiavetta il nome dell’unità a cui fa riferimento (ad es. F) e dopo aver spuntato "Auto mount True Crypt volume" indichiamo nella nuova casella disponibile il volume che abbiamo messo all'interno della chiavetta
op-là la chiavetta è pronta... e come funzionerà!?!?
- si inserisce nella porta USB, viene riconsciuta ad es. come disco F,
- nella finestra di apertura dell'unità che ci propone Win XP selezioniamo "mount TrueCrypt volume": inseriamo la password nella mascherina che compare (quella impostata nella creazione del primo volume).
- Se la password e' giusta si aprirà il disco "G:" che è quello con il quale potremo lavorare come siamo abituati con le chiavette non protette: aggiungere, cancellare, salvare direttamente, trascinare, ecc.
prima di rimuovere l’hardware bisogna “smontare” i dischi: tasto destro sull'unità "F" "TrueCrypt Desmount All"
Sito di riferimento:
http://www.truecrypt.org/
http://sicurezza.html.it/
Tempo di ricerca e prova della soluzione: 1 ora circa (questo non per dire che sono bravo o che sono musso :-) ma per evidenziare che non e' sicuramente una ricerca approfondita)
Iscriviti a:
Post (Atom)