• TSV è l’acronimo di Two Steps Verification ovvero verifica in due passaggi. Siamo abituati normalmente ad accedere ai nostri servizi digitando un nome utente ed una password. Anche tenuto conto che l’utente utilizzi tutte le regole per la creazione delle password, ormai il semplice utilizzo di username e password risulta poco sicuro: i sistemi per […]

    Read More
  • Apple hosts worldwide developers conference

    04/06/2014 - corradoignoti

    Yosemite: novità?

    Durante la conferenza degli sviluppatori, Apple ha rilasciato Yosemite, la nuova versione di OS X. Le novità sono tante, in modo particolare nell’interfaccia grafica che è stata rivisitata. Restyle grafico a parte, sembra che la casa abbia voluto porre molto l’accento sull’ecosistema. Usando Mac OS X e iOS 8 l’utente si troverà in un ambiente completamente […]

    Read More
  • 31/05/2014 - corradoignoti

    Google e il diritto all’oblio

    Google, in virtù di una sentenza della ‘Corte di Giustizia dell’Unione Europea’ che ha stabilito che “Il gestore di un motore di ricerca su Internet è responsabile del trattamento effettuato dei dati personali che appaiono su pagine web pubblicate da terzi”, ha messo a disposizione un link attraverso il quale è possibile compilare una form […]

    Read More
  • Read More
  • net-neutrality

    20/05/2014 - corradoignoti

    La neutralità della rete

    Si è discusso in questi giorni, presso la FCC (Federal Communications Commission, l’ente statunitense che si occupa di regolamentare le telecomunicazioni) di neutralità della rete. Ovvero, il principio secondo il quale i gli Internet service provider sono obbligati a trattare in modo egualitario tutti i dati che transitano sulla rete, senza discriminazione di nessun tipo. […]

    Read More
  • 10/05/2014 - corradoignoti

    Privacy e cookie – parte 1

    Per effetto della nuova normativa privacy, i siti ospitati in Europa, propongo ai loro visitatori una schermata nella quale gli chiedono di accettare i cookie provenienti dal sito e spiegano a cosa serviranno e quali saranno i dati raccolti. La mia reazione è: ottima idea ma implementata malamente. Troppi avvisi ripetuti, generano rumore comunicativo e […]

    Read More
  • Read More
  • Anche se con diffidenza è un oggetto che utilizziamo tutti i giorni: la moneta di plastica. Negli anni è cambiato ma il principio è sempre lo stesso: presentare un pezzo di plastica che permetta di effettuare un pagamento. Quello che spesso ci sfugge è che sulle moderne carte di credito sono presenti due sistemi di […]

    Read More
  • 26/10/2013 - corradoignoti

    Cifro, Cripto, offusco….ma cosa faccio???

    La sicurezza su internet è diventata di moda. Non dico che non sia necessaria, ma dico che spesso se ne parla senza avere chiaro cosa si stia dicendo. Nelle riunioni con i presunti personaggi dell’IT si sentono strafalcioni a non finire: indubbio il fatto che le idee sono proprie poco chiare. In un bell’esercizio di […]

    Read More
  • 08/10/2013 - corradoignoti

    Autenticazione con chiavi SSH

    Questa tecnica non usatissima ma è tanto comoda e sicura. Accedere a differenti server, significa digitare un numero elevato di volte le proprie password di accesso. Per chi amministra serve utilizzando SSH è possibile autenticarsi utilizzando una copia di chiavi pubbliche/private ed evitare di passare la propria giornata continuando a digitare password. Sulla macchina con […]

    Read More