RSS

Archivi giornalieri: 14 novembre 2011

Pizza in onore di Mario Monti con un tocco di basilico ‘spread’

Napoli, 14 nov. – (Adnkronos) – Da Napoli arriva la pizza dedicata al neopremier Mario Monti: “E’ una pizza della speranza”, spiegano il pizzaiolo Gino Sorbillo e il commissario regionale dei Verdi Campania, Francesco Emilio Borrelli. “Noi ci auguriamo che Monti sia più giusto e corretto del suo predecessore e soprattutto che pensi agli interessi del Paese e non esclusivamente ai propri. Sarebbe un bel gesto se rinunciasse ad esempio al suo stipendio da 25mila euro mensili per dare lui per primo il buon esempio”, aggiungono Sorbillo e Borrelli. “Inoltre – aggiungono – ci aspettiamo che non abolisca o accorpi il Ministero dell’Ambiente. E’ vero che il ministro Prestigiacomo ha gestito malissimo il dicastero in questi anni ma il Paese ha bisogno di chi si occupi della tutela e difesa dell’ambiente”.
“I cittadini presenti a Via dei Tribunali stamane – continuano Sorbillo e Borrelli – hanno applaudito quando abbiamo mostrato la pizza ‘riMontiamo’ con il nuovo basilico ‘spread’, mentre hanno fischiato con rabbia quando abbiamo presentato quella ‘Ko Berlusca’. Noi ci aspettiamo che il nuovo Governo sia semplice, buono ed equo come la pizza napoletana”.
 
Lascia un commento

Pubblicato da su 14 novembre 2011 in CURIOSITA', FOOD, mario monti, pizza mario monti

 

Aliaa Elmahdy protesta nuda e scatena il web

Aliaa Elmahdy è una ragazza egiziana che ha deciso di protestare contro la condizione delle donne in Egitto pubblicando alcune sue foto di nudo integrale. L’atto di provocazione, volto a rompere il tabù, ha avuto un’eco immediata sul web e in particolare sul social network twitter. Da quando le foto sono state pubblicate su internet in molti si sono interrogati sull’identità della ragazza fotografata fino quando Aliaa ha deciso di rivelare il suo vero nome proprio con un tweet. La giovane, che si definisce “laica, liberale, vegetariana ed egiziana individualista”, si è già fatta promotrice di altre iniziative su Facebook.
Le foto di nudo non sono che l’ultima provocazione lanciata dalla giovane rivoluzionaria egiziana con la missione di “fare l’eco delle grida contro una società della violenza, il razzismo, il sessismo, le molestie sessuali e l’ipocrisia”. Risale a qualche settimana fa la curiosa iniziativa “Gli uomini devono indossare un velo”, alla quale molti hanno partecipato inviando foto di uomini in hijab, ideata per protestare contro l’obbligo di indossare il velo imposto alle donne nei paesi musulmani.
Il mondo arabo del web ha mostrato reazioni differenti alle contestazioni messe in atto da Aliaa. In particolare l’iniziativa di pubblicare foto senza veli ha fatto scatenare gli utenti; così mentre alcuni ne hanno apprezzato il coraggio, altri hanno espresso le loro perplessità riguardo al gesto che è stato definito esagerato e persino lesivo dell’immagine dei rivoluzionari egiziani.
 
Lascia un commento

Pubblicato da su 14 novembre 2011 in Aliaa Elmahdy, INTERNET

 

I software per il controllo dei dipendenti

Il controllo informatico sui dipendenti, in Italia è vincolato a severe norme a tutela della privacy dei lavoratori. Tuttavia, in commercio esistono diversi software di monitoraggio delle informazioni che viaggiano sulle reti aziendali, le cui funzionalità si muovo sulla sottile linea di demarcazione tra lecito e consentito, puntando a migliorare la produttività e controllare il consumo delle risorse aziendali.
Dopo aver recensito il sofware Internet Access Monitoring, questa volta ci occupiamo di Activity Monitor (Softactivity), di Realtime-Spy e di Netvizor (entrambi di Spytech). La conoscenza dettagliata di tali strumenti è fondamentale per un loro utilizzo conforme alla normativa italiana.
Activity Monitor
Questo tool permette di monitorare qualsiasi LAN restituendo informazioni dettagliate sulle attività degli utenti di quella rete. La logica di funzionamento è il sistema client/server: il software della parte server può essere installato su qualsiasi computer in rete locale; il software spia da remoto (l’agent), è invece il client che si installa su tutti i computer in rete da monitorare (tale installazione può avvenire anche da remoto). Ogni agent controlla e registra le attività svolte sul pc di propria competenza e invia i dati alla parte server, al fine di consentire analisi di approfondimento grazie alla generazione di report avanzati.
Le funzionalità di dettaglio sono particolarmente invasive e consentono di monitorare desktop remoto, utilizzo di internet, uso dei software installati sul pc, uso della tastiera risalendo a cosa viene digitato e in che lingua (funzionalità keylog), fino anche a effettuare snapshot dello schermo remoto (funzionalità di screenshot). Il db centralizzato registra log approfonditi inerenti a: sequenze di tasti premuti sulla tastiera del client, record relativi al passaggio da un programma con timestamp a un altro, percorso alle applicazioni eseguite e nomi delle finestre, siti Web visitati, messaggi email, messaggi IM.
Il software sul server consente anche di intervenire sulle attività del client per avviare e interrompere processi, eseguire comandi, copiare file da sistemi remoti. Fino a spegnere o riavviare computer remoti, nonché disconnettere gli utenti. Il software viene commercializzato come interfaccia in 11 lingue ma le funzioni di keylog supportano anche i caratteri internazionali compreso cirillico e cinese.
L’agent del software non è individuabile dall’utente perché la parte client eseguita sul computer monitorato, non si visualizza nell’elenco dei processi (su Win9X) ed è completamente invisibile. Gli utenti non possono terminare l’Agente di Activity Monitor dal Task Manager senza avere diritti di accesso amministrativi.
I requisiti tecnici per la macchina server riguardano potenza di calcolo (Intel Pentium 233 MHze superiori) e spazio (128Mb RAM, almeno 100 MB su disco per archiviare i log per lunghi periodi). I sistemi operativi compatibili sono della famiglia Microsoft (Windows 7, Vista, XP, 2000 Service Pack 4, 2003 Server, 2008 Server) e, in generale, sono supportate le versioni di Windows sia a 32-bit che a 64-bit.
La licenza dipende da numero degli agent in un rapporto uno-a-uno, mentre la versione di prova gratuita permette di monitorare un computer, sia locale che remoto.
Prodotti Spy-tech
NetVizor e Realtime-Spy sono monitorano le attività dei dipendenti senza che – teoricamente – questi se ne rendano conto (in Italia non è consentito utilizzarli senza comunicarlo ai lavoratori, attenzione!). NetVizor è un software all-in-one mentre Spy software ha una modalità di funzionamento centralizzata che però si serve di agent che operano da remoto. In entrambe i tool è possibile per l’amministratore del software intervenire sui pc remoti per riavviare, disabilitare processi e intervenire direttamente sulle attività dell’utente.
Entrambi accedono ai registri delle attività del pc controllato e sono in grado di tenute sotto controllo, le attività del dipendente con possibilità di visualizzazione e registrazione in appositi log. Le funzionalità di dettaglio riguardano sia il logging dei tasti digitati, dei documenti e delle applicazioni accedute, ma anche il mantenimento degli screenshot del desktop e delle finestre applicative nonchè delle mail scambiate. Sono inoltre registrati siti web visitati, la durata e tipologia di connessioni web, e il tipo di applicazioni via web utilizzate (chat, forum, social network).
I requisiti tecnici di installazione richiedono un pentium 1 class o superiori e almeno 3Mb di spazio disco e come s.o. sono compatibili con Windows NT/200x/XP/Vista/7. Sono disponibili sui rispettivi siti delle versioni demo e trial a durata ovviamente limitata fino a che non si comprano le licenze.
Utilizzo corretto
Nella funzionalità di questi software ci sono molteplici aspetti che violano la normativa italiana: le funzionalità invasive di controllo sono esplicitamente dallo Statuto dei Lavoratori e dalla normativa sulla Privacy. Non è consentito l’uso dei log storicizzati che fanno ricostruire la sequenza dei tasti digitati, entrando nel merito dell’attività del lavoratore, nè la presenza nascosta dell’agent. I dipendenti devono essere avvisati in anticipo della sua presenza: qualsiasi strumento che individuando con certezza l’identità di una persona condizionandone il comportamento lavorativo è paragonabile all’attività di sorveglianza, che nel nostro paese non è autorizzata.
Un utilizzo lecito di questi software può essere effettuato solo mediante implementazione di restrizioni preventive sulle diverse aree di attività: inibizione di tipologie di siti, di categorie applicative quali chat o social networks, limitazione degli allegati per le mail o eventuali restrizione nella profilatura delle applicazioni aziendali. In questo modo si evita che il dipendente possa attuare dei comportamenti “sbagliati” senza l’esigenza di doverlo controllare passo passo.
Prima dell’implementazione di ognuna di queste restrizioni è comunque necessario avvisare il personale per richiamarlo alle proprie responsabilità e doveri lavorativi, ed è obbligatorio condividere la policy aziendale che si intende attuare. Solo attraverso una politica condivisa, chiara, trasparente e sincera si realizzano i presupposti per una collaborazione proficua e basata su una rinnovata fiducia. Come dire, patti chiari amicizia lunga! (PMI.IT)