Myka, lo scatolotto BitTorrent batte un colpo

Sembrava essere evaporato in una nuvola di hype e promesse mancate, e invece il set-top box multimediale è divenuto realtà. E pare faccia di tutto, da BitTorrent allo streaming alla connettività avanzata

Roma – Myka , il lungamente atteso set-top box basato su Linux è finalmente approdato sul mercato. Se n’era parlato parecchio in virtù della sua capacità di trasformare il protocollo BitTorrent in un mezzo diretto per la fruizione di contenuti audiovisivi sul televisore installato in salotto, e a quanto sembra il dispositivo è in grado di tenere fede alle promesse e offrendo una dotazione completa a un prezzo accessibile.

Descritto come un “PC home theater per persone pigre”, lo scatolotto bianco di Myka parte dal sistema operativo del pinguino per offrire un’interfaccia utente che non ha niente da invidiare alla concorrenza, con un facile accesso alle tante funzionalità del box per lo streaming, il download e la navigazione. L’attrattiva principale rimane la modalità di fruizione dei contenuti su rete BitTorrent che passa direttamente da Internet alla TV, con un pit-stop intermedio necessario a selezionare i download da portare a termine.

Per scegliere i contenuti da scaricare occorre infatti accedere all’URL my.myka.tv da un browser web e incollare l’indirizzo del torrent desiderato, a quel punto Myka comincerà in automatico il download sul drive di storage integrato compatibilmente con i parametri selezionati dall’utente. L’interfaccia di download permette infatti di impostare intervalli di condivisione quotidiani nell’arco di una settimana , un sistema che offre una notevole flessibilità a chi non può (o non vuole) permettersi di fare sharing 24 ore al giorno senza interruzioni di sorta.

Una volta completato il download si passa all’esperienza multimediale vera e propria e, stando a chi l’ha provato, nel comparto Myka si comporta egregiamente con ogni genere di contenuti e risoluzione, partendo da quella base di 720p a 60 Hz sino ad arrivare alla definizione “Full HD” a 1080p con refresh a 59,94 Hz. Nessun problema nemmeno a leggere e decodificare i file in formato Xvid e Matroska (MKV), fatto che renderà sicuramente felici i fruitori dell’hi-def a mezzo P2P.

Oltre a BitTorrent Myka offre poi la possibilità di navigare direttamente su alcuni portali di videosharing come YouTube o il servizio della CNN, la connettività con qualsiasi periferica USB, server FTP, Samba, NFS e Usenet e la possibilità di “contattare” il sistema sulla rete domestica attraverso telnet, FTP o via browser. Attualmente il dispositivo è disponibile in due versioni, con drive interno da 250 GB o 1 Terabyte al prezzo di 199 o 299 dollari.

Nell’approdo potenzialmente dirompente di Myka sul mercato va sottolineato il fatto che i “set-top box con BitTorrent incorporato” sono in circolazione già da tempo, prodotti come TVIX o Popcorn Hour , a parte il nome bislacco, offrono esattamente le stesse funzionalità multimediali (download e condivisione inclusi) di Myka e anche qualcosa in più.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Massimo Degiorgi scrive:
    Amministratori di sistema Software
    Tutto sembra spiegato molto bene con tanto di soluzioni sul sito www.amministratoridisistema.itSaluti
  • whitemagic scrive:
    Comunque una cosa i gestori di DB....
    Comunque una cosa i gestori di DB la devono capire: non tutti i dati sono uguali d'ora in avanti le "colonne" sensibili devono essere protette. Oggi proteggere una colonna significa il più delle volte toglierla da dove è adesso. e metterla da un altra parte. Penso che pochi abbiano un DB in grado di garantire alcunchè....
  • whitemagic scrive:
    Logs o reports...
    Se solo avessero copiato la legge americana almeno si capiva cosa volevano.http://www.manageengine.com/products/eventlog/sox-compliance-reports.html
  • sentenza scrive:
    non sense
    ... scusate ma non ho capito come si puo' credere che un amministratore di sistema posso installare e configurare un software che logghi la su attivita' di amministrazione aldila' della sua volonta'?? e per di piu' in maniera inalterabile?? ma dove esiste questa roba??di qualsiasi cosa si tratti, se lo posso installare e configurare vuol dire che con questo fantomatico software ci posso fare quello che voglio: lo accendo, lo spengo, gli faccio loggare solo quello che voglio, quando voglio... ma che attendibilita' volete che abbia??se voglio essere scorretto o approfittare della mia posizione come si puo' pensare che saro' ostacolato da qualcosa che ho messo su io?? (ovviamente se il sistema e' stato predisposto da qualcun'altro sara' quest'ultimo a poter fare quello che vuole...)mah??mi piacerebbe che invece delle faq mettessero su qualche "case study" per dare qualche esempio...
  • AxAx scrive:
    Aria fritta e arrostita
    Ci sono un miliardo e mezzo di maniere per collegarsi senza lasciare traccia nei logs.
  • jobb scrive:
    no italia yes party
    solite kakkiate italiane con pseudoregolamentazioni psicotiche come sempre...10 anni fa ho messo tutto all estero ben sapendo i XXXXXX che combina l italia..alla larga niente rogne e burocrazie.
    • entromezzanotte scrive:
      Re: no italia yes party
      Concordo al 100%.L'idea buona c'è: inserire nel cranio delle persone il fatto che c'è un (o più) "amministratore di sistema" e che quindi è una persona che va scelta con cura, nonché va espressasmente indicato a tutti gli interessati chi è questo AdS e cosa può fare.L'idea cattiva è il resto dell'implementazione. Seghe mentali su situazioni irreali, in quantità enormi.Come tutto il resto della 196/2003 insomma.E finirà come tutto il resto della 196/2003 nelle PMI, cioè sostanzialmente in 2 puntia) Pagare una ditta esterna che crei un pacco di carte da presentare in caso di controlli della finanza, senza fare nulla di oggettivamente riorganizzativo.b) Fare un leggero ritocco estetico alle funzionalità della propria rete, ovviamente spandendo soldi sempre verso le solite direzioni (Microsoft in prima fila).Alla finfine la domanda è questa: a cosa serve BASTONARE migliaia di PMI che non fanno male a nessuno, se poi i dati se li fregano lo stesso quei quattro ladri delle società di marketing, callcenter & c, amici di Silvio che grazie a proroghe varie possono comunque continuare ad invadere e calpestare la privacy altrui ?viva l'italia ! :(
      • sussu scrive:
        Re: no italia yes party
        - Scritto da: entromezzanotte
        Concordo al 100%.

        L'idea buona c'è: inserire nel cranio delle
        persone il fatto che c'è un (o più)
        "amministratore di sistema" e che quindi è una
        persona che va scelta con cura, nonché va
        espressasmente indicato a tutti gli interessati
        chi è questo AdS e cosa può
        fare.

        L'idea cattiva è il resto dell'implementazione.
        Seghe mentali su situazioni irreali, in quantità
        enormi.

        Come tutto il resto della 196/2003 insomma.

        E finirà come tutto il resto della 196/2003 nelle
        PMI, cioè sostanzialmente in 2
        punti
        a) Pagare una ditta esterna che crei un pacco di
        carte da presentare in caso di controlli della
        finanza, senza fare nulla di oggettivamente
        riorganizzativo.
        b) Fare un leggero ritocco estetico alle
        funzionalità della propria rete, ovviamente
        spandendo soldi sempre verso le solite direzioni
        (Microsoft in prima
        fila).

        Alla finfine la domanda è questa: a cosa serve
        BASTONARE migliaia di PMI che non fanno male a
        nessuno, se poi i dati se li fregano lo stesso
        quei quattro ladri delle società di marketing,
        callcenter & c, amici di Silvio che grazie a
        proroghe varie possono comunque continuare ad
        invadere e calpestare la privacy altrui
        ?

        viva l'italia ! :(servono a far vedere che sono bravi, anzi all'avanguardia!!Però a me che non sono sull'elenco del telefono mi continuano a telefonare TUTTE le società di telefonia sian fissa che mobile.Massi spacchiamo i XXXXXXXX all'artigiano, magari facciamogli spendere soldi in inutili consulenze... tanto la sua voce è debole... e si sa che gli artigiani e i piccoli imprenditori son o tutti evasori fiscali,datori di lavoro nero, sfruttatori di immigrati e omicidi bianchi.fanXXXX idaglia
  • MyBSide scrive:
    Connessioni ssh sempre aperte
    E se uno dal suo ufficio apre delle connessioni ssh magari sotto screen senza chiuderle quando va via dall'ufficio... magari aperte per 1 anno ? :)E visto che il provvedimento serve a valutare l'operato degli ads in base anche alla frequenza degli accessi... potremo sapere (a distanza di 7 mesi dalla pubblicazione sulla gazzetta ufficiale) i criteri per ritenere corretta la valutazione ? 1/2 accessi al giorno son giusti ? 10 son sbagliati ?Mah...
  • Momento di inerzia scrive:
    Ma se uno ha un sito internet?
    Come da titolo.Ma se uno ha un sito internet, magari personale nel senso che è gestito dalle due persone che l'hanno messo su, ma "sfortunatamente" è registrato come ditta perché fa informazione regolare e quindi uno dei due è un giornalista e se "sfortunatamente" il sito permette agli utenti di registrarsi scegliendo come al solito uno username, ma con la possibilità di aggiungere nome, cognome e sesso (perché queste caxxate piacciono tanto agli utenti dei forum), l'amministratore del sito è considerato amministratore di sistema ai fini di questa proposta di legge?Devo mettere su "disabilita" il controllo che "fortunatamente" ho previsto per la gestione di nomi, cognomi e sessi per evitare XXXXXX?
  • Kennet scrive:
    criticità e opportunità
    Il provvedimento e le FAQ scaturite dalla consultazione pubblica contengono criticità ed opportunità.Vediamole.Criticità: in molti passi non è chiaro cosa, a chi si rivolga in relazione alla ratio del provvedimento.La definizione di AdS come "figura professionale dedicata alla gestione/manutenzione di impianti di elaborazione con cui vengono effettuati trattamenti di dati personali(...)" (FAQ 1) lascia fuori dal provvedimento quei soggetti che solo "occasionalmente" intervengono per scopi di manutenzione a seguito di guasti o malfunzioni.Tizio "occasionalmente (!)" interviene sul mio sistema avendo potenziale acXXXXX ai dati personali e non va tracciato? Chi mi fa un esempio concreto della differenza concreta tra tale soggetto ed un AdS?Ambiti di operatività: si chiede una elencazione analitica, cioè la descrizione puntuale degli stessi: il Garante non chiarisce, qualcuno può fare un esempio concreto? (se scrivo Mario Rossi, amministratore di sistema, affidamento gestioneserver base dati stipendi) va bene o si deve dettagliare ogni singola attività tecnicamente concessagli?2)Registrazione degli accessi: viste le caratteristiche richieste (inalterabilità, conservazione semestrale ecc.) ed il numero degli asset coinvolti (ricordiamo che anche gli accessi tramite client sono compresi nel provvedimento)la soluzione in realtà articolate/complesse (penso a comuni, università...) potrebbe essere complicata e costosa.3)In alcune realtà gli AdS sono sottopagati rispetto alle funzioni svolte ed alle responsabilità che gli vengono accollate: tuttavia credo che questo sia un aspetto che non riguardi in sè il provvedimento del Garante quanto la considerazione ed il potere contrattuale di queste figure.Opportunità:Il provvedimento "costringe" ad una seria analisi ed a conseguenti azioni da intraprendere rispetto a soggetti sia interni che esterni che svolgono funzioni vitali e che magari in alcune realtà possono agire di fatto senza controllo.
  • tizio incognito scrive:
    attenzione, non lo devono fare tutti
    inizialmente ho bestemmiato parecchio a questo provvedimento, coprendo questo ruolo nella mia PPPMI (=piccolissima) dove ricopro svariati altri ruoli e la burocrazia e' talmente tanta che si fatica a trovare il tempo effettivo per lavorareleggendo pero' il provvedimento sul sito del garante si dice che"RITENUTO che i titolari di alcuni trattamenti effettuati in ambito pubblico e privato a fini amministrativo-contabili, i quali pongono minori rischi per gli interessati e sono stati pertanto oggetto di recenti misure di semplificazione (art. 29 d.l. 25 giugno 2008, n. 112, conv., con mod., con l. 6 agosto 2008, n. 133; art. 34 del Codice; Provv. Garante 6 novembre 2008), debbano essere allo stato esclusi dall'ambito applicativo del presente provvedimento;"nelle imprese molto piccole di solito le paghe le fa una ditta esterna, i dati che si trattano internamente sono solo per la fatturazione, gli unici dati sensibili sono quelli sullo stato di salute dei dipendenti, ma questi sono trattati in toto dal medico competente.per tutti questi soggetti quindi valgono le procedure semplificatehttp://www.garanteprivacy.it/garante/doc.jsp?ID=1571218alle quali aggiungerei di ottenere i DPSS e le deleghe per gli ADS delle ditte esterne a cui sia affidano questi compiti
    • entromezzanotte scrive:
      Re: attenzione, non lo devono fare tutti
      Premetto che ci sto impazzendo anche io e la reputo una CAG*TA galattica unica nel suo genere nel mondo civile.Detto ciò, il problema è che ci sono PPPMI che trattano dati MOLTO sensibili, come dati sulla salute o dati giudiziari. Tra questi ti cito medici, avvocati, dentisti... tutte categorie che spesso hanno un solo PC, anzi un solo portatile del professionista e se è tanto hanno una segretaria. Leggendo le FAQ del garante mi sembra di capire che queste persone sono loro stessi amministratori di sistema e quindi dovrebbero loggarsi gli accessi al pc portatile in modo non alterabile.O mi sbaglio ?
  • ... scrive:
    bhe
    certo che se sei un amministratore di sistema e, leggendo un articolo sugli Amministratori di sistema, non riesci ad associare l'acronimo ADS al suo significato...
  • ruppolo scrive:
    Aria fritta
    Primo, la protezione dei dati personali è aria fritta in qualunque azienda italiana, anche delle dimensioni di Telecom Italia (dopo solo 1 mese dall'installazione di una nuova linea con numero di telefono dichiarato voler privato, si ricevono proposte commerciali da Fastweb e Sky), secondo, un amministratore di sistema avrà sempre e comunque la facoltà tecnica di fare tutto ciò che desidera senza che nessuno lo venga a sapere, per questo il rapporto si può basare solo ed escusivamente sulla fiducia. Gli americani ci sono arrivati da tempo, infatti le loro norme in materia sono solo dei buoni consigli.
    • Faustino scrive:
      Re: Aria fritta
      Ehi siamo in italia, non dimenticarlo!
    • z f k scrive:
      Re: Aria fritta
      - Scritto da: ruppolo
      Primo, la protezione dei dati personali è aria
      fritta in qualunque azienda italiana, anche delle
      dimensioni di Telecom Italia (dopo solo 1 mese
      dall'installazione di una nuova linea con numero
      di telefono dichiarato voler privato, si ricevono
      proposte commerciali da Fastweb e Sky), Oddio, a fare l'avvocato del diavolo direi che le ditte concorrenti non devono fare altro che provare a telefonare a tutti i numeri "non assegnati", periodicamente.Se rispondi, il tuo numero passa dalla lista "non assegnati" a quella "potenziale voltagabbana" :D
      secondo,
      un amministratore di sistema avrà sempre e
      comunque la facoltà tecnica di fare tutto ciò che
      desidera senza che nessuno lo venga a sapere, per
      questo il rapporto si può basare solo ed
      escusivamente sulla fiducia. Gli americani ci
      sono arrivati da tempo, infatti le loro norme in
      materia sono solo dei buoni
      consigli.Amen.CYA
    • brabra scrive:
      Re: Aria fritta

      Gli americani ci
      sono arrivati da tempo, infatti le loro norme in
      materia sono solo dei buoni
      consigli.In che senso solo "buoni consigli"?A che mi ricordo parte relativa all'IT della Sarbanes-Oxley è molto precisa e dettagliata.Lo stesso mi pare anche per la ISO 27002 (ex ISO 17799), anche se in questo caso non so quanto sucXXXXX abbia avuto in America, ma nel nord Europa oramai questa certificazione è richiesta sempre più spesso per partecipare ai grandi bandi di fornitura di servizi IT.
    • albertobs88 scrive:
      Re: Aria fritta
      - Scritto da: ruppolo
      Primo, la protezione dei dati personali è aria
      fritta in qualunque azienda italiana, anche delle
      dimensioni di Telecom Italia (dopo solo 1 mese
      dall'installazione di una nuova linea con numero
      di telefono dichiarato voler privato, si ricevono
      proposte commerciali da Fastweb e Sky) ...Se hai Telecom:www.187.it -
      ti registri e togli la pubblicità dalle opzioni della tua linea in dettaglio sul sitooppurecomponi il 187 -
      opzione 1 (telefono da quale stai chiamando) -
      1 (assistenza commerciale) e fai togliere quei permessi ^^Io l'ho fatto settimana scorsa e non mi rompe le balle nessuno ora. La soluzione a volte è la più semplice e ovvia.-----------------------------------------------------------Modificato dall' autore il 02 luglio 2009 10.11-----------------------------------------------------------
  • ruppolo scrive:
    ADS?
    Egregio avvocato, quando si utilizza molte volte un acronimo, la prima volta va scritto per esteso nel suo significato, altrimenti non si capisce un XXXXX (mi perdoni l'espressione volgare, ma io non sono laureato).
    • nervous scrive:
      Re: ADS?
      l'acronimo e' spiegato nel titolo :)
      • ruppolo scrive:
        Re: ADS?
        L'acronimo deve essere spiegato al primo utilizzo, adiacente.
        • panda rossa scrive:
          Re: ADS?
          - Scritto da: ruppolo
          L'acronimo deve essere spiegato al primo
          utilizzo,
          adiacente.Inoltre l'HTML prevede il tag che dovrebbe essere usato ogni volta che nel testo compare un acronimo, e poi lasciare che sia il broweser a semplificare le cose al lettore.Qui e' chi ha creato la pagina html a non aver sfruttato il linguaggio a dovere.
          • assorata scrive:
            Re: ADS?
            Mo' manco il sito di PI ve vabbene?E c'aggi'a fa', agg' d'anná alla Microsoft?
  • Franco scrive:
    Software per SysAdmin
    Salve Dott.ssa Fredianiamministro la rete ed i sistemi di un Comune e mi trovo ad dover dare un'attuazione pratica a quanto richiesto.A tal proposito le volevo chiedere se fosse a conoscenza di qualche software (sia free che a pagamento, per Windows o Linux) che permetta di monitorare e gestire quanto richiesto dalle misure indicate nel provvedimento ?CordialmenteFranco
    • Giuseppe Rossi scrive:
      Re: Software per SysAdmin
      hemm.... si vede !
      • interceptor scrive:
        Re: Software per SysAdmin
        Cosa?Saluti
        • pippopluto scrive:
          Re: Software per SysAdmin
          - Scritto da: interceptor
          Cosa?

          Salutiche lavori in una pubblica amminstrazione, asino! vai a chiedere ad un avvocato consigli su un software?!?!!? robe da pazzi...
    • Giorgio D. scrive:
      Re: Software per SysAdmin
      Per Windows, vedi www.dpsenior.it
    • krane scrive:
      Re: Software per SysAdmin
      - Scritto da: Franco
      Salve Dott.ssa Frediani
      amministro la rete ed i sistemi di un Comune e mi
      trovo ad dover dare un'attuazione pratica a
      quanto richiesto.
      A tal proposito le volevo chiedere se fosse a
      conoscenza di qualche software (sia free che a
      pagamento, per Windows o Linux) che permetta di
      monitorare e gestire quanto richiesto dalle
      misure indicate nel provvedimento ?
      Cordialmente
      FrancoSto cercando di capirci anche io, so che esiste questo che dovrebbe andare : http://en.wikipedia.org/wiki/Snare_%28software%29
    • anonymous scrive:
      Re: Software per SysAdmin
      - Scritto da: Franco
      Salve Dott.ssa Frediani

      amministro la rete ed i sistemi di un Comune e mi
      trovo ad dover dare un'attuazione pratica a
      quanto
      richiesto.

      A tal proposito le volevo chiedere se fosse a
      conoscenza di qualche software (sia free che a
      pagamento, per Windows o Linux) che permetta di
      monitorare e gestire quanto richiesto dalle
      misure indicate nel provvedimento
      ?

      Cordialmente
      Francovisto che l'avvocato per ora non ha risposto, intanto ecco i miei two centsgran parte delle PA del centro-italia usano come detto sotto snare client sui server win (anche a pagamento con funzionalità più avanzate), syslog su quelli linux/altri unix e syslog-ng sul remote log server (anche questo c'é anche a pagamento con funzionalità più avanzate), gli apparati di rete gestiti dovrebbero avere tutti una spece di syslog built in (su cisco e HP ho fatto test, ce l'hanno), bisogna poi prevedere la masterizzazione dei files di log per la conservazione a termini di legge, controversa l'interpretazione se chi gestisce il server di log può essere chi viene loggato (ma risolvere i conflitti d'interesse non appartiene allo zetgeist legale italiano attuale ;-)
    • New Business scrive:
      Re: Software per SysAdmin
      www.amministratoridisistema.it
  • OldDog scrive:
    Come spiegare di non fumare
    Lavorare sulla sicurezza informatica in Italia, soprattutto su concetti "evoluti" quali la valutazione di rischio e impatto, la scelta di un modello di sicurezza e di un piano di sicurezza, la formazione del personale, ecc. è inutile.Peggio: è come tentare di spiegare ad un adolescente perché farebbe bene a non fumare. Ci si scontra con voglia di ribellarsi all'ordine costituito, valutazioni di rischio che vanno dal "tanto non toccherà a me" a "tanto tocca a tu", "comincino gli altri / sono ben altri i problemi" e alla via così.Il Garante dei dati personali parrebbe cercare da anni di introdurre questi concetti di buon senso, tra fatiche varie quali consulenti di parte, traduzioni approssimative di quanto fatto all'estero, faticosa rincorsa alle tecnologie, disinformazione costante da parte di chi osteggia la tutela della privacy - almeno finché non si scopre nel mirino di intercettazioni, fotografi ecc.Non crediamo che reti di PC Zombie, frodi costanti ai sistemi di pagamento (POS/carte di credito), dilagare inarrestabile di malware e di abusi ai sistemi, siano tutti curabili con la "pastiglietta" dell'antivirus.Eppure si continua con il "frustare il cavallo morente" del Garante della privacy", invece di sfruttarne l'esistenza per insegnare ai direttori delle aziende a "tenere in salute il cavallo". Non monitorate quando un utente con diritti admin ha guadagnato acXXXXX ai vostri sistemi? Tranquilli, otterremo una nuova proroga, e tanti simpatici intrusi apriranno i nostri sistemi e ci faranno nido, come formiche al pic-nic, nella nostra beata ignoranza. Ah, accendete pure quella sigaretta, già che ci siete. Tanto il fumo non ci ha mai fatto male, no?
    • Max scrive:
      Re: Come spiegare di non fumare
      ...sono d'accordo.Ritengo che quello del Garante sia un modo per introdurre nelle aziende del Bel Paese...la cultura della Sicurezza (quella un po' più "seria" rispetto all'attuale). Vero è, anche, che se i temi cari alla Sicurezza fossero stati affrontati in modo competente e responsabile dalle aziende...i requisiti del Garante sarebbero già praticamente soddisfatti...senza costringere l'azienda stessa ad ansimare nel "rincorrere" i suoi provvedimenti o a temerne la pubblicazione.IN conclusione:::::: un "+" per il tentativo del Garante di responsabilizzare le aziende sulla questione Sicurezza;::::: un "-", sicuramente, sul modo di porsi del Garante; effettivamente...non puoi svegliarti un mattino, pubblicare ufficialmente un provvedimento, e poi valutare quanto hai scritto indicendo una "consultazione pubblica". Questa mi sembra una "XXXXXta"(scusate il francesismo)!
      • Nicola scrive:
        Re: Come spiegare di non fumare
        Pienamente daccordo.La regolamentazione imposta dal garante è veramente il "minimo sindacale" che un'azienda con un minimo di serietà e strutturazione delle proprie risorse dovrebbe fare.
    • Lemon scrive:
      Re: Come spiegare di non fumare
      - Scritto da: OldDog
      Lavorare sulla sicurezza informatica in Italia,
      soprattutto su concetti "evoluti" quali la
      valutazione di rischio e impatto, la scelta di un
      modello di sicurezza e di un piano di sicurezza,
      la formazione del personale, ecc. è
      inutile.

      Peggio: è come tentare di spiegare ad un
      adolescente perché farebbe bene a non fumare. Ci
      si scontra con voglia di ribellarsi all'ordine
      costituito, valutazioni di rischio che vanno dal
      "tanto non toccherà a me" a "tanto tocca a tu",
      "comincino gli altri / sono ben altri i problemi"
      e alla via
      così.
      Il Garante dei dati personali parrebbe cercare da
      anni di introdurre questi concetti di buon senso,
      tra fatiche varie quali consulenti di parte,
      traduzioni approssimative di quanto fatto
      all'estero, faticosa rincorsa alle tecnologie,
      disinformazione costante da parte di chi osteggia
      la tutela della privacy - almeno finché non si
      scopre nel mirino di intercettazioni, fotografi
      ecc.
      Non crediamo che reti di PC Zombie, frodi
      costanti ai sistemi di pagamento (POS/carte di
      credito), dilagare inarrestabile di malware e di
      abusi ai sistemi, siano tutti curabili con la
      "pastiglietta"
      dell'antivirus.
      Eppure si continua con il "frustare il cavallo
      morente" del Garante della privacy", invece di
      sfruttarne l'esistenza per insegnare ai direttori
      delle aziende a "tenere in salute il cavallo".
      Non monitorate quando un utente con diritti admin
      ha guadagnato acXXXXX ai vostri sistemi?
      Tranquilli, otterremo una nuova proroga, e tanti
      simpatici intrusi apriranno i nostri sistemi e ci
      faranno nido, come formiche al pic-nic, nella
      nostra beata ignoranza.
      Il punto è che il garante ha fatto i conti senza l'oste nel senso che ha introdotto una marea di norme e poi ha dovuto fare un passo indietro con le semplificazioni. La sicurezza informatica della quale parli sarà ancora più messa in difficoltà da queste norme perchè ci sono due modi di lavorare: bene o male. Chi lavorava male prima non farà altro che moltiplicare i suoi account amministrativi (visto che devono identificare la singola persona fisica), con password semplici, con accessi direttamente dal desktop, senza limitare i privilegi di chi magari deve solo fare il backup ecc. In più i log non saranno per niente affidabili visto che, come dice il garante, inalterabilità per lui potrebbe essere masterizzarli anche ogni tot di tempo quindi sarà normale avere delle "finestre temporali" durante le quali potranno esserci manomissioni, che bello, non solo avrò un account per entrare ma anche la possibilità di modificare i log così tutti si fideranno di quest'ultimi e io la passerò liscia.Io capisco la tua visione ottimistica della cosa, però parliamoci chiaro: qua non si tratta di adottare una ISO 17799 (e facevano prima e meglio!), si tratta di una normativa tirata su in poco tempo perchè hanno paura che qualche amministratore di sistema si va a copiare le mail o i tabulati o le registrazioni di qualche signore importante. Tanto è vero che si chiama "antidossieraggio", non vogliono essere schedati.Dal punto di vista politico è una presa in giro, ci chiedono di avere amministratori di rete di comprovata capacità e MORALITA' perchè non vogliono i dossier, però in parlamento ci vanno quelli che non vogliono essere intercettati, citati nei giornali, vogliono essere cancellati da internet e di dubbia moralità, in poche parole un amministratore di sistema deve dare più garanzie di un amministratore d'Italia (non parlo di destra o sinistra in particolare per carità non apriamo un flame sulla politica)Detto questo ribadisco: chi lavorava bene prima non avrà problemi ad allinearsi alla normativa, chi lavorava male si adatterà ma esponenendosi ancora di più a rischi di sicurezza.Concludo con la mia proposta (giusto per non essere solo disfattista): per le aziende sopra una certa dimensione obbligo della certificazione ISO 17799, per tutti invece DPS, acXXXXX minimo alle risorse, amministratori di comprovata capacità, anagrafe degli amministratori (anche in outsourcing), approvazione di un codice deontologico per amministratori di rete, creazione di una "albo" (senza requisiti minimi, solo iscrizione per chi vuole fare questo lavoro ed espulsione per chi viola il codice deontologico o non sa lavorare). Le norme tecniche già esistono e non devono spiegarcele loro.
    • ocram scrive:
      Re: Come spiegare di non fumare
      Il 99% degli adempimenti sono solo scartoffie e inutile burocrazia.L'1% residuo, costituito da azioni concrete ed efficaci, viene comunque svolto dagli amministratori competenti. Gli altri non se ne sono curati fino ad oggi, non se ne cureranno dopo.L'unica differenza è che tutti dovranno riempire tonnellate di moduli inutili e pagare migliai di euro "consulenti" che assistono nella compilazione di queste carte (vedi Certificazione di qualità, Certificato antimafia... che è una autocertificazione... perché si sa che i mafiosi non dicono bugie, ecc.).Povera Italia, azzoppata dai buracrati.
  • H5N1 scrive:
    E ora voglio proprio vedere....
    Come faranno a continuare ad assumere ADS esterni con contratto a progetto.Questo perchè un consulente esterno con contratto a progetto non è tenuto ad eseguire alcuni compiti (ad esempio non si può monitorare il suo orario di entrata/uscita tant'è che può esimersi dal "timbrare il cartellino" o il committente rischia di doverlo riconoscere come subordinato).I punti cruciali sono molti più di quelli che emergono da questa analisi per i soliti motivi: chi legifera, analizza e assume NON è chi svolge il compito e, moooooolto spesso, non ci capisce una mazza... :D
    • onir scrive:
      Re: E ora voglio proprio vedere....
      - Scritto da: H5N1
      Come faranno a continuare ad assumere ADS esterni
      con contratto a
      progetto.
      Questo perchè un consulente esterno con contratto
      a progetto non è tenuto ad eseguire alcuni
      compiti (ad esempio non si può monitorare il suo
      orario di entrata/uscita tant'è che può esimersi
      dal "timbrare il cartellino" o il committente
      rischia di doverlo riconoscere come
      subordinato).
      I punti cruciali sono molti più di quelli che
      emergono da questa analisi per i soliti motivi:
      chi legifera, analizza e assume NON è chi svolge
      il compito e, moooooolto spesso, non ci capisce
      una mazza...
      :Dma neanch etu ne capisci molto!che centra il monitoraggio deltempo di lavoro con il controllo di acXXXXX ad uno strumento? nulla.controllare l'acXXXXX al sistema equivale a controllare l'acXXXXX ad una stanza protetta. la gente che non vule fare nulla esagera sempre
      • H5N1 scrive:
        Re: E ora voglio proprio vedere....
        Hai letto il testo integrale?Leggi anche l'altro articolo, sempre su P.I.http://punto-informatico.it/2636419/PI/Commenti/amministratore-sistema-buchi-neri.aspxTi racconto solo una storiella: per motivi di sicurezza sul luogo di lavoro è necessario tenere sempre una lista delle persone presenti negli uffici, nei cantieri ed in ogni luogo di lavoro (se, ad esempio scoppia un'incendio, se c'è un'incidente etc... le autorità devono sapere quante persone vi sono nell'edificio).Lavorando in outsourcing (con contratto a progetto) per un'azienda di cui non faccio il nome mi viene richiesto di timbrare il cartellino. Problema: il sistema di timbratura non prevedeva un tracciamento di tipo assente/presente, ma teneva traccia degli orari di ingresso/uscita e non era possibile non rendere visualizzabili tali informazioni.Per la natura stessa del contratto non si poteva procedere alla mia timbratura.In pratica: o cambiavano il sistema di tracciamento (diverse centinaia di migliaia di euro) o mi rifiutavo di timbrare.L'azienda cliente credeva di aver scelto per me (timbrare) ma ho lasciato scegliere il mio avvocato (astenermi).-----------------------------------------------------------Modificato dall' autore il 02 luglio 2009 01.11-----------------------------------------------------------
        • Gabryfan82 scrive:
          Re: E ora voglio proprio vedere....
          si vero, ma per controllare l'acXXXXX basta vedere quando ti sei loggato sul sistema (come DBA) e poi potresti anche lavorare da casa e non per forza dall'ufficio, quinid la tibratura del cartellino, centra poco sai?ciao gabry
          • z f k scrive:
            Re: E ora voglio proprio vedere....
            - Scritto da: Gabryfan82
            si vero, ma per controllare l'acXXXXX basta
            vedere quando ti sei loggato sul sistema (come
            DBA) e poi potresti anche lavorare da casa e non
            per forza dall'ufficio, quinid la tibratura del
            cartellino, centra poco
            sai?

            ciao gabrygabry, caffe' :DLa timbratura serviva in caso di emergenza-incendio:la procedura tipica e' evacuazione (devono essere presenti indicazioni tipo la piantina "voi-siete-qui", un elenco delle regole di comportamento (niente tacchi sottili, volare bassi, ecc) e i classici cartelli verdi con l'indicazione dell'uscita di emergenza piu' vicina); raduno in un punto predeterminato; appello nominativo.Ecco, la timbratura serve per stilare l'elenco per l'appello: qualcuno all'uopo incaricato, prima di evacuare, lo stampa e se lo porta dietro. Da li' risulta chi era all'interno dell'edificio.BTW, con cadenza periodica si fanno esercitazioni antincendio, cosi' che al momento dell'eventuale incendio vero (*tocc*) tutti sappiano cosa fare, evitando confusione (si spera ;) ).Per gli "esterni", di solito si usa un sistema a badge-con-la-molletta con su scritto "visitatore NN", restituiti all'uscita, il cui registro e' tenuto dalla portineria o che so io: tot badge "impegnati", tot persone presenti nell'edificio.Sic et simpliciter.(Nella realta', pero'...)CYA
          • H5N1 scrive:
            Re: E ora voglio proprio vedere....
            Il mio era un esempio.Comunque leggi l'intero testo.
          • fra Martino scrive:
            Re: E ora voglio proprio vedere....
            sicurezza? ma qualcuno ci crede ancora alla storiella della sicurezza con la quale si giustificano tutte le nefandezze del Grande Fratello?ormai sicurezza è sinonimo di ti frego.
          • H5N1 scrive:
            Re: E ora voglio proprio vedere....
            Sì e no.La sicurezza è una cosa, quella invece che inseriscono nelle bozze di legge e propagandano a mezzo stampa è un'altra.Innanzitutto bisogna mettersi in testa che il sistema sicuro non esiste, non PUO' esistere.In secondo luogo che sicurezza NON è sinonimo di controllo.Lo stesso Garante ribadisce il concetto che è meglio fare in modo che un'azione non possa essere compiuta piuttosto che accertarsi che si sia fatto.Inoltre ricordo che il reato di "acXXXXX non autorizzato a sistema informatico" avviene se e solo se il sistema avverte che l'area è protetta, se il sistema è realmente protetto e se si sono adoperate le necessarie misure preventive minime.Come dire: se lasci l'auto aperta e con le chiavi inserite....Inoltre qui parlavo di tutt'altra sicurezza.-----------------------------------------------------------Modificato dall' autore il 02 luglio 2009 08.48-----------------------------------------------------------
          • Momento di inerzia scrive:
            Re: E ora voglio proprio vedere....
            - Scritto da: H5N1
            Inoltre qui parlavo di tutt'altra sicurezza.Infatti normalmente si distingue tra "safety" e "security"
          • H5N1 scrive:
            Re: E ora voglio proprio vedere....
            Non nella terminologia italiana.Il Responsabile della Sicurezza è, in genere, sul luogo di lavoro, chi si ha la responsabilità della Sicurezza sul lavoro.
          • Momento di inerzia scrive:
            Re: E ora voglio proprio vedere....
            Al lavoro da me (sono nella P.A.) abbiamo il responsabile della sicurezza "operativa" (che riguarda cioè il nostro stretto operato), il responsabile della sicurezza informatica, il responsabile della sicurezza sul lavoro e il responsabile della sicurezza del sito.Tutti con la loro brava specificazione.
          • H5N1 scrive:
            Re: E ora voglio proprio vedere....
            Non sempre è così, basti pensare che spesso il responsabile dei trattamento dei dati personali non ne capisce un'H...Vero è che ci sono eccezioni, ma sono, appunto, eccezioni.
  • whitemagic scrive:
    In libertà provvisoria
    Ancora una volta saremo tutti in libertà provvisoria:Tutti troveranno un modo qualsiasi di dimostrare la volontà di attenersi alla legge e tutti sappiamo che è solo fumo negli occhi. Qualcuno ci spenderà anche dei soldi.
    • fra Martino scrive:
      Re: In libertà provvisoria
      ufficiale (per il popolo bue): leggi fondamentali per il continuamento del Paese. ufficioso (reali intenzioni): dopo aver dato soldi del contribuente all'apparato leggifero, questo ha prodotto l'ennesima leggiucola fondamentale (regolamento, decreto, decretino) per dare la possibilità a chi controlla di far scattare onerosissime sanzioni.
  • Boh scrive:
    Non ci ho capito una mazza
    Che sarebbero questi ADS ???Se faccio un clone di wikipedia su aruba,che obblighi aggiuntivi avrei ???Verrei considerato un' "amministratore" ???
    • Mystical scrive:
      Re: Non ci ho capito una mazza
      ADS sono gli amministratori di sistema.
    • Nicola scrive:
      Re: Non ci ho capito una mazza
      Se sei l'amministratore si un sistema che tratta dati personali allora sei tenuto al rispetto della normativa; se sul tuo sistema gestisci solo il database con la tua collezione di figurine ovviamente non hai nessun obbligo.Come consulente trovo spessissimo aziende che lasciano trattare i dati personali e sensibili sui loro dipendenti ad "amministratori" sia interni che esterni, spesso improvvisati, e che maneggiano dati con troppa disinvoltura rispetto ad una corretta gestione della privacy.-----------------------------------------------------------Modificato dall' autore il 02 luglio 2009 00.48-----------------------------------------------------------
      • onir scrive:
        Re: Non ci ho capito una mazza
        - Scritto da: Nicola
        Se sei l'amministratore si un sistema che tratta
        dati personali allora sei tenuto al rispetto
        della normativa; se sul tuo sistema gestisci solo
        il database con la tua collezione di figurine
        ovviamente non hai nessun
        obbligo.
        veramente sei esentato anche se i trattamenti ch efai sono finlaizzati alla gestioen amministrativo contabile dell'azienda.detto in soldono le aziende che sono obbligate non sono molte
        • Gabryfan82 scrive:
          Re: Non ci ho capito una mazza
          ciaosai se per caso deve farlo anche il DBA di un sito che tratta solo le email dei suoi clienti (per esempio non va fatto sottoscrivere la normativa sulla privacy)?ciao gabry
        • Lemon scrive:
          Re: Non ci ho capito una mazza
          - Scritto da: onir
          - Scritto da: Nicola

          Se sei l'amministratore si un sistema che tratta

          dati personali allora sei tenuto al rispetto

          della normativa; se sul tuo sistema gestisci
          solo

          il database con la tua collezione di figurine

          ovviamente non hai nessun

          obbligo.


          veramente sei esentato anche se i trattamenti ch
          efai sono finlaizzati alla gestioen
          amministrativo contabile
          dell'azienda.

          detto in soldono le aziende che sono obbligate
          non sono
          molteSi, ma all'ultimo convegno con il garante al quale ho partecipato diceva anche chiaramente che fare l'autocertificazione è un "autogol" nel senso che devi essere strasicuro di non trattare dati sensibili altrimenti fai più bella figura a fare un DPS non corretto piuttosto che una autocertificazione. La parola "autogol" è una citazione delle sue parole, la deduzione è mia ma è quello che hanno capito tutti in sala.
      • fox82i scrive:
        Re: Non ci ho capito una mazza

        Come consulente trovo spessissimo aziende che
        lasciano trattare i dati personali e sensibili
        sui loro dipendenti ad "amministratori" sia
        interni che esterni, spesso improvvisati, e che
        maneggiano dati con troppa disinvoltura rispetto
        ad una corretta gestione della
        privacy.Molto spesso trovo consulenti che non sanno nemmeno gli strumenti di base per trattare i dati personali e non sono al passo con i tempi a riguardo di tecnologie et simila...:-)
Chiudi i commenti