I seminari per imparare Adobe Creative Suite 5.

adobe

  PROFESSIONAL
DIGITAL IMAGING
3 febbraio 2011
Oggetti avanzati di
Adobe Photoshop
per fotografi
Matteo Oriani24 febbraio 2011
ACR, Profili ICC,
settaggi di Adobe Photoshop.Tutto quello che serveper mettere
a punto la propria workstation
Claudio Lodi
GRAPHIC DESIGN31 gennaio 2011
Una marcia in più nella produzione con l’utilizzo avanzato degli stili in InDesign CS5
Cinzia Marotta7 febbraio 2011
Ispirati, Crea, Revisiona
e Condividi il tuo lavoro sul Web con i nuovi
servizi CS Live!
Michela Di Stefano

17 febbraio 2011
Come non rimpiangere FreeHand con Adobe Illustrator CS5
Alberto Comper

21 febbraio 2011
eBook Publishing,
la rivoluzione
dell’editoria digitale
Andrea Spinazzola

1 marzo 2011
News sul Digital Publishing
Alberto Comper

 

 

DIGITAL VIDEO & DYNAMIC MEDIA2 febbraio 2011
Realizzare DVD e
BlueRay con Adobe
Encore
Davide Famoso9 febbraio 2011
Postprodurre video
girato con DSLR, per fotografi e videomaker
Giovanni Antico

23 febbraio 2011
Dal copione allo
schermo: Adobe Story
e Adobe Premiere
Marco Gianstefani

WEB DESIGN & DEVELOPMENT1 febbraio 2011
HTML5, CSS3 e Flash: tecnologie complementari per il web
Italo Sannino8 febbraio 2011
Design e sviluppo di interfacce con Adobe Photoshop, Illustrator, Flash Catalyst e Flash Builder
Fabio Bernardi

15 febbraio 2011
Dreamweaver per creare pagine dinamiche in php
e graficamente perfette con Ajax e CSS3
Guido Franceschilli

22 febbraio 2011
Sviluppo di applicativi
AIR per iOS e Android
Luca Mezzalira

 Per maggiori informazioni visita il sito http://www.adobe.com/it/

Annunci

È sicuro utilizzare il servizio Wi-Fi gratuito di un albergo?

 

00433098Per quanto la tecnologia abbia fatto grandissimi passi avanti la sicurezza della Rete e delle comunicazioni in generale hanno sempre possibili falle che possono far rilevare i nostri dati, i nostri interessi e soprattutto la privacy. Il WI-FI ha l’ enorme merito di eliminare il supporto cablato e con un piccolo laptop oggi possiamo collegarci in quasi tutte le parti del mondo.

Gli stessi alberghi, di qualsiasi livello, oramai nel pacchetto di alloggio inseriscono frequentemente la connessione libera e gratuita, un ulteriore comodità per invogliare la clientela.

Resta però il fatto che talvolta queste connessioni non sono del tutto sicure poiché sollevate da protezioni adeguate e quindi si corre il rischio di essere spiati o che qualcuno possa vedere cosa facciamo. Personalmente ho avuto in più di una volta  questa impressione. 

La stessa televisione in alcune  inchieste e con la collaborazione anonima di Hacker ha dimostrato come si può facilmente entrare in un Personal Computer quando è on line.

Recentemente è stata stilata anche una lista la quale indica i paesi più a rischio in fatto di collegamenti internet.  Anche Facebook quando ti connetti da altre parti del mondo che non è la tua usuale, ti chiede poi una conferma.

Qui sotto un interessante articolo di Kim Boatman, giornalista del San Josè Mercury News vive e lavora a Silicon Valley negli Stati Uniti e  si occupa d’ informatica ma non solo.

Symantec Corporation i diritti sono riservati.

________________

È sicuro utilizzare il servizio Wi-Fi gratuito di un albergo?

Attualmente, viaggiando per lavoro è abbastanza frequente trovare in molti alberghi connessioni Wi-Fi gratuite o a basso costo. Se da una parte fa piacere utilizzare un servizio Internet gratuito, dall’altra è difficile sapere se una connessione Wi-Fi pubblica è sicura, anche nelle grandi catene di hotel.

Quindi, prima di correre il rischio e fidarti del servizio Wi-Fi di un albergo, assicurati di mettere in pratica queste misure precauzionali:

  1. Installa buone difese.
    Il firewall del tuo computer e un software antivirus efficace costituiscono la tua prima linea di difesa, sostiene Mark D. Rasch, cofondatore di Secure IT Experts, che fornisce consulenza sulla sicurezza alle aziende. Il firewall autorizza o blocca il traffico o da e verso il tuo computer, quindi è essenziale controllare che sia attivato.Se utilizzi Windows, fai clic sul menu Start, quindi su Pannello di controllo. Fai clic su Centro sicurezza PC, l’icona con lo scudo colorato. Un indicatore verde indica che il firewall è attivato. Se utilizzi un Mac, apri Preferenze del sistema e fai clic su Condivisione, quindi su Firewall. Dovrai inoltre assicurarti che il software per la sicurezza sia aggiornato ed eseguire scansioni quotidiane quando sei in viaggio.
  1. Fai attenzione a connetterti alla rete corretta. 
    Spesso, la connessione Wi-Fi gratuita di un albergo richiede una password o un numero di riferimento che viene fornito al momento del check-in. Assicurati di stabilire la connessione con la rete Wi-Fi dell’albergo e non con una simile che potrebbe essere stata predisposta per ingannarti al fine di raccogliere le tue informazioni per un eventuale furto di identità o per causare qualche altro danno. Siti di questo tipo possono utilizzare nomi simili a quelli dell’albero, quindi chiedi alla ricezione se hai qualche dubbio al momento dell’accesso.
  1. Evita la condivisione di file.
    Tenersi lontano dai siti di condivisione di file quali LimeWire e Morpheus, che offrono download di software gratuito, consiglia David Callisch, vicepresidente del marketing di Ruckus Wireless, un’azienda che installa reti wireless negli alberghi.“Evitare operazioni in cui due computer possono dialogare tra di loro”, aggiunge. I siti di condivisione di file possono lasciare il tuo computer vulnerabile ad attacchi nocivi, come virus o spyware.
  1. Disconnettiti quando non utilizzi la connessione.
    Riduci al minimo i rischi disconnettendoti dalla rete quando non utilizzi la connessione Wi-Fi.
  1. Evita transazioni finanziarie.
    Se possibile, è consigliabile evitare di effettuare acquisti online o di accedere al conto corrente bancario da una connessione Wi-Fi gratuita, avverte Rasch. Se devi eseguire operazioni finanziarie online, assicurati che il sito sia protetto tramite “https”, un protocollo che fornisce una connessione sicura. Un sito Web sicuro sarò connotato dall’utilizzo di “https” invece di “http” all’inizio dell’indirizzo Web e dalla visualizzazione di un simbolo di lucchetto chiuso nell’angolo inferiore destro del browser.
  1. Utilizza una VPN.
    Se viaggi per lavoro, chiedi se la tua azienda utilizza una VPN (Virtual Private Network), ovvero una rete privata virtuale.  Una VPN è una rete di computer che fornisce ai dipendenti l’accesso remoto ai server dell’azienda. Queste reti utilizzano tecnologie di scomposizione dei dati che garantiscono l’accesso sicuro ai dati aziendali attraverso una connessione a Internet.  In una VPN, le attività online saranno crittografate in modo che eventuali malintenzionati non possano vedere ciò che stai facendo. Se sei in viaggio per motivi personali, puoi comunque acquistare un servizio VPN. Aziende come HotSpotVPN consentono di acquistare il proprio servizio per brevi periodi di tempo, ad esempio, per qualche giorno.
  1. Cambia spesso le password.
    Gli intrusi spesso sono in agguato per intercettare o cercare password su reti non protette, spiega Callisch. Potresti essere portato a sottovalutare la gravità del furto del tuo ID utente e password di Facebook. Dopo tutto, il peggio che possono fare è cambiare il tuo stato o eliminare alcuni amici, no? Non essere così sicuro, avverte Callisch.Molti di noi utilizzano le stesse password e ID utente per molte attività online. Non di rado, utilizziamo la stessa password di Facebook anche per accedere al conto corrente bancario. “Adotta un grado ragionevole di precauzioni e cambia spesso password”, suggerisce Callisch. La maggior parte di noi tende a non ricordare molte password, ma è necessario riuscire a tenere traccia di queste modifiche, egli aggiunge.

Se segui queste indicazioni, puoi connetterti alla rete Wi-Fi di qualsiasi albergo senza alcun timore, conclude Callisch. Un motivo di preoccupazione in meno quando sei in viaggio.

______________

Truffe sulle aste on line. Ecco alcuni consigli per evitarle.

Frode Nuove truffe nelle aste on-line.

Un interessante articolo del giornalista americano Kim Boatman sulle truffe delle aste on line.– Symantec Corporation – I diritti sono riservati.

 

Sydney Johnston riteneva un affare l’attrezzatura sportiva che aveva trovato a 200 dollari su un sito di aste on-line. Purtroppo il venditore del New Jersey non le ha mai spedito la merce.

Quello della signora Johnston può essere semplicemente un altro dei tanti racconti sulle precauzioni da adottare nelle aste on-line, ma in questo caso: la residente di Atlanta è da lungo tempo acquirente e venditrice di eBay; tiene inoltre corsi di training sulle aste on-line; si era abilmente cautelata con una misura di protezione nella transazione.

“Ho utilizzato una carta di credito, quindi mi sentivo sicura”, rivela. “Sono estremamente prudente.”

I siti di aste on-line come eBay oggi svolgono il ruolo dei tradizionali mercatini delle pulci, un’opportunità per svuotare il ripostiglio o il garage e trafficare oggetti vari con altre persone motivate da intenzioni simili, che in qualche caso si trovano anche dall’altra parte del mondo. I siti di aste costituiscono una fonte preziosa per i collezionisti, dalle figurine dei Pokemon ai macinini del caffè antichi, elettronica di consumo e perfino oggetti costosi come automobili.

La maggior parte di noi non esita ad acquistare e vendere oggetti a estranei nei siti d’aste on-line. Va detto che la gran parte delle transazioni si conclude senza difficoltà. Tuttavia le truffe nelle aste on-line continuano a essere in cima ai reclami ricevuti dall’Internet Crime Complaint Center, un organismo nato dalla collaborazione tra FBI e il National White Collar Crime Center. Le truffe nelle aste on-line rappresentano il 45% dei reclami ricevuti dal centro.

Non vuoi diventare una vittima? Stai in guardia contro queste truffe, nuovi e vecchi stratagemmi sono sempre disponibili per la frode nelle aste on-line.

1. Il viaggiatore di commercio
La frode nelle aste on-line è un grande affare internazionale. I venditori possono proporre un’asta facendola apparire negli Stati Uniti e dire poi che devono lasciare il paese per un’emergenza familiare o qualche altra scusa simile. Secondo quanto riporta l’Internet Crime Complaint Center, chiederanno quindi di effettuare un pagamento tramite Western Union o bonifico bancario diretto.

“Se utilizzi Western Union, una volta effettuato il pagamento, non c’è più nulla da fare”, avverte Johnston. “Se utilizzi invece una carta di credito, hai la possibilità di regresso”.

Gli acquisti con carta di credito, ovviamente, offrono una certa protezione. Pagando invece tramite assegno, assegno circolare o bonifico, le speranze di recuperare il denaro sono minime o nulle.

2. Aziende di garanzia fasulle
I truffatori possono utilizzare un servizio di terze parti per garantire l’importo fino alla consegna della merce. Questo è un altro caso al quale acquirenti e/o venditori devono prestare attenzione: i truffatori possono essere in combutta con l’azienda di garanzia fasulla e il risultato è l’impossibilità di recuperare merce o denaro. Utilizza un’azienda di garanzia affidabile quale Internet Escrow Services e fai molta attenzione in quanto i malintenzionati tenteranno di duplicare l’aspetto del sito Web dell’azienda.

3. Tecnica della variazione sul tema: “the old switcheroo”
Far passare merce contraffatta per originale è una truffa antichissima. Ciò accade anche nelle aste on-line, dove esiste un enorme mercato per prodotti di marca contraffatti, afferma Johnston. Per un truffatore è estremamente semplice pubblicare la foto di una reale borsa griffata o perfino acquistarne una da utilizzare nelle foto, per poi spedire all’acquirente un’imitazione da pochi soldi, aggiunge Johnston.

“Se sembra troppo bello per essere vero, con le frodi nelle aste on-line è probabile che sia così”, avverte Craig Butterworth, un portavoce del National White Collar Crime Center. “Se sei già ben informato, cosa ti suggerisce l’intuito?”

4. Falsi assegni circolari
I malintenzionati, spesso residenti in altri paesi, offrono di pagare con un assegno circolare di importo superiore a quello stabilito per la transazione. Con un pretesto, quale il pagamento di costi associati, viene chiesto di bonificare l’importo in eccesso. In realtà l’assegno è falso.

5. Phishing
Il phishing, o il tentativo di indurre ingannevolmente a rivelare informazioni personali spacciandosi per un’azienda legittima, quale eBay, rimane una tecnica molto diffusa, osserva Butterworth. I criminali tenteranno di impossessarsi del tuo account su eBay inducendoti a rispondere a e-mail che chiedono informazioni sul tuo account come la password. Dopo avere ottenuto le informazioni necessarie, essi possono commettere frodi proponendo vendite fasulle utilizzando il tuo account e danneggiando la tua reputazione di venditore.

Ora che conosci i tipi di truffe che circolano on-line, il passo successivo è evitarle. Le aste on-line possono essere gli obiettivi preferiti dai truffatori, ma esistono alcuni metodi pratici per rimanere al sicuro, rassicura Johnston.

  • Prendi informazioni sul venditore.
    Valuta il punteggio di un venditore e controlla la cronologia delle sue vendite. In ogni transazione assicurati di comprendere quali sono i tuoi obblighi in qualità di acquirente e/o venditore.
  • Evita collegamenti diretti all’interno di un’e-mail.
    Non accedere mai a eBay o PayPal utilizzando un collegamento diretto incluso in un messaggio di e-mail che ti è stato inviato. Esamina con cura qualsiasi e-mail ricevuta in relazione a un’asta on-line.
  • Informati sulla merce.
    Assicurati di conoscere sia l’articolo che acquisti che il relativo mercato. Verifica di avere dimestichezza con la terminologia degli oggetti da collezione e poni tutte le domande che ritieni opportune.
  • Inizia con prudenza.
    Se sei nuovo nelle aste on-line, inizia con prudenza, suggerisce Johnston, scegliendo transazioni il cui importo non potrà crearti problemi.
  • Approfondisci l’argomento.
    Varie organizzazioni, tra cui il Better Business Bureau e la Federal Trade Commission negli Stati Uniti, offrono sui propri siti Web suggerimenti pratici in relazione alle frodi nelle aste on-line. Il Federal Citizen Information Center offre informazioni su tutti i tipi di truffe e frodi correlate ai consumatori. Puoi anche iscriverti per ricevere aggiornamenti periodici su frodi e truffe al tuo indirizzo e-mail. Internet Crime Complaint Center fornisce informazioni sulle attuali tendenza delle frodi on-line.

“Le occasioni e gli affari a disposizione sono molti”, afferma Johnston. “Tuttavia le persone vogliono credere a tal punto che faranno un affare da riuscire ad autoconvincersi, quando invece dovrebbero fare molta attenzione”.

___________________________

 

Kim Boatman è una giornalista che vive a Silicon Valley, California. Da più di 15 anni scrive su svariati argomenti per il San Jose Mercury News.

Una Pasqua di passione sul blog.

Da: Blog – new [mailto:blog@it.tiscali.com]
Inviato: venerdì 2 aprile 2010 17:43
A: gianluca.fiesoli@tiscali.it
Oggetto: Blog del giorno

Gentile utente,
ti informiamo che il tuo blog è stato scelto come ‘Blog del giorno’ per la giornata di Sabato (03/04/2010).
Apparirà linkato al box “Blog”, presente nella nostra home page (www.tiscali.it) a partire dalle ore 13.30 del suddetto giorno.

Cordiali saluti e Buona Pasqua!
Lo Staff di Tiscali Blog

________________

Ringrazio con piacere è stata veramente una  Pasqua di accessi sul blog. Una miniera al di sopra le previsioni. Trentasei ore ininterrotte.

Un link del mio blog sull’ home page del portale di tiscali ( www.tiscali.it )  non c’ era mai stato e anche l’ articolo sulla ricorrenza  della morte di Karol Woijtila  era molto bello e pertanto ancor più apprezzato dalla community e non solo.

Un analisi che mi aveva impegnato molto allora poiché lunga, lucida e stilata con il massimo dell’ attenzione.

Colgo l’ occasione anche per dire che da alcune settimane il blog va alla perfezione nella nuova piattaforma. Non ci sono stati più problemi. Tra l’ altro ho scoperto piacevoli funzioni all’ interno del pannello di controllo, anche se poi non le userò tutte.

TUTTO BENE QUEL CHE FINISCE BENE !!


Buon lavoro a tutta la redazione.

Gianluca Fiesoli.

____________________

Una buona guida per il nuovissimo blog di Tiscali.

Al bar del Giomba si commenta, ci si confronta, e magari si prende un drink……virtuale s’ intende. Scherzi a parte il Blog Pensieri Frasi ed Emozioni è stato premiato varie volte, ci sono post nteressanti, è molto seguito sia da dentro che fuori la comunità. Tra le tante iniziative, Daniele, bravissimo blogger sopratutto dal lato tecnico, ha creato una guida per il nuovo blog di tiscali.

Si può scaricarla all’ indirizzo http://bargiomba.altervista.org/aboutgiomba/guida/ e tornerà molto utile ai neofoti e a quelli con esperienza.

Ringraziare è d’ obbligo e il copyright se così lo possiamo chiamare è del legittimo proprietario che l’ ha fatta. Tra l’ altro un lavoro non facile e per niente veloce.

_______________________

 

screen tiscali

L’ autorizzazione al trattamento dei dati sensibili nei rapporti di lavoro.

 Un interessante articolo a firma di C. Natali sul trattamento dei dati sensibili nei rapporti di lavoro, un provvedimento che il Garante della privacy ha autorizzato recentemente – Pmi Microsoft e Ipsoa editore – Diritti riservati.

__________________

Il Garante privacy ha autorizzato il trattamento dei dati sensibili nei rapporti di lavoro; il provvedimento ha efficacia a decorrere dal 1° gennaio 2010 fino al 30 giugno 2011.

 

Riguardo all’autorizzazione del Garante per la protezione dei dati personali per il trattamento dei dati sensibili nei rapporti di lavoro, anzitutto ne va individuato il preciso fondamento normativo, precisamente cioè: l’art. 26, al comma 1, del Codice, in base al quale i soggetti privati e gli enti pubblici economici possono trattare i dati sensibili solo previa autorizzazione di questa Autorità e, ove necessario, con il consenso scritto degli interessati, e il medesimo articolo, al comma 4, lett. d), il quale stabilisce che i dati sensibili possono essere oggetto di trattamento anche senza consenso, previa autorizzazione del Garante, quando il trattamento medesimo è necessario per adempiere a specifici obblighi o compiti previsti dalla legge, da un regolamento o dalla normativa comunitaria per la gestione del rapporto di lavoro, anche in materia di igiene e sicurezza del lavoro e della popolazione e di previdenza e assistenza.Ciò però vale nei limiti previsti dall’autorizzazione e delle disposizioni del codice di deontologia e di buona condotta di cui all’art. 111 del Codice.Relativamente all’autorizzazione in questione, poi, se ne deve evidenziare il campo applicativo particolarmente ampio, dato che investe i dati sensibili attinenti alle più svariate figure lavorative e professionali, quali i lavoratori subordinati consulenti e a liberi professionisti, ad agenti, rappresentanti e mandatari, ma anche ai co.co.pro., inclusi i lavoratori a progetto, o ad altri lavoratori autonomi in rapporto di collaborazione, anche sotto forma di prestazioni di lavoro accessorio; e ancor prima i candidati all’instaurazione dei rapporti di lavoro.Va sottolineato che sono inclusi persino i terzi danneggiati nell’esercizio dell’attività lavorativa o professionale dai soggetti di cui alle precedenti lettere.Dal punto di vista contenutistico, va detto che quelle dell’autorizzazione n. 1 del Garante, come per le altre autorizzazioni generali, sono regole da intendersi date rebus sic stantibus, pronte ad essere cioè modificate e meglio ancora modellate, o comunque non più valide, in base alla peculiarità della situazione di contesto in cui si inseriscono.

Nella circostanza, il Garante non trascura le dovute cautele, tra cui la necessità di garantire i principi di stretta pertinenza, non eccedenza e indispensabilità dei dati rispetto al rapporto, per adempiere o per esigere l’adempimento di specifici obblighi o per eseguire specifici compiti previsti dalla normativa comunitaria, da leggi, da regolamenti o da contratti collettivi (in rilevo proprio per i rapporti di lavoro).

L’applicazione specifica di tali principi si nota in varie parti del provvedimento autorizzatorio in oggetto. Anzitutto, ciò emerge quando il testo prevede che i dati sensibili possono essere comunicati e, ove necessario, diffusi nei limiti strettamente pertinenti agli obblighi, ai compiti o alle finalità previste, o ancora quando si consideri le finalità del trattamento.

Il trattamento dei dati sensibili deve essere indispensabile per perseguire fini peraltro ben determinati come l’adempimento di specifici obblighi, l’esecuzione di specifici compiti previsti dalla normativa comunitaria, da leggi, da regolamenti o da contratti collettivi anche aziendali, o il perseguimento di finalità di salvaguardia della vita o dell’incolumità fisica dell’interessato o di un terzo.

Stesso discorso vale per le modalità di trattamento, prevedendosi che, fermi restando gli obblighi previsti dagli articoli 11 e 14 del Codice, nonché dagli articoli 31 ss. del Codice e dall’Allegato B) al medesimo Codice, il trattamento dei dati sensibili deve essere effettuato unicamente con operazioni, nonché con logiche e mediante forme di organizzazione dei dati strettamente indispensabili in rapporto a obblighi, compiti o finalità previste.

Il Garante si preoccupa chiaramente di precisare che vanno fatti salvi gli obblighi di informare l’interessato e, ove necessario, di acquisirne il consenso scritto, ex articoli 13, 23 e 26 del Codice. Concludendo, è interessante osservare come in materia giuslavoristica, e anche in tale provvedimento, la protezione dei dati personali si associ a un opportuno, quanto giusto, favor verso il lavoratore, sulla base dell’indefettibile presupposto della sua inevitabile debolezza socio-economica – di volta in volta di vario grado di intensità – rispetto alla controparte datoriale e alla sua libertà e potere di organizzazione.

Si precisa che le dichiarazioni e opinioni espresse dall’autore nel presente breve contributo hanno natura personale e quindi non vincolante per gli enti di appartenenza del medesimo.

 

Articolo scritto da Luca Christian Natali – Ipsoa Editore e Pmi Microsoft – I diritti sono riservati.

 

 

__________________________