|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
![]() |
#1 |
Newbie
Registrato: 14-04-2005
Messaggi: 2
![]() |
Come controllare gli abusi?
Il sw che mi serve dovrebbe registrare il max delle informazioni, in particolare quelle relative agli accessi a internet, senza pero' che sia visibile all'utilizzatore occasionale (ma sarebbe anche opportuno che non fosse individuabile la sua installazione se non a chi e' autorizzato). Qualcuno sa darmi indicazioni in merito? Grazie in anticipo, Matisse |
![]() |
![]() |
![]() |
#2 |
COM.SUB.IN.
Registrato: 05-01-2001
Loc.: Muggia
Messaggi: 1.260
![]() |
Da quanto mi risulta quello che vuoi fare sarebbe un tantino illegale se la persona che lavora al computer non è avvisata del fatto che il computer è monitorato...
Occhio perchè in caso qualcuno scoprisse qualcosa rischi la denuncia... |
![]() |
![]() |
![]() |
#3 |
Gold Member
Top Poster
Registrato: 13-02-2001
Loc.: Forette City
Messaggi: 13.153
![]() |
I software che tu cerchi si chiamano keylogger. Te ne sconsiglio comunque l'uso per i motivi già addotti da Anaconda (Y).
Non ho capito cosa intendi con "...informazioni, in particolare quelle relative agli accessi a internet..."
___________________________________
"Society doesn’t need newspapers. What we need is journalism." - Clay Shirky ![]() |
![]() |
![]() |
![]() |
#4 |
Hero Member
Registrato: 19-09-2004
Messaggi: 980
![]() |
Mi permetto di suggerire anche l'uso di micro-camere, di cimici per registrare le conversazioni e se possibile l'impianto di micro-chip sottocutanei con tecnologia GPS.
![]()
___________________________________
« Se sorgesse una società del demonio, che combattesse despoti e preti, mi arruolerei nelle sue file » (G.Garibaldi) |
![]() |
![]() |
![]() |
#5 |
Jason
Top Poster
Registrato: 14-08-2002
Loc.: Non mi fate domande difficili...
Messaggi: 3.354
![]() |
beh, se il computer è davvero tuo (e non dell'azienda, per esempio) credo che il monitoraggio sia lecito...
|
![]() |
![]() |
![]() |
#6 | |
Hero Member
Registrato: 19-09-2004
Messaggi: 980
![]() |
Nelle "democrazie avanzate" la riservatezza è inviolabile.
Quota:
___________________________________
« Se sorgesse una società del demonio, che combattesse despoti e preti, mi arruolerei nelle sue file » (G.Garibaldi) |
|
![]() |
![]() |
![]() |
#7 |
Hero Member
Registrato: 19-09-2004
Messaggi: 980
![]() |
La supposta tutela dagli abusi è solo il grimaldello per limitare la libertà altrui.
___________________________________
« Se sorgesse una società del demonio, che combattesse despoti e preti, mi arruolerei nelle sue file » (G.Garibaldi) |
![]() |
![]() |
![]() |
#8 |
Newbie
Registrato: 14-04-2005
Messaggi: 2
![]() |
Vorrei mettere in chiaro la questione. Mi rendo conto come la richiesta, posta mi rendo conto in forma non troppo esplicita, possa dare adito ad interpretazioni maliziose. Di qui le risposte sarcastiche di chi pensa che l'aspettativa sia quella di catturare numeri di carte di credito o altre sciocchezze del genere. La realta' e' che nel nostro studio sembra che qualcuno acceda ai nostri computer, malgrado protetti da password, e non riusciamo a comprendere come faccia ne'a capire chi e'. La cosa e' ovviamente irritante per vari motivi ma in particolare in quanto ci risultano accessi alla rete che hanno per noi dei costi rilevanti. Non mi dilungo sugli aspetti organizzativi e relazionali interni che rendono complicato il controllo diretto. D'altra parte chi accede sembra abbastanza abile da mascherare questa attivita', ma non tanto da evitare tra l'altro alcune conseguenze sgradevoli se non altro per la sicurezza. Sara' comunque nostra responsabilita' (e non certo di chi mi fornisce queste informazioni nel forum) fare uso appropriato di questi strumenti in modo da non ledere la riservatezza dovuta ad ognuno di noi.
Riconsiderando la cosa dal punto di vista di coloro che hanno risposto potrei ipotizzare come soluzione comunicare ufficialmente l'installazione di un "keylogger" a scopo dissuasivo, anche se temo che le conseguenze psicologiche sugli innocenti potrebbero essere un male peggiore del rimedio. Inoltre colui/colei che effettua gli abusi rimerrebbe sempre sconosciuto/a ledendo la fiducia generale. Spero che questa spiegazione chiarisca i dubbi di chi pensa "male" come prima cosa. Nota: se qualcuno conosce un sistema migliore gli sarei grato se me lo suggerisse. Matisse |
![]() |
![]() |
![]() |
#9 |
COM.SUB.IN.
Registrato: 05-01-2001
Loc.: Muggia
Messaggi: 1.260
![]() |
Non è pensare male...
Semplicemente devi sapere che installare un keylogger oppure un qualsiasi sistema di monitoraggio sui computer interessati senza avvisare il personale potrebbe essere un arma a doppio taglio... Mi spiego... Installi il keylogger, scopri chi è la persona che effettua gli accessi e poi che fai la prendi da parte e gli fai il discorsetto? "Sai siccome stiamo monitorando i PC abbiamo scoperto che sei tu ad effettuare gli accessi ad internet" E in quel momento la persona ti denuncia perchè hai violato la sua privacy... Pensaci... |
![]() |
![]() |
![]() |
#10 |
Gold Member
Registrato: 21-10-2001
Messaggi: 2.724
![]() |
In ogni caso se non ricordo male dovrebbe esistere un sw che permette di entrare in un pc da un floppy di avvio eludendo cosi tutte le protezioni messe nel s.o. mi sembra si chiamasse cia commander....
puoi mettere tutte le protezioni che vuoi l'unica che funziona e quella di portarti via l'hd. ![]()
___________________________________
I grandi spiriti hanno sempre incontrato violenta opposizione da parte delle menti mediocri. A. Einstein |
![]() |
![]() |
![]() |
#11 |
Newbie
Registrato: 07-09-2004
Loc.: Roma
Messaggi: 18
![]() |
Mi accorgo che l'argomento "intriga" anche altri...
Per quanto riguarda la questione della privacy, posso dire, senza entrare nei dettagli per motivi di ovvia opportunita', che un piccolo prodotto individuato nel web ci sta consentendo di chiarire la situazione. Per quanto riguarda la preoccupazione sulla privacy, vorrei sottolineare che e' poco sostenibile il ragionamento di Anaconda, per due ordini di motivi: - e' ovvio che le azioni devono essere intraprese con la discrezione necessaria e senza violare la privacy di altri - e' anche ovvio che la persona ha ben poco da recriminare su una pretesa violazione della privacy conseguente ad un controllo su suoi abusi. Infine ho fatto una verifica "legale" e anche su internet e ho avuto conferma di una mia precedente convinzione: in Italia (in USA le cose stanno in altro modo) questa operazione non rientra in una azione di violazione in quanto conseguente alla scoperta di un abuso su computer che non sono di proprieta' dell'"abusatore", non autorizzato a fare quello che fa. Inoltre, sempre secondo quanto abbiamo potuto verificare, sembra che l'azione illecita (e non violazione come spiego piu' sotto) in Italia si configurarerebbe nel momento in cui fosse "agita" ossia quando fosse provato che le informazioni ottenute fossero impiegate per motivi illeciti (ad esempio catturare una pw per ficcare il naso all'interno di una casella di posta oppure per conoscere lo stato del conto corrente bancario). Se la conoscenza si limita (come in questo caso) a verificare un comportamento illecito, allora l'operazione si configura come una legittima azione di protezione. D'altronde se io vengo a conoscenza di dati sensibili (questo e' argomento della legge sulla privacy) non sto operando una violazione. Al contrario la sto operando se non proteggo adeguatamente i dati sensibili in mio possesso riguardanti altri che me li hanno affidati (esempio: clienti di uno studio legale, pazienti di uno studio medico o psicologico, dipendenti di una azienda). Spero di essere stato chiaro sull'argomento e di aver fugato le preoccupazioni di coloro che potessero sentirsi "complici" di un illecito, compreso l'admin di questo forum, la cui preoccupazione mi appare giustamente comprensibile. Grazie a tutti, comunque, per avere sollevato la questione, che mi sembrerebbe utile allargare e approfondire, per la sua delicatezza e attualita'. Matisse |
![]() |
![]() |
![]() |
Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti) | |
|
|
![]() |
||||
Discussione | Autore discussione | Forum | Risposte | Ultimo messaggio |
Controllare da remoto un Mac Os 9 | exion | Internet e Reti locali | 1 | 09-01-2008 16.14.16 |
Utilizzare joypad per controllare PC (mouse, tasti etc) | il_gi | Software applicativo | 0 | 03-01-2007 20.55.17 |
Controllare PC in Rete | gionny | Internet e Reti locali | 4 | 24-02-2005 18.42.18 |
come controllare se ho firewall e come rimuoverlo | marc21782000 | Sicurezza&Privacy | 26 | 24-12-2004 10.16.27 |
controllare i voltaggi dell'alimentatore! | xmatrix83 | Hardware e Overclock | 14 | 26-08-2004 16.41.07 |