Google lancia il testamento digitale

Nasce il servizio che ci permette di gestire i nostri dati online dopo che abbiamo lasciato questo mondo.



[ZEUS News - www.zeusnews.it - 12-04-2013]

google testamento digitale

Che cosa sarà dei nostri dati digitali una volta che saremo morti?

La domanda, lungi dall'essere uno scherzo macabro, sta diventando sempre più una necessità in un mondo in cui, per esempio, molti profili Facebook tuttora esistenti appartengono a persone defunte.

Il problema, ovviamente, resta lo stesso quando si parla dei servizi di Google, e a questo proposito dalla società di Mountain View arriva una soluzione: l'Inactive Account Manager.

Le impostazioni di questo servizio permettono di decidere che cosa succede ai vari account - +1, Blogger, Contacts and Circles, Drive, Gmail, Google+, Picasa Web Album, Google Voice e YouTube - quando non si accede per un periodo di tempo prestabilito: 3, 6 o 12 mesi.

Si può scegliere se cancellare completamente il proprio account o se consegnare tutti i dati a delle persone appositamente designate.

Sondaggio
Preferisci utilizzare Facebook, Twitter o Google+?
Prevalentemente Facebook
Prevalentemente Twitter
Prevalentemente Google+
Facebook e Twitter
Twitter e Google+
Google+ e Facebook
Tutti e tre
Nessuno dei tre

Mostra i risultati (2931 voti)
Leggi i commenti (19)

In ogni caso, prima che il sistema agisca in base a quanto deciso una mail e un SMS inviati all'indirizzo secondario avviseranno di ciò che sta per succedere.

«Speriamo che questa nuova possibilità vi permetta di pianificare il vostro aldilà digitale - in un modo che protegge la vostra privacy e la vostra sicurezza - e renda la vita più facile per i vostri cari una volta che ve ne sarete andati».

D'altra parte, Google non è l'unica realtà ad aver pensato a una simile evenienza: già da tempo esistono diversi servizi che si occupano proprio del destino dei dati personali in Rete dopo la morte del loro titolare.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (3)


OXO ho toppato :? Chiedo venia :oops:
15-4-2013 22:57

Scusa ma cosa c'entra Apple in questa storia...?
15-4-2013 13:52

Ma questi signorotti di Cupertino non hanno nient' altro a cui pensare? :unz: :unz: :diavolettoi: :diavolettoi:
15-4-2013 01:37

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2645 voti)
Novembre 2025
App di autenticazione e chiavi hardware, anche di scorta
Resuscitare l'aspirapolvere smart ucciso da remoto dal produttore
AGCOM, ecco la lista dei siti porno che richiederanno la verifica dell'età: si parte il 12 novembre
Ottobre 2025
Microsoft Azure in crisi: il disservizio ha fermato le Poste, Starbucks e il Parlamento scozzese
Anche Aranzulla teme la IA: il calo del traffico è reale e coinvolge tutta l'editoria digitale
Oltre 2.000 pacchi Amazon scomparsi scovati dai Carabinieri in un magazzino nel milanese
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Windows 11 25H2: debutta il menu Start con layout dinamico e integrazione con lo smartphone
DAZN chiede 500 euro di risarcimento a 2000 utenti già multati per pirateria. E minaccia cause
Tutti gli Arretrati
Accadde oggi - 6 novembre


web metrics