Mi è stato chiesto di lasciare il mio portatile aziendale con una password (che cambierò e condividerò) per accedervi.
Le ragioni di ciò mi sono state spiegate e non sono valide, purtroppo.
Ho intenzione di assumere che questo è legale nel Regno Unito. Se no, dimmelo e lo asciugherò immediatamente. Ma questa domanda non riguarda la legalità della situazione.
Sono uno sviluppatore, quindi ho molti account (github, ecc.) registrati da varie fonti.
Voglio solo controllare se c'è qualcos'altro che dovrei rimuovere prima di passarlo.
Uso un mac quindi ci sono alcune cose specifiche per Mac.
- Ripristina tutte le password salvate dai browser. Chrome, Firefox e Safari
- Cancella tutta la cronologia di questi browser
- Rimuovi tutto da Portachiavi.
- Cronologia cancellata di bash.
- Accesso revocato su alcune app che utilizzano oauth con questa macchina. C'è qualcosa che posso fare per rimuoverli tutti?
- Calendario
- Cartella download + qualsiasi altro elemento (una p60 dal lavoro precedente a questa era in una delle cartelle).
- Contatti
- Tutti i programmi che non sono più necessari.
- Qualsiasi email.
- Promemoria
- Ho cercato alcuni nomi di colleghi e ha portato alla luce altri file nascosti nelle cache.
- Note
C'è qualcosa che mi manca?
Vorrei aggiungere che mi è stato comunicato circa 4 ore fa. Ho lavorato su questo da allora. Sono le 7:30 del Regno Unito nel mio ultimo giorno in ufficio.
@ AndréBorie La domanda non riguardava veramente la legalità della situazione. Era più una pugnalata al buio. Ho aggiornato la domanda per riflettere questo. L'eliminazione del mio account utente eliminerebbe anche tutte le cose su cui ho lavorato. Le mie ragioni per volerlo cancellare completamente sono due volte.
-
L'ultima volta che ho lasciato una macchina in questo stato ci si aspettava che fosse usata maliziosamente, compresi i post su StackOverflow.
-
Una persona a cui viene consegnata questa macchina ha già fatto cose simili al punto 1, tenendo presente che era il CTO. Questo includeva la visione della mia password, permettendo l'accesso remoto e poi riproducendo i suoni attraverso il terminale.