---
meta:
titles:
index: "Home"
aboutus: "Chi siamo"
software_technologies: "Le tecnologie software"
projects: "Progetti"
software: "Progetti - Il software"
services_and_products: "Servizi e prodotti"
technical_assistance: "Assistenza e consulenza"
cybersecurity: "Sicurezza informatica"
communications: "Comunicazioni"
radio: "La nostra radio libera"
channel: "Il nostro canale"
contacts: "Contatti"
funkwhale: "Partners - Funkwhale Italia"
libreboot: "Libreboot - Il BIOS libero"
peertube: "Partners - Peertube Italia"
news: "News"
privacy_policy: "Informativa privacy"
blackhole: "Blackhole"
sonde: "Modulo Sonda"
defence: "Modulo Difesa"
rover: "Modulo Rover"
monitoring: "Modulo Monitoraggio"
referral: "Referral"
tags:
bot: "Tag: #bot"
descriptions:
index: "Sviluppiamo software e facciamo consulenza IT. Etica, concretezza ed avanguardia ci contraddistinguono"
aboutus: "Chi siamo, quali sono i nostri valori e la nostra mission"
projects: "I nostri progetti, per rendere tutti partecipi della nostra Mission."
software: "I progetti che stiamo principalmente supportando nell'ambito del software libero. A partire dai BIOS liberi a finire alla rimozione dei DRM."
services_and_products: "I servizi ed i prodotti che principalmente offriamo, utilizzando sempre ed esclusivamente software libero"
radio: "La radio italiana per conoscere e diffondere il software libero"
channel: "Un canale Peertube dedicato al software libero, alle interviste e altri contenuti digitali"
contacts: "Tutti i nostri contatti per una comunicazione adeguata e sicura."
funkwhale: "Una piattaforma libera, che supportiamo, per la diffusione di contenuti musicali"
libreboot: "Il software libero e l'importanza di un BIOS libero. Tutto di un fiato."
peertube: "Una piattaforma libera, che supportiamo, per la diffusione di contenuti video"
news: "Le notizie che apprezziamo relative al software libero e allo sviluppo del software in generale"
privacy_policy: "La nostra informativa privacy secondo Regolamento Europeo 2016/679"
communications: "Le nostre soluzioni software per una comunicazione in team efficiente ed etica."
blackhole: "La nostra soluzione hardware e software per bloccare tracker, malware, ransomware, spam, scam e chi più ne ha più ne metta."
sonde: "Un'analisi semplice ma efficace che permette di scoprire le vulnerabilità più comuni."
defence: "Le soluzioni nate per proteggere le tue infrastrutture e i tuoi server."
rover: "Un'analisi dettagliata e meticolosa, effettuata one-by-one per ottenere il maggior numero di informazioni."
monitoring: "Soluzioni software per il monitoraggio dei tuoi server"
referral: "Scopri come diventare un Guardiano dello User Space"
tags:
bot: "Le pagine relative al tag #bot"
alt:
header_radio: "Screenshot della radio Unitoo basata sul software Azuracast"
gplv3_logo: "Logo ufficiale licenza libera GPLv3"
mastodon_logo: "Logo ufficiale di Mastodon, rete social di microblogging decentralizzata"
stefano_amandonico: "Foto ritratto di Stefano Amandonico, fondatore di grafixprint.it"
logo_extended_dark: "Logo ufficiale Unitoo"
libreboot_logo: "Logo ufficiale di Libreboot, BIOS libero derivato da Coreboot"
header_peertube: "Screenshot del canale Peertube di Unitoo"
cpp_logo: "Logo ufficiale del linguaggio C++"
qt_logo: "Logo ufficiale del Framework Qt"
ruby_logo: "Logo ufficiale del linguaggio Ruby"
rails_logo: "Logo ufficiale del Framework Ruby on Rails"
rust_logo: "Logo ufficiale del linguaggio Rust"
html_logo: "Logo ufficiale del linguaggio HTML"
php_logo: "Logo ufficiale del linguaggio PHP"
laravel_logo: "Logo ufficiale del Framework Laravel"
postgresql_logo: "Logo ufficiale del DBMS Postgresql"
bash_logo: "Logo ufficiale del linguaggio di scripting Bash"
sydro: "Foto ritratto di Angelo \"Sydro\""
nextcloud_example: "Screenshot di esempio dell applicativo server Nextcloud"
azuracast_example: "Screenshot di esempio dell applicativo server Azuracast"
pihole_example: "Screenshot di esempio dell applicativo server PiHole"
liberapay_logo: "Logo ufficiale di Liberapay"
yamabiiko: "Foto ritratto di Lorenzo Tucci"
cmaradonna: "Foto ritratto di Claudio Maradonna"
frenky: "Foto ritratto di Simone Capparucci"
fabio_purple: "Foto ritratto di Fabio \"Desmovalvo\""
sara: "Foto ritratto di Sara Freddoni"
buttons:
go_to_radio: "Vai alla Radio"
contactsus: "Contattaci"
about_us: "Chi siamo"
more_about_us: "Vieni a scoprire di più su di noi"
services_and_products: "Servizi e Prodotti"
projects: "Progetti"
know_us_on_mastodon: "Ecco il nostro profilo!"
find_how_we_build_software: "Scopri quali tecnologie utilizziamo"
find_what: "Scopri la nostra piattaforma e i costi"
know_more: "Approfondisci"
go_to_channel: "Vai al canale"
go_to_helpdesk: "Vai all'Helpdesk"
go_to_technical_assistance: "Scopri i servizi"
go_to_cybersecurity: "Consulta i nostri sistemi di difesa"
go_to_communications: "Migliora le tue comunicazioni"
go_to_blackhole: "Contattaci per saperne di più!"
become_a_guardian_of_user_space: "Unisciti a noi e scopri i vantaggi di essere un Guardiano dello User Space!"
technical_assistance: "Consulenza"
cybersecurity: "Sicurezza"
communications: "Comunicazioni"
inputs:
search: "Vuoi cercare qualcosa?"
no_results: "Nessun risultato"
index:
header_title: "{ Hack. Evolve. Repeat. }"
header_lead: "Soluzioni software, cyber security e consulenza senza compromessi"
aside_radio: "Stai cercando la nostra radio dedicata al software e alla musica Creative Commons?"
products_title: "Servizi e prodotti"
products:
introduction: "The Cyber Space Mission"
introduction_description: "Come in un film di fantascienza abbiamo creato un insieme di soluzioni e procedure ottimizzate atte a formare un ambiente di lavoro sicuro e affidabile.
Il nostro obiettivo mira inoltre ad aumentare la consapevolezza dei nostri clienti riguardo i pericoli del mondo informatico e dei metodi utilizzati nella cyber security."
technical_assistance: "Consulenza"
technical_assistance_text: "
L'erogazione del nostro servizio di consulenza è disponibile in due soluzioni.
È possibile pianificare appuntamenti periodici e manutentivi, ottenere supporto per la risoluzione dei problemi nell'utilizzo del computer e nella configurazione del servizi e dei server.
"
cybersecurity: "Sicurezza"
cybersecurity_text: "
In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.
La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.
"
communications: "Comunicazioni"
communications_text: "
L'uso di sistemi di comunicazione semplici ed efficienti è una priorità oggi per accrescere la produttività di ogni tipologia di business, per semplificare l'operatività e aumentare l'engagement della propria forza lavoro. Poter rendere disponibili i sistemi di comunicazione anche in mobilità è una necessità ancor più urgente nello scenario attuale del digital business, sempre più caratterizzato nello smart working e alla social collaboration.
"
nextcloud: "Nextcloud"
nextcloud_text: "La migliore alternativa alla Suite Google, sotto il tuo completo controllo.
App mobile, Calendario e Appuntamenti, Segnalibri browser, Note, File e condivisioni, Storage upload, client Mail, Office online concorrente... tutto questo ed oltre in un unico luogo"
nextcloud_website: "Scoprilo tramite il sito ufficiale di Nextcloud"
azuracast: "Azuracast"
azuracast_text: "Dopo esserci dilettati, con successo, con la nostra radio, mettiamo a disposizione la stessa qualità e competenza per poter realizzare una radio di qualità con web dj, playlist configurabili, jingle e un'interfaccia moderna.
Sono configurabili anche dei bot Telegram per tenere aggiornati gli ascoltatori."
azuracast_website: "Prova la nostra radio per averne un'assaggio"
pihole: "Pi-hole"
pihole_text: "Oggi proteggersi da tentativi di attacco è diventato ben oltre che necessario.
Con Pi-Hole installiamo uno scudo efficace sull'intera rete (da completare magari con un buon firewall) in grado di scartare eventuali richieste in ingresso e in uscita riconosciute come phishing, ransomware, malware, cryptojacking..."
pihole_website: "Approfondisci sul sito ufficiale di Pi-hole"
blackhole: "Black hole"
blackhole_text: "Black Hole è un sistema hardware di blocco dei tracker, malware, ransomware, porno, spam, scam, cryptomining, fraud, fake-news, gambling, adware e della pubblicità, tramite un'applicazione server che funge da sinkhole DNS e facoltativamente con server DHCP.
Destinato all'uso su una rete privata (Intranet), è progettato con dispositivi a basso consumo con alta capacità di rete, come il Raspberry Pi.
Black Hole ha la capacità quindi di bloccare gli annunci di siti web tradizionali e le minacce informatiche su qualunque dispositivo collegato alla rete sulla quale è installato."
aboutus:
header_title: "Appassionati, professionali e assertivi"
header_lead: "Vogliamo andare oltre il fascino del progresso tecnologico, vogliamo che le persone possano trasformarlo in emozioni e farlo proprio. Per questo diamo grande priorità ai prodotti liberi, etici ed alla formazione.
Il nostro impegno è rivolto a migliorare e fortificare il panorama del software e della sicurezza informatica attraverso la formazione e la crescita dell'individuo; questo ci fa sentire parte del progresso nel senso più stretto.
«Dai un pesce a un uomo e lo nutrirai per un giorno. Insegnagli a pescare e lo nutrirai per tutta la vita.»"
aside_social: "Vieni a trovarci nel Fediverso! Avrai modo di conoscere anche una simpatica community!"
vision_and_staff_title: "Chi siamo e in cosa crediamo"
vision_and_staff_text: "
Vogliamo partire da una citazione di Eleanor Roosevelt:
\"Il futuro appartiene a coloro che credono nella bellezza dei propri sogni\"
Noi crediamo di poter vedere un giorno in cui ognuno di noi sarà parte integrante della civiltà non solo come risorsa, ma come uomo.
Per questo siamo impegnati costantemente nel mondo del software libero a vari livelli, formiamo ragazzi/e in tal senso e rendiamo partecipi le community dei nostri risultati."
staff_title: "Ecco lo staff"
technical_assistance:
header_title: "Consulenza"
header_lead: "L'erogazione del nostro servizio di consulenza e assistenza è disponibile in due soluzioni.
È possibile quindi pianificare appuntamenti periodici e manutentivi, ottenere supporto per la risoluzione dei problemi nell'utilizzo del computer e nella configurazione dei servizi e dei server."
intelligence_title: "Modulo Intelligence"
intelligence_text: "
Il modulo Intelligence permette al cliente di accedere al know-how in nostro possesso e quindi di ottenere soluzioni e suggerimenti mirate alle proprie esigenze, come ad esempio programmi o strumenti atti ad ottimizzare i suoi ambienti di lavoro.
Le principali aree di competenza della nostra azienda sono:
- Sistemi GNU/Linux
- Hardening di rete (firewall, VPN, DNS)
- Soluzioni per l’ufficio
- Sicurezza Informatica
- Sviluppo software e siti web
Il pacchetto puo essere acquistato in tre diverse soluzioni: mensile, trimestrale ed annuale.
"
life_title: "Modulo Vita"
life_text: "
Da un punto di vista prettamente tecnico, la riottimizzazione consiste nell'applicazione di particolari accorgimenti che permettono di risolvere uno o più problemi.
Modulo Vita offre quindi una soluzione atta ad ottimizzare le
varie postazioni ed i terminali presenti nella struttura specifica in analisi.
Il prezzo base del modulo varia in base al tipo e allo stato di obsolescenza delle postazioni prese in considerazione oltre che il loro numero.
"
cybersecurity:
header_title: "Sicurezza"
header_lead: "
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:
Confidenzialità - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati
Integrità - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incedenti
Disponibilità - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento."
p_text: "In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.
La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.
Esistono vari metodi per rafforzare i sistemi basati su GNU/Linux. Ciò può comportare, tra le altre misure, l'applicazione di patch al kernel, chiusura delle porte di rete aperte, la creazione di sistemi di rilevamento delle intrusioni, firewall e sistemi di prevenzione delle intrusioni.
Esistono anche script e strumenti di hardening come Lynis, che possono, ad esempio, analizzare un sistema approfonditamente e permettere di disattivare funzionalità non richieste nei file di configurazione o eseguire varie altre misure di protezione."
modules_title: "I nostri moduli"
sonde_title: "Modulo Sonda"
sonde_text: "Il pacchetto Sonda effettua un'analisi automatizzata dell ambiente server rilasciando un resoconto delle vulnerabilità e delle possibili ottimizzazioni da effettuare in base alle casistiche rilevate nei casi di uso comune come server web e server di posta."
sonde_button: "Prendi il controllo con il modulo Sonda"
rover_title: "Modulo Rover"
rover_text: "Il modulo Rover offre un'analisi dettagliata e specifica di tutte le problematiche e vulnerabilità di una o più strutture da analizzare, la procedura non è automatizzata ed ha un costo maggiore rispetto al modulo Sonda."
rover_button: "Sali sul nostro Rover per un esplorazione dettagliata"
defence_title: "Modulo Difesa"
defence_text: "I moduli di difesa sono le procedure messe in atto per aumentare la sicurezza dell ambiente analizzato, in precedenza, attraverso i moduli Sonda e/o Rover."
defence_button: "Richiedi l'aiuto della nostra flotta"
monitoring_title: "Modulo di Monitoraggio"
monitoring_text: "Il modulo di monitoraggio recupera dai servizi aziendali qualsiasi tipologia di dato e consente di visualizzarlo direttamente in Grafana. Ciò significa che puoi ottenere il meglio dalle tue complesse e costose infrastrutture aziendali visualizzando tutti i dati in modo semplice, efficace e personalizzato. Inoltre puoi configurare delle notifiche personalizzate che verranno reindirizzate sul tuo canale di comunicazione preferito."
monitoring_button: "Scopri come monitorare le tue infrastrutture"
sonde:
title: "Modulo Sonda"
description: "Pensato per scoprire le vulnerabilità più comuni e presenti nei database più importanti, il modulo Sonda si rivela necessario per ottenere poi un servizio Modulo Difesa.
Il modulo Sonda inoltre ci permette di elaborare, per il cliente, un resoconto, facilmente interpretabile, delle vulnerabilità rilevate e delle possibili ottimizzazioni che si possono effettuare nel sistema analizzato.
Tale modulo può essere utilizzato anche per analizzare più server e infrastrutture di rete, tenendo quindi in considerazione anche le configurazioni più personalizzate."
rover:
title: "Modulo Rover"
description: "Attraverso il Modulo Rover, la ricerca di vulnerabilità e di ottimizzazioni si spinge oltre, arrivando a valutare, in maniera dettagliata, ogni singolo servizio e criticità presente nel sistema da analizzare.
Mediante il controllo one-by-one, i nostri tecnici utilizzeranno ogni strumento a disposizione per analizzare tutte le superfici esposte ad una possibile minaccia.
È possibile applicare il Modulo Rover a più Moduli di Difesa, questo consente di ottenere un livello di implementazioni ottimale degli ambienti e delle strutture analizzate."
defence:
title: "Modulo Difesa"
description: "Sottostante sono elencate le nostre soluzioni nate per proteggere le tue infrastrutture e i tuoi server. Queste soluzioni offrono configurazioni pensate per abbracciare più livelli di protezioni, che in alcune situazioni, devono giustamente essere elevate, come quando si trattano dati sensibili o è necessario garantire il massimo controllo del sistema.
I nostri tecnici e consulenti sapranno indicarvi la soluzione più adatta alle vostre necessità."
starfighter: "Caccia Stellare"
starfighter_text: "La soluzione di tipo Caccia Stellare include, a partire dall'identificazione dei beni da proteggere, la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale (gravità). A tal punto si applicano determinate procedure di \"best practises\" atte ad offrire al cliente una soluzione efficace ed al tempo stesso in grado di fornire protezione dalla maggior parte delle minacce presenti in rete; a tal proposito verranno configurati Firewall e applicati dei protocolli di protezione di base. Inoltre i sistemi verranno dotati di aggiornamenti automatici di sicurezza con frequenza prestabilita. Tale sistema di difesa risulta però poco adatto nelle situazioni in cui siano presenti più servizi o servizi personalizzati e nel caso in cui si trattino dati sensibili e biometrici.
Questo Modulo richiede preventivamente che venga effettuata un'analisi attraverso il Modulo Sonda."
cruiser: "Incrociatore"
cruiser_text: "Il sistema di difesa di tipo Incrociatore offre un livello di sicurezza e ottimizzazione maggiore rispetto alla soluzione Caccia Stellare, il livello di procedure di Server Hardening va ad agire anche sui permessi utente e configurazione del kernel, in aggiunta a sistemi di protezione e alla messa in sicurezza di servizi critici e specifici tramite una configurazione firewall. Questo Modulo permette inoltre di cifrare e verificare l'autenticità delle connessioni tramite il setup di un sistema di connessioni cifrate attraverso WireGuard, un programma open source che permette di creare connessioni sicure punto-punto in configurazione routed o bridged. Inoltre i sistemi verranno dotati di aggiornamenti automatici di sicurezza con frequenza periodica. La procedura consente di offrire i propri servizi in totale sicurezza anche laddove siano presenti dati sensibili e biometrici.
Questo Modulo richiede preventivamente che venga effettuata un'analisi attraverso il Modulo Rover."
stardestroyer: "Star Destroyer"
stardestroyer_text: "Il sistema di difesa Star Destroyer aggiunge un'ulteriore livello di sicurezza offrendo così una configurazione ottimizzata del boot del server, un hardening delle partizioni, un ulteriore personalizzazione dei permessi e la rimozione totale di qualsiasi protocollo, servizio ed applicativo inutilizzato ed obsoleto nel sistema operativo. In aggiunta il Modulo Star Destroyer implementa una tecnologia per la sincronizzazione e la verifica dei certificati oltre ad un sistema di connessioni cifrate punto-punto (WireGuard). Vengono valutate le minacce e le possibili metodologie di attacco a cui sono esposti i servizi e le risorse. Permette inoltre di rilevare eventuali intrusioni di sistema tramite sistemi IDS (Intrusion Detection System) in tempo reale. Tale procedura consente di raggiungere un livello di sicurezza avanzato e personalizzato, quindi inospitale per possibili attacchi informatici. Il Modulo Star Destroyer sfrutta un sistema di aggiornamento automatici personalizzati di sicurezza configurati ad hoc per ottimizzare l'ambiente in cui viene applicato.
Questo Modulo richiede preventivamente che venga effettuata un'analisi attraverso il Modulo Rover."
monitoring:
title: "Modulo Monitoraggio"
description: "Utilizzando software come Grafana e Prometheus, riusciamo ad aggregare i dati provenienti da diversi fonti e permetterne una visualizzazione personalizzata ed efficace. Inoltre tali software permettono di configurare sistemi di notifica avanzati, utili per sapere ad esempio se si verificano situazioni di intenso carico alla CPU o al traffico dati del server.
Monitorare un servizio specifico, il server o poter osservare un dataset, non è mai stato cosi semplice e pulito."
communications:
header_title: "Comunicazioni"
header_lead: "L'uso di sistemi di comunicazione semplici ed efficienti è una priorità oggi per accrescere la produttività di ogni tipologia di business, per semplcificare l'operatività e aumentare l'engagement della propria forza lavoro. Poter rendere disponibili i sistemi di comunicazione anche in mobilità è una necessità ancor più urgente nello scenario attuale del digital business, sempre più caratterizato nello smart working e nella social collaboration."
mattermost:
title: "Mattermost"
lead: "Mattermost permette di collegare persone e strumenti ed automatizzare la collaborazione fra di essi, ad esempio realizzando un sistema di notifiche in tempo reale per un determinato progetto. Mattermost è il prodotto ideale per i team che devono collaborare alla progettazione e allo sviluppo di un prodotto o servizio."
matrix:
title: "Matrix"
lead: "Matrix è un progetto open source che utilizza uno standard API di comunicazioni libero, sicuro (cifratura end-to-end con riconoscimento delle sessioni) e decentralizzato per costruire uno spazio sicuro per comunicare in team."
nextcloud:
title: "Nextcloud"
lead: "Come soluzione completamente on-premise, Nextcloud offre i vantaggi della collaborazione online senza rischi di conformità e sicurezza.
Permette di condividere e collaborare su documenti Office, gestire calendari e contatti, permette di avere una piattaforma di web-meeting integrata e sicura.
Infine permette una completa personalizzazione attraverso un Marketplace contenente ulteriori estensioni che ne implementano le funzionalità."
contacts:
title: "Ecco come contattarci!"
body: "
Tutti i nostri servizi e prodotti sono acquistabili solo previo contatto. È molto importante per noi il rapporto umano che si instaura, affinché possiate avere il miglior servizio, al massimo delle nostre capacità.
Il modo più semplice, per contattarci quindi, è mandare un'email oppure contattarci al nostro telefono, dal Lunedì al Venerdì nei seguenti orari: dalle 9:30 alle 12:30 oppure dalle 14:30 alle 18:00 (CEST) 😃
Se volete provare nuove tecnologie, potete contattarci anche nel Fediverso oppure su Matrix! I nostri link nel footer in fondo.
"
projects:
title: "Progetti, per andare oltre"
text: "Oltre a dedicarci con risolutezza ai nostri clienti, sviluppiamo e/o partecipiamo attivamente con le varie community di sviluppo di software libero per produrre e/o migliorare programmi di vario genere, gestiamo una radio che tratta temi legati al mondo del software e della scienza e abbiamo un canale Peertube, ancora in fase di sviluppo, su cui condividere interviste e/o guide di vario genere."
radio:
title: "La radio dedicata al software"
text: "Impegnarsi nella diffusione del software libero inizia dalle origini. Perchè non partire da una radio allora?
Approfondite questo argomento cliccando sotto!"
software:
title: "Il software in cui crediamo"
text: "Sosteniamo progetti che riguardano il software libero, partendo dal BIOS, il cuore di ogni PC fino ad arrivare ai contenuti distribuiti (come quelli multimediali), cercando di sensibilizzare persone e le aziende all'utilizzo di software libero eliminando i cosiddetti software 'trappola' come i DRM."
peertube:
title: "Il canale dedicato ai contenuti video"
text: "Abbiamo deciso di utilizzare ogni mezzo per poter diffondere il messaggio del software libero e dell'etica software e per questo abbiamo istituito un canale Peertube dove troverete interviste, contenuti dedicati al software libero e guide tecniche"
software:
title: "Il software in cui crediamo."
text: " Riteniamo l'etica Hacker parte delle fondamenta nello sviluppo di un software, anche in quelli più \"nascosti\" o dedicati ad ambiti specifici.
Sosteniamo quindi progetti che riguardano il software libero, partendo dal BIOS, il cuore di ogni PC fino ad arrivare ai contenuti distribuiti (come quelli multimediali), cercando di sensibilizzare persone e le aziende all'utilizzo di software libero eliminando i cosiddetti software \"trappola\" come i DRM."
libreboot_title: "Libreboot"
libreboot_text: "Il software è contenuto anche nelle parti più nascoste, invisibili ai nostri occhi. I dettagli in questo caso fanno una grande differenza."
freesoftware_title: "Il software libero"
freesoftware_text: "Il progresso si è sempre servito della conoscenza. Oggi il mondo ha bisogno del software per fare passi avanti e questo deve essere liberamente distribuito per mantenere libera la conoscenza stessa."
drm_title: "DRM-Free"
drm_text: "Essere autori, essere artisti, ci rende parte integrante della cultura. I DRM tuttavia eliminano i diritti che gli utenti e gli autori possiedono sulle proprie opere rendendo vani gli sforzi di condivisione e diffusione libera."
work_with_us:
title: "Vorresti lavorare con noi?
Oppure stai cercando forza lavoro per un tuo progetto?"
channel:
title: "Il nostro canale dedicato ai contenuti video"
p_1: "Abbiamo deciso di utilizzare ogni mezzo per poter diffondere il messaggio del software libero e dell'etica software e per questo abbiamo istituito un canale Peertube dove troverete interviste, contenuti dedicati al software libero e guide tecniche."
p_2_1: "Il canale è ospitato dai cari amici di "
p_2_2: "e attualmente è in fase di avvio ma ci auguriamo un contributo anche da parte vostra, come state già facendo con la favolosa radio."
title_2: "Avete delle idee o volete suggerire qualcosa?"
p_3: "Il vostro contributo è sempre apprezzato e vi suggeriamo di contattarci sul nostro canale Mastodon oppure andando alla pagina "
funkwhale:
title: "Il progetto Funkwhale e il fediverso"
text_1: "Riprendendo da un articolo (con link in fondo), possiamo riassumere:"
blockquote: "
Funkwhale.it intende rimettere lo streaming nelle mani degli utenti di Internet, dando loro gli strumenti per caricare, condividere e finanziare la musica. Un progetto a lungo termine, di cui esistono solo i primi mattoni.
La federazione dei server nasce nel 2017 con la nascita del Fediverso, e con l'arrivo di Mastodon, ha reso questo modello popolare.
Funkwhale intende adattare la federazione all'ascolto della musica, sulla base del vecchio Grooveshark, un servizio musicale gratuito dove gli utenti di Internet importavano i loro brani.
"
p_1: "Se, come noi, credete nell'importanza di un progetto come questo, potete donare qualcosa direttamente a loro tramite criptovalute."
libreboot:
title_h2: "Il concetto di sicurezza parte dalla CPU"
title: "La storia \"nascosta\""
p: "Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di \"micro-ambienti\" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.
Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).
Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy."
title_2: "La soluzione"
p_2: "
me_cleaner
è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor.
Ulteriormente noi suggeriamo di sostituire il BIOS OEM con
Libreboot
, il BIOS libero, basato su Coreboot.
Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire.
Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell.
"
peertube:
title: "Il progetto Peertube e il fediverso"
text_1: "Riprendendo da un articolo (con link in fondo), possiamo riassumere:"
blockquote: "
L'obiettivo di PeerTube è quello di creare un'alternativa emancipatrice alle piattaforme centralizzate a la YouTube. In un servizio centralizzato, ci si iscrive con un unico indirizzo, e ogni singola azione, video e dati sono raccolti su un unico enorme computer. Ad esempio, quello di Google, che ospita YouTube (per la precisione, sono server farm piuttosto che enormi computer, ma a livello simbolico è la stessa cosa!)
"
p: "Se, come noi, credete nell'importanza di un progetto come questo, potete donare qualcosa direttamente a loro tramite Liberapay, alternativa libera a PayPal."
radio:
title: "La radio dedicata al software libero"
p_1: "
La diffusione del sofware libero non è di certo una novità per molti, tuttavia i mezzi standard presentano poche opportunità in merito.
Noi di Unitoo abbiamo preso a cuore da tempo questo settore, e abbiamo scelto di istituire una radio, con contenuti esclusivamente licenziati Creative Commons, che tratta software libero.
Tanti programmi settimanali sono già in riproduzione e tanti altri in fase di realizzazione grazie ai nostri speaker freelance!
P.S.: Non dimenticate di donare qualcosa ai nostri speaker utilizzando direttamente le loro piattaforme! Il lavoro che stanno svolgendo è qualcosa di eccezionale.
"
title_2: "La tecnologia"
p_2: "Abbiamo utilizzato AzuraCast con Docker su un server GNU/Linux e utilizziamo Mixxx per la modalità Dj.
Di seguito i vari link per poter accedere ai software utilizzati:"
text_1: "Potete ovviamente "
text_2: "contattarci"
text_3: " per poter realizzare una vostra piattaforma!"
title_3: "I Podcast"
text_4: "Dopo che i cari amici di "
text_5: " hanno rilasciato la versione aggiornata del software, abbiamo subito provveduto a spostare i nostri contenuti nella loro piattaforma. Pertanto al seguente link avrete la possibilità di ascoltare, scaricare e condividere (nelle libertà concesse e nel rispetto delle licenze CC associate ad ogni file) i vari Podcast."
news:
title: "News"
text: "Da molto tempo offriamo un canale Telegram che posta varie notizie sul mondo del software libero, dello sviluppo software e a volte anche qualche blog personale. Vogliamo quindi condividere qui, la lista dei feed che tale bot utilizza cercando di essere più trasparenti possibili.
Se ritenete ci siano delle fonti inappropriate, oppure che manchino dei feed di un certo calibro, vi preghiamo di farcelo sapere. Potete contattarci raggiungendo la pagina \"Contattaci\""
staff:
yamabiiko:
alt_img: "Foto profilo di Lorenzo Tucci"
text: "
Compiling yamabiiko v0.1.0 (file:///projects/unsafe-yamabiiko)
error[E0133]: call to yamabiiko is unsafe and requires unsafe function or block
--> src/main.rs:4:5
|
4 | dangerous();
| ^^^^^^^^^^^ call to unsafe function
|
= note: consult the function's documentation for information on how to avoid undefined behavior
error: aborting due to previous error
For more information about this error, try `rustc --explain yamabiiko`.
error: could not compile `unsafe-example`
To learn more, run the command again with --verbose.
"
github_url: "https://github.com/yamabiiko"
gitlab_url: "https://gitlab.com/yamabik0"
cmaradonna:
alt_img: "Foto profilo di Claudio Maradonna"
text: "Fondatore di Unitoo e sviluppatore.
Si introduce nel mondo del software a 13 anni e da li inizia la sua avventura nel mondo GNU/Linux, tra un overclock e l altro.
Oggi sviluppa principalmente con Ruby e Rails. Ha un debole per il C++ <3"
mastodon_url: "https://mastodon.uno/@penguyman"
instagram_url: "https://www.instagram.com/cmaradonna/"
github_url: "https://github.com/FiloSpaTeam"
gitlab_url: "https://gitlab.com/claudiomaradonna"
gitea_url: "https://gitea.it/claudiomaradonna"
frenky:
alt_img: "Foto profilo di Simone Capparucci"
text: "
Non andartene docile in quella buona notte,
i vecchi dovrebbero bruciare e delirare al serrarsi del giorno;
infuria, infuria, contro il morire della luce.
"
instagram_url: "https://www.instagram.com/xxfrenkyxx"
github_url: "https://github.com/Frenky1993"
fabio_purple:
text: "Un salentino con un PhD in computer science & engineering, ma soprattutto appassionato/ fanatico/ malato di software libero, musica, fotografia e chi più ne ha più ne metta..."
instagram_url: "https://www.instagram.com/desmovalvo/"
twitter_url: "https://twitter.com/desmovalvo"
sydro:
text: "Esperto System Design & Automation, come DevOps realizza sistemi personalizzati per i propri clienti, utilizzando le piu' moderne tecniche di automation e continuous building. Militante nel SaLUG! da ormai 20 anni, contribuisce a progetti Free Software."
instagram_url: "https://www.instagram.com/sydro83/"
twitter_url: "https://twitter.com/sydro83"
flickr_url: "https://www.flickr.com/photos/130497152@N05/"
sara:
text: "Marchigiana, laureata in Lingue e culture straniere, appassionata di musica, cinema, teatro, e soprattutto di libri. Mi sono appassionata di Letteratura quando ho scoperto che bastava leggerla con altri punti di vista per scoprire che in realtà parla di noi e sa essere meno noiosa di un sequel di un film epico."
instagram_url: "https://www.instagram.com/sara_freddoni/"
facebook_url: "https://www.facebook.com/sara.freddoni"
grafixprint:
text: "Fondatore di Grafixprint, un'azienda che si occupa di stampa digitale, web design e artworks. Un professionista come pochi... e simpaticissimo!"
website_url: "https://www.grafixprint.it"
referral:
title: "Diventa un Guardiano dello User Space"
description: "Essere parte della nostra squadra non significa solo lavorare con noi, ma condividere i nostri ideali e i nostri servizi, concepiti per essere etici, all'avanguardia e contract-free by default.
I nostri clienti e i partner sono quindi invitati, attraverso il passaparola, a condividere la loro esperienza diretta con noi ricevendo cosi al primo contatto un mese di consulenza gratuita. Successivamente se il nuovo contatto acquisterà uno dei nostri Moduli, il cliente segnalatore e il nuovo cliente riceveranno rispettivamente 2 mesi e 1 mese di consulenza aggiuntiva.
Fai parte quindi della nostra flotta e contribuisci nel fornire sicurezza e innovazione nelle aziende a cui tieni di più."
privacy_policy:
title: "Informativa e consenso al trattamento dei dati personali"
subtitle: "Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio del 27 Aprile 2016"
strong_1: "PERCHÉ QUESTE INFORMAZIONI"
text_1: "Questa pagina descrive le modalità di trattamento dei dati personali degli utenti che consultano il sito web poiché a seguito della consultazione del sito possono essere trattati dati relativi a persone fisiche identificate o identificabili. Prima di comunicare qualsiasi dato personale, Unitoo, la invita a leggere con attenzione la presente “Privacy Policy”, poiché contiene informazioni importanti sulla tutela dei dati personali e sulle misure di sicurezza adottate per garantirne la riservatezza nel pieno rispetto della Normativa Applicabile."
text_2: "La presente Privacy Policy non si applica ad altri siti web eventualmente raggiungibili tramite link ipertestuali pubblicati sul Sito e si conforma alla Raccomandazione n. 2/2001 relativa ai requisiti minimi per la raccolta di dati on-line nell’Unione Europea, adottata il 17 maggio 2001 dal Gruppo di Lavoro Articolo 29."
text_3: "Ai sensi dell'articolo 13 del Regolamento (UE) 2016/679 (“GDPR – General Data Protection Regulation”) di seguito \"Regolamento\", il trattamento delle informazioni personali che La riguardano, dei quali entreremo in possesso, sarà improntato ai principi di correttezza, liceità, limitazione delle finalità e della conservazione, minimizzazione dei dati, esattezza, integrità e trasparenza e di tutela della Sua riservatezza e dei Suoi diritti."
text_4: "Pertanto La informiamo di quanto segue:"
pp_1_title: "IDENTITÀ E DATI DI CONTATTO DEL TITOLARE DEL TRATTAMENTO /RPD (RESPONSABILE PROTEZIONE DATI)"
pp_1_text: "Il titolare dei dati è Unitoo di Maradonna Claudio – Via Circonvallazione Sud 28/A, Monteprandone (AP), 63076 - P.IVA: 02324570445 - Email: claudio@unitoo.pw- Tel: +393936320924"
pp_2_title: "FINALITÀ DEL TRATTAMENTO E TIPI DI DATI TRATTATI"
pp_2_text: "
I Dati Personali raccolti dal Sito sono i seguenti:
Dati di navigazione
I sistemi informatici e le procedure software preposte al funzionamento di questo sito acquisiscono, nel corso del loro normale esercizio, alcuni dati personali la cui trasmissione è implicita nell'uso dei protocolli di comunicazione di Internet.
In questa categoria di dati rientrano gli indirizzi IP o i nomi a dominio dei computer e dei terminali utilizzati dagli utenti, gli indirizzi in notazione URI/URL (Uniform Resource Identifier/Locator) delle risorse richieste, l'orario della richiesta, il metodo utilizzato nel sottoporre la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta data dal server (buon fine, errore, ecc.) ed altri parametri relativi al sistema operativo e all'ambiente informatico dell'utente.
Tali dati, necessari per la fruizione dei servizi web, vengono anche trattati allo scopo di:
- ricerche/ analisi statistiche su dati aggregati o anonimi, senza dunque possibilità di identificare l’utente, volti a misurare il corretto funzionamento del Sito, misurare il traffico e valutare usabilità e interesse;
I dati di navigazione non persistono per più di sette giorni (salve eventuali necessità di accertamento di reati da parte dell'Autorità giudiziaria).
Dati comunicati dall'utente
L'invio facoltativo, esplicito e volontario di messaggi agli indirizzi di contatto del Titolare, i messaggi privati inviati dagli utenti ai profili/ pagine istituzionali sui social media (laddove questa possibilità sia prevista), nonché la compilazione e l'inoltro dei dati richiesti attraverso il modulo “Contatti”presenti sul sito, comportano l'acquisizione dei dati di contatto del mittente, necessari a rispondere, nonché di tutti i dati personali inclusi nelle comunicazioni. Il Titolare tratterà questi dati nel rispetto del Regolamento, assumendo che siano riferiti a Lei o a terzi soggetti che
l’hanno espressamente autorizzata a conferirli in base ad un’idonea base giuridica che legittima il trattamento dei dati in questione.
Cookie e altri sistemi di tracciamento
Non viene fatto uso di cookie per la profilazione degli utenti, né vengono impiegati altri metodi di tracciamento.
Viene invece fatto uso di cookie di sessione (non persistenti) in modo strettamente limitato a quanto necessario per la navigazione sicura ed efficiente dei siti. La memorizzazione dei cookie di sessione nei terminali o nei browser è sotto il controllo dell'utente, laddove sui server, al termine delle sessioni HTTP, informazioni relative ai cookie restano registrate nei log dei servizi, con tempi di conservazione comunque non superiori ai sette giorni al pari degli altri dati di navigazione.
Maggiori informazioni sull’uso dei cookie e tecnologie affini sono disponibili https://www.garanteprivacy.it/cookie.
Oltre a quanto riportato nel punto 2, il trattamento dei dati da Lei forniti può essere finalizzato agli scopi di seguito specificati:
- adempiere agli obblighi precontrattuali, contrattuali derivanti da rapporti con Lei in essere;
- gestione amministrativa e contabile del rapporto obbligatoria per legge.
A tal proposito specifiche informative verranno pubblicate nelle pagine del sito predisposte per l'erogazione di determinati servizi.
"
pp_3_title: "DESTINATARI O CATEGORIE DI DESTINATARI DEI DATI"
pp_3_text: "
I dati trattati per le finalità di cui al punto 2 potranno essere comunicati a personale interno o esterno all’azienda, persone giuridiche coinvolte nel processo di completamento di servizi richiesti dall’interessato, tra cui a titolo esemplificativo addetti all’invio di email e all’analisi del funzionamento del Sito, che agiscono sulla base di specifiche istruzioni fornite in ordine a finalità e modalità del trattamento medesimo.
L’elenco è disponibile presso la sede del Titolare su richiesta dell’interessato.
I Dati Personali trattati non sono trasferiti a Destinatari che si trovano al di fuori dello Spazio Economico Europeo."
pp_4_title: "PERIODO DI CONSERVAZIONE DEI DATI PERSONALI"
pp_4_text: "
Il periodo di conservazione dei dati personali inizia dal momento del conferimento degli stessi da parte dell’interessato e termina con l’esercizio del diritto di cancellazione dei dati da parte dell’interessato mediante raccomandata A/R all'indirizzo Via Circonvallazione Sud 28/A, Monteprandone (AP), 63076 oppure comunicazione a mezzo pec: unitoo@pec.it"
pp_5_title: "NATURA FACOLTATIVA DEL CONFERIMENTO DATI E CONSEGUENZE DI EVENTUALE RIFIUTO"
pp_5_text: "
Il conferimento dei dati necessari all'espletamento della richiesta di contatto e/o informazioni, è facoltativo. Tuttavia, in caso di mancato conferimento dei dati richiesti l’interessato non potrà ricevere le informazioni e il supporto richiesto."
pp_6_title: "BASE GIURIDICA DEL TRATTAMENTO"
pp_6_text: "
Ai sensi dell’art.6 del GDPR 679/2016 il trattamento dei dati per le finalità elencate al punto 2 di questo documento, trova base giuridica sul consenso esplicito dell’interessato (art.6 lettera a); nell’esecuzione di un contratto di cui l’interessato è parte (art.6 lettera b) e nel legittimo interesse del titolare (art.6 lettera f) basato sulla relazione pertinente tra interessato e titolare del trattamento a condizione che non prevalgano i diritti e le libertà dell’interessato. I legittimi interessi del Titolare non prevalgono gli interessi, i diritti e le libertà dell’interessato."
pp_7_title: "DIRITTI DELL’INTERESSATO"
pp_7_text: "
In ogni momento l’interessato potrà esercitare i Suoi diritti nei confronti del titolare del trattamento, ai sensi degli artt.15, 16, 17, 18, 20, 21 del GDPR 679/2016. Nello specifico l’interessato ha diritto:
- di accesso ai dati personali facendone opportuna richiesta (art.15);
- di ottenere la rettifica (art.16)
- alla cancellazione degli stessi (oblio) (art.17);
- alla limitazione del trattamento che lo riguarda (art.18);
- alla portabilità dei dati (art.20);
- di opporsi al trattamento (art.21);
- di revocare il consenso senza pregiudicare la liceità del trattamento prestato prima della revoca, (art.13 par.2 let.C);
- di proporre reclamo ad una autorità di controllo (art.13 par.2 let.D).
"
pp_8_title: "PROCESSO DECISIONALE AUTOMATIZZATO E PROFILAZIONE"
pp_8_text: "
La raccolta ed il trattamento dei dati non prevedono alcun tipo di processo decisionale automatizzato e/o di profilazione da parte del Titolare."
endtext: "
IMPORTANTE
La presente Privacy Policy è in vigore dal 25 maggio 2018. Il Titolare si riserva di modificarne o semplicemente aggiornarne il contenuto, in parte o completamente, anche a causa di variazioni del Regolamento. Invitiamo quindi a visitare con regolarità questa sezione per prendere cognizione della più recente ed aggiornata versione."
footer:
license: "Il sito (tranne i loghi) è interamente rilasciato sotto i termini della licenza AGPLv3. Puoi trovare i sorgenti qui:"
sitemap: "Mappa del sito"
projects: "Progetti"
channels: "Canali"