website/_site/feed.xml
Claudio Maradonna 6501ab6169
Push
2019-08-14 16:22:22 +02:00

497 lines
No EOL
61 KiB
XML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="3.8.6">Jekyll</generator><link href="http://localhost:4000/feed.xml" rel="self" type="application/atom+xml" /><link href="http://localhost:4000/" rel="alternate" type="text/html" /><updated>2019-08-14T16:22:16+02:00</updated><id>http://localhost:4000/feed.xml</id><title type="html">Unitoo</title><subtitle>Azienda dedicata allo sviluppo software, alla formazione dei team e alla consulenza informatica</subtitle><entry xml:lang="it-IT"><title type="html">La comunicazione digitale sicura</title><link href="http://localhost:4000/progetti/comunicazione_sicura" rel="alternate" type="text/html" title="La comunicazione digitale sicura" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/progetti/communication</id><content type="html" xml:base="http://localhost:4000/progetti/comunicazione_sicura">&lt;section class=&quot;container text-center&quot; style=&quot;min-height: 500px;&quot;&gt;
&lt;h1&gt;La comunicazione sicura.&lt;/h1&gt;
&lt;p&gt;
Comunicare è di certo una delle azioni che da secoli più ci contraddistingue. Seppur oggi si è pieni di strumenti adibiti alla comunicazione, solo alcuni di questi ci garantiscono uno dei diritti fondamentali: la privacy, la garanzia che il mio messaggio sia letto solo al destinatario scelto. Con questa pagina vi suggeriamo, per ogni tipologia di servizio, lo strumento adatto per cercare di garantire il pieno controllo sulle vostre comunicazioni.&lt;br /&gt;
&lt;small&gt;Non includeremo dettagli tecnici poichè riteniamo ci siano articoli molto più esaurienti (in riferimento alle singole tecnologie o &quot;best practices&quot; da applicare). Vi indirizzeremo solo sulle tecnologie che abbiamo scelto per tutelarci noi in primis.&lt;/small&gt;
&lt;/p&gt;
&lt;table class=&quot;table d-none d-md-block&quot;&gt;
&lt;thead&gt;
&lt;tr&gt;
&lt;th scope=&quot;col&quot; width=&quot;48&quot;&gt;&lt;/th&gt;
&lt;th scope=&quot;col&quot;&gt;&lt;/th&gt;
&lt;th scope=&quot;col&quot;&gt;&lt;/th&gt;
&lt;th scope=&quot;col&quot; width=&quot;120&quot;&gt;&lt;/th&gt;
&lt;th scope=&quot;col&quot; width=&quot;120&quot;&gt;&lt;/th&gt;
&lt;/tr&gt;
&lt;/thead&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;td colspan=&quot;5&quot;&gt;
&lt;h4 class=&quot;text-center font-weight-bold mb-0&quot;&gt;SMS/MMS&lt;/h4&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class=&quot;align-middle text-center&quot;&gt;
&lt;img height=&quot;48&quot; src=&quot;/assets/silence_icon-3fd982ebea72ebb38cd8a861c70aff26b64a753a8d3b260f0332df6d2833eafe.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;font-weight-bold align-middle&quot;&gt;Silence&lt;/td&gt;
&lt;td&gt;Sostituisce l'applicazione di default per i messaggi e tramite il protocollo sviluppato da Signal vi permette di scambiare messaggi criptati.&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;img width=&quot;20&quot; src=&quot;/assets/android-491e24bf997b4cfba1c2018462dacb5be56a46031e1eafb31602e6d101f58cc9.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;a href=&quot;https://silence.im/&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;&lt;/i&gt; Sito web&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td colspan=&quot;5&quot;&gt;
&lt;h4 class=&quot;mt-3 text-center font-weight-bold mb-0&quot;&gt;E-mail&lt;/h4&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class=&quot;align-middle text-center&quot;&gt;
&lt;img height=&quot;48&quot; src=&quot;/assets/gpg_icon-0860cb95ffed0627e43488207b783374cdbdfb33108070633010973f8f733daa.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;font-weight-bold align-middle&quot;&gt;GNU Privacy Guard&lt;/td&gt;
&lt;td&gt;È uno dei migliori modi per cifrare un contenuto per un destinatario che questo sia un messaggio o un file. Di base viene fornita un'applicazione da riga di comando ma esistono alcune implementazioni che ne facilitano l'utilizzo come &lt;a rel=&quot;nofollow&quot; target=&quot;_blank&quot; href=&quot;https://www.enigmail.net/index.php/en/&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt fa-sm&quot;&gt;Enigmail&lt;/i&gt;&lt;/a&gt;, un plugin per Thunderbird.&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/android-491e24bf997b4cfba1c2018462dacb5be56a46031e1eafb31602e6d101f58cc9.png&quot; /&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/gnulinux-d2eca67df10309b15f06bf1f532a1f6f5e9882d095083799aad8aac2a74785f6.png&quot; /&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/windows-7fcbc83d8e649bd6584207670f5805dc58855d2238d3f3200847cfe213d50132.png&quot; /&gt;
&lt;img width=&quot;20&quot; src=&quot;/assets/apple-8b605820c0b077feb486adfa0358b9a67a3d3a5ff8abe6ef7ab546915c10ca4e.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;a href=&quot;https://gnupg.org/&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;&lt;/i&gt; Sito web&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td colspan=&quot;5&quot;&gt;
&lt;h4 class=&quot;mt-3 text-center font-weight-bold mb-0&quot;&gt;Messaggistica istantanea - XMPP&lt;/h4&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class=&quot;align-middle text-center&quot;&gt;
&lt;img height=&quot;48&quot; src=&quot;/assets/conversations_icon-e2dd11947604d6b7d07705f090ac129d7892341e55ee969348ee8ed5b9ef8818.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;font-weight-bold align-middle&quot;&gt;Conversations&lt;/td&gt;
&lt;td&gt;Utilizza il protocollo XMPP e il protocollo di criptazione &lt;a target=&quot;_blank&quot; href=&quot;https://conversations.im/omemo&quot;&gt;&lt;i class=&quot;fa fa-external-link-alt fa-sm&quot;&gt;OMEMO&lt;/i&gt;&lt;/a&gt;. Permette di gestire sia chat singole che di gruppo oltre che scambiare file multimediali. Tutto in completa sicurezza.&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;img width=&quot;20&quot; src=&quot;/assets/android-491e24bf997b4cfba1c2018462dacb5be56a46031e1eafb31602e6d101f58cc9.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;a href=&quot;https://conversations.im/&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;&lt;/i&gt; Sito web&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class=&quot;align-middle text-center&quot;&gt;
&lt;img height=&quot;48&quot; src=&quot;/assets/gajim_icon-addf9d161ae5fc464ca2248f36cf6026db124144b66211a2a918994ae1880b61.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;font-weight-bold align-middle&quot;&gt;Gajim&lt;/td&gt;
&lt;td&gt;Come per Conversation sopra, utilizza il protocollo XMPP e permette, tramite plugin, di configurare il proprio account sia con il protocollo OMEMO che GPG (che tuttavia non suggeriamo).&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/android-491e24bf997b4cfba1c2018462dacb5be56a46031e1eafb31602e6d101f58cc9.png&quot; /&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/gnulinux-d2eca67df10309b15f06bf1f532a1f6f5e9882d095083799aad8aac2a74785f6.png&quot; /&gt;
&lt;img width=&quot;20&quot; src=&quot;/assets/windows-7fcbc83d8e649bd6584207670f5805dc58855d2238d3f3200847cfe213d50132.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;a href=&quot;https://gajim.org/index.php&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;&lt;/i&gt; Sito web&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class=&quot;align-middle text-center&quot;&gt;
&lt;img height=&quot;48&quot; src=&quot;/assets/pidgin_icon-f999a1c0bbe3c12bd7e57aa579779cb53a1d497a0dff35ffde599342ad20ccfa.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;font-weight-bold align-middle&quot;&gt;Pidgin&lt;/td&gt;
&lt;td&gt;Ottima alternativa a Gajim. Attualmente uno dei pochi client in grado di comunicare con il protocollo Messenger di Facebook.&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/gnulinux-d2eca67df10309b15f06bf1f532a1f6f5e9882d095083799aad8aac2a74785f6.png&quot; /&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/windows-7fcbc83d8e649bd6584207670f5805dc58855d2238d3f3200847cfe213d50132.png&quot; /&gt;
&lt;img width=&quot;20&quot; src=&quot;/assets/apple-8b605820c0b077feb486adfa0358b9a67a3d3a5ff8abe6ef7ab546915c10ca4e.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;a href=&quot;https://pidgin.org/index.php&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;&lt;/i&gt; Sito web&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td colspan=&quot;5&quot;&gt;
&lt;h4 class=&quot;mt-3 text-center font-weight-bold mb-0&quot;&gt;Telefonate - VoIP&lt;/h4&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class=&quot;align-middle text-center&quot;&gt;
&lt;img height=&quot;48&quot; src=&quot;/assets/linphone_icon-015b993e5881ceac2b236b8b1db3459a7ff70f5063e9d26a7f53f673dc54bae0.jpg&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;font-weight-bold align-middle&quot;&gt;Linphone&lt;/td&gt;
&lt;td&gt;Utilizza il protocollo ZRTP End-to-End per criptare la comunicazione oltre che essere compatibile con la telefonia VoIP tramite ITSP.&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/android-491e24bf997b4cfba1c2018462dacb5be56a46031e1eafb31602e6d101f58cc9.png&quot; /&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/gnulinux-d2eca67df10309b15f06bf1f532a1f6f5e9882d095083799aad8aac2a74785f6.png&quot; /&gt;
&lt;img width=&quot;20&quot; class=&quot;mr-1&quot; src=&quot;/assets/windows-7fcbc83d8e649bd6584207670f5805dc58855d2238d3f3200847cfe213d50132.png&quot; /&gt;
&lt;img width=&quot;20&quot; src=&quot;/assets/apple-8b605820c0b077feb486adfa0358b9a67a3d3a5ff8abe6ef7ab546915c10ca4e.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;a href=&quot;https://www.linphone.org/&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;&lt;/i&gt; Sito web&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td colspan=&quot;5&quot;&gt;
&lt;h4 class=&quot;mt-3 text-center font-weight-bold mb-0&quot;&gt;Social network decentralizzati&lt;/h4&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class=&quot;align-middle text-center&quot;&gt;&lt;i class=&quot;fas fa-asterisk fa-3x&quot;&gt;&lt;/i&gt;&lt;/td&gt;
&lt;td class=&quot;font-weight-bold align-middle&quot;&gt;Diaspora&lt;/td&gt;
&lt;td&gt;Social network completamente libero e decentralizzato. Ognuno può creare la propria istanza social e condividere contenuti.&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;a href=&quot;https://diasporafoundation.org/&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;&lt;/i&gt; Sito web&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class=&quot;align-middle text-center&quot;&gt;
&lt;img height=&quot;48&quot; src=&quot;/assets/hubzilla_icon-3c16d8a6e8bb5b9546d31c39c1b0df7170de6b86f3239f2cecc894fea28a5a85.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;font-weight-bold align-middle&quot;&gt;Hubzilla&lt;/td&gt;
&lt;td&gt;Come Diaspora è un social network decentralizzato ma ha la possibilità di agganciarsi ad altri social, compreso Twitter, Diaspora e GNU Social.&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;a href=&quot;https://hubzilla.org/&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;&lt;/i&gt; Sito web&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td class=&quot;align-middle text-center&quot;&gt;
&lt;img height=&quot;48&quot; src=&quot;/assets/gnusocial_icon-a7d88319f1f448d16b5484f8c67f854630b5fe970be205127e59f88deab404fe.png&quot; /&gt;
&lt;/td&gt;
&lt;td class=&quot;font-weight-bold align-middle&quot;&gt;GNU Social&lt;/td&gt;
&lt;td&gt;Altro social completamente libero e decentralizzato che introduce una User Interface completamente rinnovata.&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;&lt;/td&gt;
&lt;td class=&quot;align-middle&quot;&gt;
&lt;a href=&quot;https://gnu.io/social/&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;&lt;/i&gt; Sito web&lt;/a&gt;
&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;/section&gt;</content><author><name></name></author><category term="unitoo" /><category term="company" /><category term="security" /><category term="data" /><category term="social" /><category term="media" /><summary type="html">La comunicazione sicura. Comunicare è di certo una delle azioni che da secoli più ci contraddistingue. Seppur oggi si è pieni di strumenti adibiti alla comunicazione, solo alcuni di questi ci garantiscono uno dei diritti fondamentali: la privacy, la garanzia che il mio messaggio sia letto solo al destinatario scelto. Con questa pagina vi suggeriamo, per ogni tipologia di servizio, lo strumento adatto per cercare di garantire il pieno controllo sulle vostre comunicazioni. Non includeremo dettagli tecnici poichè riteniamo ci siano articoli molto più esaurienti (in riferimento alle singole tecnologie o &quot;best practices&quot; da applicare). Vi indirizzeremo solo sulle tecnologie che abbiamo scelto per tutelarci noi in primis.</summary></entry><entry xml:lang="it-IT"><title type="html">Contatti</title><link href="http://localhost:4000/contattaci" rel="alternate" type="text/html" title="Contatti" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/contacts</id><content type="html" xml:base="http://localhost:4000/contattaci">&lt;section class=&quot;text-center pt-5 pb-5&quot;&gt;
&lt;div class=&quot;container&quot;&gt;
&lt;h2&gt;Manteniamoci in contatto!&lt;/h2&gt;
&lt;p&gt;Avete idee o volete partecipare ai progetti? Oppure siete solo interessati ad una consulenza? Fantastico!&lt;br /&gt; Mandate un'email con i dettagli!&lt;br /&gt;&lt;small class=&quot;font-weight-bold&quot;&gt; Nel caso di dati sensibili o dettagli che si vuol mantenere privati si prega di cifrare la mail tramite la suite GnuPG.&lt;/small&gt;&lt;/p&gt;
&lt;a class=&quot;btn btn-outline-primary&quot; href=&quot;mailto:info@unitoo.pw&quot;&gt;info@unitoo.pw&lt;/a&gt;
&lt;br /&gt;&lt;br /&gt;
&lt;small&gt;&lt;strong&gt;GPG Fingerprint&lt;/strong&gt;: 00F8 1953 CE7B 17C1 E832 53E1 4561 0231 1DEA 49D4&lt;/small&gt;
&lt;br /&gt;
&lt;img width=&quot;200px&quot; src=&quot;/assets/info_at_unitoo_qrcode-8b93d7cb4ac3ee8ba1c0c427a87459c9148d4a11758890c74a29a1ab8fea66b9.png&quot; /&gt;
&lt;/div&gt;
&lt;/section&gt;</content><author><name></name></author><category term="unitoo" /><category term="contatti" /><category term="gnupg" /><category term="email" /><summary type="html">Manteniamoci in contatto! Avete idee o volete partecipare ai progetti? Oppure siete solo interessati ad una consulenza? Fantastico! Mandate un'email con i dettagli! Nel caso di dati sensibili o dettagli che si vuol mantenere privati si prega di cifrare la mail tramite la suite GnuPG. info@unitoo.pw GPG Fingerprint: 00F8 1953 CE7B 17C1 E832 53E1 4561 0231 1DEA 49D4</summary></entry><entry xml:lang="it-IT"><title type="html">Libreboot - Il BIOS libero</title><link href="http://localhost:4000/progetti/libreboot" rel="alternate" type="text/html" title="Libreboot - Il BIOS libero" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/progetti/libreboot</id><content type="html" xml:base="http://localhost:4000/progetti/libreboot">&lt;section id=&quot;libreboot&quot;&gt;
&lt;div class=&quot;cover min-height-100 position-relative&quot; style=&quot;background-image: url(/assets/libreboot-227473ad4a974937cad64595e15e6931a60c78ba6421d42da6ea43854ec57bc8.jpg);&quot;&gt;
&lt;div class=&quot;position-absolute content-bottom text-left text-light text-uppercase pt-5&quot;&gt;
&lt;h2&gt;Il concetto di &lt;span class=&quot;morphext-bounce-left text-warning morphext&quot;&gt;
&lt;span class=&quot;animated zoomInLeft&quot;&gt;backdoor&lt;/span&gt;
&lt;/span&gt; parte &lt;span class=&quot;morphext-bounce-up morphext&quot;&gt;
&lt;span class=&quot;animated bounceInUp&quot;&gt;dalle CPU&lt;/span&gt;
&lt;/span&gt;
&lt;/h2&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/section&gt;
&lt;section class=&quot;mt-5&quot;&gt;
&lt;div class=&quot;container&quot;&gt;
&lt;div class=&quot;row&quot;&gt;
&lt;div class=&quot;col-lg-12 text-center&quot;&gt;
&lt;h2 class=&quot;section-heading&quot;&gt;La storia &quot;nascosta&quot;&lt;/h2&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;container&quot;&gt;
&lt;p class=&quot;lead&quot;&gt;Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di &quot;micro-ambienti&quot; autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.&lt;br /&gt;Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).&lt;br /&gt;Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy.&lt;/p&gt;
&lt;/div&gt;
&lt;/section&gt;
&lt;p&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
&lt;section class=&quot;mt-5&quot;&gt;
&lt;div class=&quot;container&quot;&gt;
&lt;div class=&quot;row&quot;&gt;
&lt;div class=&quot;col-lg-12 text-center&quot;&gt;
&lt;h2 class=&quot;section-heading&quot;&gt;La soluzione&lt;/h2&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;container&quot;&gt;
&lt;div class=&quot;row&quot;&gt;
&lt;div class=&quot;col-sm-4&quot;&gt;
&lt;img class=&quot;w-100&quot; src=&quot;/assets/libreboot_logo-d42f20ae38531f072cb2227afce369e7fd5d732e4edde4b6c8c3305ccb13e8b1.png&quot; /&gt;
&lt;/div&gt;
&lt;div class=&quot;col-sm-8&quot;&gt;
&lt;p class=&quot;lead&quot;&gt;
&lt;a rel=&quot;nofollow&quot; target=&quot;_blank&quot; href=&quot;https://github.com/corna/me_cleaner&quot;&gt;
&lt;i class=&quot;fas fa-external-link-alt fa-sm&quot;&gt;me_cleaner&lt;/i&gt;
&lt;/a&gt; è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor.&lt;br /&gt; Ulteriormente noi suggeriamo di sostituire il BIOS OEM con &lt;a target=&quot;_blank&quot; href=&quot;https://libreboot.org/&quot; rel=&quot;nofollow&quot;&gt;
&lt;i class=&quot;fas fa-external-link-alt fa-sm&quot;&gt;Libreboot&lt;/i&gt;
&lt;/a&gt;, il BIOS libero, basato su Coreboot.&lt;br /&gt;
&lt;br /&gt;Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire.&lt;br /&gt;
&lt;br /&gt;
&lt;small&gt;Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell.&lt;/small&gt;
&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/section&gt;</content><author><name></name></author><category term="unitoo" /><category term="libreboot" /><category term="bios" /><category term="freesoftware" /><category term="rights" /><summary type="html">Il concetto di backdoor parte dalle CPU La storia &quot;nascosta&quot; Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di &quot;micro-ambienti&quot; autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy. La soluzione me_cleaner è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor. Ulteriormente noi suggeriamo di sostituire il BIOS OEM con Libreboot , il BIOS libero, basato su Coreboot. Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire. Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell.</summary></entry><entry xml:lang="it-IT"><title type="html">La mission</title><link href="http://localhost:4000/azienda/mission" rel="alternate" type="text/html" title="La mission" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/azienda/mission</id><content type="html" xml:base="http://localhost:4000/azienda/mission">&lt;section class=&quot;container text-center&quot; style=&quot;min-height: 500px;&quot;&gt;
&lt;h1&gt;Il progresso è lo specchio della libertà.&lt;/h1&gt;
&lt;p&gt;
Vogliamo andare oltre il fascino del progresso tecnologico, vogliamo che le persone possano trasformarlo in emozioni e farlo proprio. Per questo diamo grande priorità ai prodotti liberi, etici ed alla formazione.&lt;br /&gt;
Il nostro impegno è rivolto a migliorare e fortificare il panorama del software e della sicurezza informatica; questo ci fa sentire parte del progresso nel senso più stretto.&lt;br /&gt;
&lt;span class=&quot;font-italic&quot;&gt;«Dai un pesce a un uomo e lo nutrirai per un giorno. Insegnagli a pescare e lo nutrirai per tutta la vita.»&lt;/span&gt;
&lt;/p&gt;
&lt;/section&gt;</content><author><name></name></author><category term="mission" /><category term="unitoo" /><category term="company" /><category term="rights" /><summary type="html">Il progresso è lo specchio della libertà. Vogliamo andare oltre il fascino del progresso tecnologico, vogliamo che le persone possano trasformarlo in emozioni e farlo proprio. Per questo diamo grande priorità ai prodotti liberi, etici ed alla formazione. Il nostro impegno è rivolto a migliorare e fortificare il panorama del software e della sicurezza informatica; questo ci fa sentire parte del progresso nel senso più stretto. «Dai un pesce a un uomo e lo nutrirai per un giorno. Insegnagli a pescare e lo nutrirai per tutta la vita.»</summary></entry><entry xml:lang="it-IT"><title type="html">Sicurezza informatica</title><link href="http://localhost:4000/servizi/sicurezza_informatica" rel="alternate" type="text/html" title="Sicurezza informatica" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/servizi/services-hardening</id><content type="html" xml:base="http://localhost:4000/servizi/sicurezza_informatica">&lt;section&gt;
&lt;div class=&quot;container mt-5&quot;&gt;
&lt;div class=&quot;row&quot;&gt;
&lt;div class=&quot;col-lg-8 mx-auto text-center&quot;&gt;
&lt;h2 class=&quot;section-heading&quot;&gt;Sicurezza&lt;/h2&gt;
&lt;hr /&gt;
&lt;p&gt;La sicurezza informatica è di certo uno dei temi più toccati negli ultimi anni.&lt;br /&gt;Sempre più spesso software vulnerabili o malconfigurati o addirittura nel peggiore dei casi con &quot;backdoor&quot; inserite dal produttore stesso espongono gli ignari utenti a rischi.&lt;br /&gt;
&lt;br /&gt;
&lt;strong&gt;Cosa pensi della tua infrastruttura?&lt;/strong&gt;
&lt;br /&gt;
&lt;br /&gt;Noi di Unitoo abbiamo a cuore il problema e sappiamo bene come difenderci.&lt;br /&gt;Consapevoli delle sanzioni introdotte con il GDPR 679/2016 e dei rischi che possono derivare da un'infrastruttura non monitorata e adeguatamente messa in sicurezza, ci poniamo l'obiettivo di fornire gli strumenti e la consulenza necessaria nel campo della sicurezza informatica per garantire la protezione e l'attenzione che le aziende nel panorama odierno innegabilmente necessitano.&lt;br /&gt;
&lt;br /&gt;Di seguito qualche piccolo assaggio di quello che per noi significa mettere in sicurezza e garantire la privacy.&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;aside class=&quot;aside bg-primary&quot;&gt;
&lt;div class=&quot;container&quot;&gt;
&lt;div class=&quot;row&quot;&gt;
&lt;div class=&quot;col-lg-8 mx-auto text-center&quot;&gt;
&lt;h1 class=&quot;morphext-bounce-in text-white morphext&quot;&gt;Integrità, Firmware, Firewall, Aggiornamenti, Disponibilità, Software libero, Backup, Password, Criptazione&lt;/h1&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/aside&gt;
&lt;div class=&quot;p-5&quot;&gt;
&lt;div class=&quot;card-columns&quot;&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;img class=&quot;card-img-top&quot; src=&quot;/assets/sources-56e92cbdaed3b91c10bebdd88299e2cd375794a253ca014e763cc42e0c192d9c.jpg&quot; /&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h5 class=&quot;card-title font-weight-bold text-dark&quot;&gt;Software libero&lt;/h5&gt;
&lt;p class=&quot;card-text&quot;&gt;Con il software libero rilasciato con licenza GPL hai il pieno controllo. Oggi molti software sono equipaggiati con strumenti di controllo e gli acquirenti non hanno quasi mai modo di conoscere cosa e come questi software intervengano.&lt;br /&gt;Acquistate software libero garantendovi continuità e sicurezza.&lt;/p&gt;
&lt;a class=&quot;btn btn-dark&quot; href=&quot;/progetti/software&quot;&gt;Maggiori dettagli&lt;/a&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h5 class=&quot;card-title font-weight-bold text-dark&quot;&gt;Integrità&lt;/h5&gt;
&lt;p class=&quot;card-text&quot;&gt;Garantire l'integrità del dato non è affatto semplice e scontato. Qualunque sistema è compromettibile a più livelli ed è necessario sapere come riconoscere in ognuno di questi una possibile violazione.&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h5 class=&quot;card-title font-weight-bold text-dark&quot;&gt;Firmware&lt;/h5&gt;
&lt;p class=&quot;card-text&quot;&gt;Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker.&lt;/p&gt;
&lt;a rel=&quot;nofollow&quot; target=&quot;_blank&quot; class=&quot;btn btn-dark &quot; href=&quot;/home/projects/libreboot&quot;&gt;Scopri&lt;/a&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h5 class=&quot;card-title font-weight-bold text-dark&quot;&gt;Aggiornamenti&lt;/h5&gt;
&lt;p class=&quot;card-text&quot;&gt;Errori come quello di Equifax (nel 2017) sono la conseguenza di una scarsa manutenzione dei sistemi. Un software non aggiornato o addirittura abbandonato come Windows XP e Windows Vista sono la situazione ideale per un &lt;a rel=&quot;nofollow&quot; target=&quot;_blank&quot; class=&quot;text-dark&quot; href=&quot;https://it.wikipedia.org/wiki/Cracker_(informatica)&quot;&gt;
&lt;i class=&quot;fa fa-external-link-alt fa-sm&quot;&gt;cracker&lt;/i&gt;
&lt;/a&gt; che vuole violare il sistema.&lt;br /&gt;Noi suggeriamo di aggiornare questi terminali con un sistema operativo GNU/Linux che sicuramente verrà mantenuto più a lungo dando nuova vita a questi computer.&lt;/p&gt;
&lt;a rel=&quot;nofollow&quot; target=&quot;_blank&quot; class=&quot;btn btn-dark &quot; href=&quot;https://www.gnu.org/gnu/thegnuproject.html&quot;&gt;
&lt;i class=&quot;fas fa-external-link-alt fa-sm&quot;&gt;Il progetto GNU&lt;/i&gt;
&lt;/a&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h5 class=&quot;card-title font-weight-bold text-dark&quot;&gt;Firewall&lt;/h5&gt;
&lt;p class=&quot;card-text&quot;&gt;Da molti anni sono uno dei maggiori strumenti per la difesa delle reti, ma molto spesso strumenti anche sottovalutati dal punto di vista della sicurezza stessa. Affidarsi al Firewall è necessario ma trascurarlo lo rende inefficace.&lt;br /&gt;Un firewall mal configurato o non adeguatamente aggiornato non garantisce sicurezza.&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;img class=&quot;card-img-top&quot; src=&quot;/assets/password-e0424a36d607bcf743b5672c13019f50e1e5deee1c3cf36ed056e65ef8a218a5.jpg&quot; /&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h5 class=&quot;card-title font-weight-bold text-dark&quot;&gt;Password&lt;/h5&gt;
&lt;p class=&quot;card-text&quot;&gt; Ognuno di noi è circondato da password e sistemi di autenticazione di cui se ne sottovaluta spesso la pericolosità. Ecco alcuni &quot;tip&quot;:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Su account con accesso privilegiato utilizzare una password sempre diversa&lt;/li&gt;
&lt;li&gt;La lunghezza e la complessità sono entrambi importanti&lt;/li&gt;
&lt;li&gt;Evitare di salvare la password su documenti o su carta, utilizzare sistemi cifrati come &lt;a rel=&quot;nofollow&quot; target=&quot;_blank&quot; class=&quot;text-dark&quot; href=&quot;https://it.wikipedia.org/wiki/KeePass_Password_Safe&quot;&gt;
&lt;i class=&quot;fa fa-external-link-alt fa-sm&quot;&gt;KeePass&lt;/i&gt;
&lt;/a&gt;
&lt;/li&gt;
&lt;li&gt;Cambiare la password frequentemente&lt;/li&gt;
&lt;li&gt;Evitare sistemi biometrici ove l'accesso sia di massima sicurezza&lt;/li&gt;
&lt;li&gt;Dove possibile utilizzare un secondo sistema di autenticazione come OTP&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;
&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h5 class=&quot;card-title font-weight-bold text-dark&quot;&gt;Criptazione&lt;/h5&gt;
&lt;p class=&quot;card-text&quot;&gt;Ogni dispositivo di memoria esposto ad accessi non autorizzati è sottoposto ad una possibile violazione. Criptare il contenuto con sistemi forti come LUKS renderà tutto sicuramente molto più difficile.&lt;br /&gt;Inoltre, i classici sistemi di comunicazione e-mail e di messaggistica non possono essere tralasciati. Utilizzando GPG è possibile cifrare le e-mail rendendole leggibili solo dal destinatario, garantendo sia l'integrità che l'identificazione; per le chat si può utilizzare &lt;a target=&quot;_blank&quot; class=&quot;text-dark&quot; href=&quot;https://conversations.im/omemo&quot;&gt;
&lt;i class=&quot;fa fa-external-link-alt fa-sm&quot;&gt;OMEMO&lt;/i&gt;
&lt;/a&gt;; infine per gli SMS/MMS è possibile utilizzare &lt;a target=&quot;_blank&quot; class=&quot;text-dark&quot; href=&quot;https://silence.im/&quot;&gt;
&lt;i class=&quot;fa fa-external-link-alt fa-sm&quot;&gt;Silence&lt;/i&gt;
&lt;/a&gt;, un'applicazione basata sul protocollo di Signal.&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;img class=&quot;card-img-top&quot; src=&quot;/assets/backup-4e5c581fde44f2cfc54f60284ff97cb11abd600fbb3396751e2e22df7e30843c.jpg&quot; /&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h5 class=&quot;card-title font-weight-bold text-dark&quot;&gt;Backup&lt;/h5&gt;
&lt;p class=&quot;card-text&quot;&gt;Con Duplicity le cose si fanno sicuramente interessanti e funzionali. Backup incrementali, immagini disco o backup cifrati non sono un problema.&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h5 class=&quot;card-title font-weight-bold text-dark&quot;&gt;Disponibilità&lt;/h5&gt;
&lt;p class=&quot;card-text&quot;&gt;Mantenere l'accesso ai dati o al servizio con il massimo uptime è una cosa molto complessa e richiede ottime conoscenze. Monitorare costantemente il servizio e conoscere eventuali tentativi di attacco è sicuramente uno dei metodi di prevenzioni più adatti.&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/section&gt;</content><author><name></name></author><category term="unitoo" /><category term="hardening" /><category term="sicurezza" /><category term="hardware" /><category term="software" /><category term="cifratura" /><category term="backup" /><summary type="html">Sicurezza La sicurezza informatica è di certo uno dei temi più toccati negli ultimi anni.Sempre più spesso software vulnerabili o malconfigurati o addirittura nel peggiore dei casi con &quot;backdoor&quot; inserite dal produttore stesso espongono gli ignari utenti a rischi. Cosa pensi della tua infrastruttura? Noi di Unitoo abbiamo a cuore il problema e sappiamo bene come difenderci.Consapevoli delle sanzioni introdotte con il GDPR 679/2016 e dei rischi che possono derivare da un'infrastruttura non monitorata e adeguatamente messa in sicurezza, ci poniamo l'obiettivo di fornire gli strumenti e la consulenza necessaria nel campo della sicurezza informatica per garantire la protezione e l'attenzione che le aziende nel panorama odierno innegabilmente necessitano. Di seguito qualche piccolo assaggio di quello che per noi significa mettere in sicurezza e garantire la privacy. Integrità, Firmware, Firewall, Aggiornamenti, Disponibilità, Software libero, Backup, Password, Criptazione Software libero Con il software libero rilasciato con licenza GPL hai il pieno controllo. Oggi molti software sono equipaggiati con strumenti di controllo e gli acquirenti non hanno quasi mai modo di conoscere cosa e come questi software intervengano.Acquistate software libero garantendovi continuità e sicurezza. Maggiori dettagli Integrità Garantire l'integrità del dato non è affatto semplice e scontato. Qualunque sistema è compromettibile a più livelli ed è necessario sapere come riconoscere in ognuno di questi una possibile violazione. Firmware Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker. Scopri Aggiornamenti Errori come quello di Equifax (nel 2017) sono la conseguenza di una scarsa manutenzione dei sistemi. Un software non aggiornato o addirittura abbandonato come Windows XP e Windows Vista sono la situazione ideale per un cracker che vuole violare il sistema.Noi suggeriamo di aggiornare questi terminali con un sistema operativo GNU/Linux che sicuramente verrà mantenuto più a lungo dando nuova vita a questi computer. Il progetto GNU Firewall Da molti anni sono uno dei maggiori strumenti per la difesa delle reti, ma molto spesso strumenti anche sottovalutati dal punto di vista della sicurezza stessa. Affidarsi al Firewall è necessario ma trascurarlo lo rende inefficace.Un firewall mal configurato o non adeguatamente aggiornato non garantisce sicurezza. Password Ognuno di noi è circondato da password e sistemi di autenticazione di cui se ne sottovaluta spesso la pericolosità. Ecco alcuni &quot;tip&quot;: Su account con accesso privilegiato utilizzare una password sempre diversa La lunghezza e la complessità sono entrambi importanti Evitare di salvare la password su documenti o su carta, utilizzare sistemi cifrati come KeePass Cambiare la password frequentemente Evitare sistemi biometrici ove l'accesso sia di massima sicurezza Dove possibile utilizzare un secondo sistema di autenticazione come OTP Criptazione Ogni dispositivo di memoria esposto ad accessi non autorizzati è sottoposto ad una possibile violazione. Criptare il contenuto con sistemi forti come LUKS renderà tutto sicuramente molto più difficile.Inoltre, i classici sistemi di comunicazione e-mail e di messaggistica non possono essere tralasciati. Utilizzando GPG è possibile cifrare le e-mail rendendole leggibili solo dal destinatario, garantendo sia l'integrità che l'identificazione; per le chat si può utilizzare OMEMO ; infine per gli SMS/MMS è possibile utilizzare Silence , un'applicazione basata sul protocollo di Signal. Backup Con Duplicity le cose si fanno sicuramente interessanti e funzionali. Backup incrementali, immagini disco o backup cifrati non sono un problema. Disponibilità Mantenere l'accesso ai dati o al servizio con il massimo uptime è una cosa molto complessa e richiede ottime conoscenze. Monitorare costantemente il servizio e conoscere eventuali tentativi di attacco è sicuramente uno dei metodi di prevenzioni più adatti.</summary></entry><entry xml:lang="it-IT"><title type="html">Sviluppo software</title><link href="http://localhost:4000/servizi/sviluppo_software" rel="alternate" type="text/html" title="Sviluppo software" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/servizi/services-software</id><content type="html" xml:base="http://localhost:4000/servizi/sviluppo_software">&lt;section&gt;
&lt;div class=&quot;container&quot;&gt;
&lt;div class=&quot;row&quot;&gt;
&lt;div class=&quot;col-lg-10 mx-auto text-center&quot;&gt;
&lt;h2 class=&quot;section-heading&quot;&gt;Sviluppo software&lt;/h2&gt;
&lt;p&gt;Lo sviluppo di software secondo gli odierni standard di ingegneria del software è un processo costoso e a volte complesso da intraprendere.&lt;br /&gt;Il nostro primo obiettivo è quello di fornire una più chiara panoramica del software disponibile e quello di proporre/presentare nuove metodologie di sviluppo, seguento l'intero processo di realizzazione fino ad arrivare al mantenimento ed eventuale evoluzione del prodotto.&lt;br /&gt;Impieghiamo tecniche atte a soddisfare nel migliore dei modi le esigenze di sviluppo e in accordo ai team coinvolti.&lt;/p&gt;
&lt;h4 class=&quot;mt-5&quot;&gt;Tecnologie utilizzate&lt;/h4&gt;
&lt;p&gt;Certi di garantire professionalità e qualità, non ci siamo limitati a scegliere tecnologie qualunque, ma specificamente quelle che rispettano in primis i nostri principi etici:&lt;/p&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://en.wikipedia.org/wiki/C%2B%2B&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/cpp-913e3ca0f07b8ec142f52f7f5c72bb51e31e654c757429e22e67d072c0bb0d18.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://en.wikipedia.org/wiki/Qt_(software)&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/qt-eaa8a9c10a9f2648653f8e05f9cbb9bebbe445501648ad4af98357e9c344f4e1.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://en.wikipedia.org/wiki/Ruby_(programming_language)&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/ruby-a028623490b588057f08512aebdbc89635b58c7ef9a379c142e0e7489a7cd3cf.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://en.wikipedia.org/wiki/Ruby_on_Rails&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/rails-912f4dda3569e69932e3e4d1ab9e735d36bf4f6e9bff3a532b967db530ffeca8.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://en.wikipedia.org/wiki/HTML5&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/html5-6b1e3ae7588ffe13537066ae638a4ea861e8e9fb549b38352ab6ef9a2962d298.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://en.wikipedia.org/wiki/PHP&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/php-6f0e5ba12f4395ecf95dc3ec6128d2ee417e87cffca1b6778d933c6ad331c30d.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://en.wikipedia.org/wiki/Laravel&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/laravel-6ce10aa2d011d7d6b75cf371066b891d2357693ff7ae3759d04852d0b0a8f2f3.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://en.wikipedia.org/wiki/PostgreSQL&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/postgresql-34e07eca9afb1c061141a963d8e1cc4098439ccfcafe2605f98bf6abd9657d4d.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://en.wikipedia.org/wiki/Bash_(Unix_shell)&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/bash-f5eef35db8f75fb5416b74082cbcf1151fc89813ae53f3fe7ac99b8075b56815.png&quot; /&gt;
&lt;/a&gt;
&lt;h4 class=&quot;mt-5&quot;&gt;Piattaforme di sviluppo&lt;/h4&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://www.gnu.org/gnu/about-gnu.html&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/gnulinux-d2eca67df10309b15f06bf1f532a1f6f5e9882d095083799aad8aac2a74785f6.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://www.android.com/&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/android-491e24bf997b4cfba1c2018462dacb5be56a46031e1eafb31602e6d101f58cc9.png&quot; /&gt;
&lt;/a&gt;
&lt;a rel=&quot;nofollow&quot; href=&quot;https://sailfishos.org/&quot;&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/jolla-54a666b7f3d2fa8fb81b3e0635b4bc632b0e5c66800a1d85dfbb1cfce9f3a65b.png&quot; /&gt;
&lt;/a&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/windows-7fcbc83d8e649bd6584207670f5805dc58855d2238d3f3200847cfe213d50132.png&quot; /&gt;
&lt;img class=&quot;mr-2 technologies&quot; src=&quot;/assets/apple-8b605820c0b077feb486adfa0358b9a67a3d3a5ff8abe6ef7ab546915c10ca4e.png&quot; /&gt;
&lt;h4 class=&quot;mt-5&quot;&gt;Licenze&lt;/h4&gt;
&lt;p&gt;Proteggere la proprietà intellettuale è importante tanto quanto essere in linea con i propri principi. Per questo motivo noi sviluppiamo software rilasciato con licenza &lt;a rel=&quot;nofollow&quot; target=&quot;_blank&quot; href=&quot;https://www.gnu.org/licenses/quick-guide-gplv3.html&quot;&gt;
&lt;i class=&quot;fas fa-external-link-alt fa-sm&quot;&gt;GPL&lt;/i&gt;
&lt;/a&gt; compatibile. &lt;br /&gt; Riteniamo che contribuire alla conoscenza e rendere disponibile il sorgente sia un beneficio maggiore, contrariamente a quanto si può pensare comunemente, della segretezza/riservatezza che si potrebbe ottenere non rilasciandolo. &lt;br /&gt; Inoltre l'apprezzamento, il supporto da utenti appassionati e la trasparenza potrebbero superare le aspettative iniziali. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Grandi marchi come Google hanno incentrato il loro business su questi aspetti ed oggi il seme sta dando i suoi frutti.&lt;/b&gt;
&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/section&gt;</content><author><name></name></author><category term="unitoo" /><category term="software" /><category term="development" /><category term="freesoftware" /><category term="licenses" /><summary type="html">Sviluppo software Lo sviluppo di software secondo gli odierni standard di ingegneria del software è un processo costoso e a volte complesso da intraprendere.Il nostro primo obiettivo è quello di fornire una più chiara panoramica del software disponibile e quello di proporre/presentare nuove metodologie di sviluppo, seguento l'intero processo di realizzazione fino ad arrivare al mantenimento ed eventuale evoluzione del prodotto.Impieghiamo tecniche atte a soddisfare nel migliore dei modi le esigenze di sviluppo e in accordo ai team coinvolti. Tecnologie utilizzate Certi di garantire professionalità e qualità, non ci siamo limitati a scegliere tecnologie qualunque, ma specificamente quelle che rispettano in primis i nostri principi etici: Piattaforme di sviluppo Licenze Proteggere la proprietà intellettuale è importante tanto quanto essere in linea con i propri principi. Per questo motivo noi sviluppiamo software rilasciato con licenza GPL compatibile. Riteniamo che contribuire alla conoscenza e rendere disponibile il sorgente sia un beneficio maggiore, contrariamente a quanto si può pensare comunemente, della segretezza/riservatezza che si potrebbe ottenere non rilasciandolo. Inoltre l'apprezzamento, il supporto da utenti appassionati e la trasparenza potrebbero superare le aspettative iniziali. Grandi marchi come Google hanno incentrato il loro business su questi aspetti ed oggi il seme sta dando i suoi frutti.</summary></entry><entry xml:lang="it-IT"><title type="html">Consulenza tecnica</title><link href="http://localhost:4000/servizi/consulenza" rel="alternate" type="text/html" title="Consulenza tecnica" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/servizi/services-technical_advice</id><content type="html" xml:base="http://localhost:4000/servizi/consulenza">&lt;section&gt;
&lt;div class=&quot;row cover ml-0 mr-0&quot; style=&quot;min-height: 1%; background-image: url(/assets/library-4c9f41e32c1382cb7bd9fc4d34b3ad01ccf6cd462d93703557de60ac76ab8a9f.jpg)&quot;&gt;
&lt;div class=&quot;col-lg-6 ml-auto text-center bg-white&quot;&gt;
&lt;div class=&quot;container pt-5 pb-5&quot;&gt;
&lt;div class=&quot;row&quot;&gt;
&lt;div class=&quot;col-12&quot;&gt;
&lt;h2 class=&quot;section-heading&quot;&gt;Consulenza tecnica&lt;/h2&gt;
&lt;hr /&gt;
&lt;p&gt;Il panorama tecnologico cresce a dismisura ed avere una chiara visione delle possibilità presenti non è cosa semplice. Per questo ci rendiamo disponibili a suggerire le migliori tecnologie da applicare alle necessità espresse. &lt;br /&gt; Il nostro obiettivo in tal senso è soddisfare l'esigenza nel modo più professionale, consigliando in primis soluzioni etiche basate su Free software.&lt;br /&gt;Alcune aree di esempio:&lt;/p&gt;
&lt;ul class=&quot;list-group list-group-flush&quot;&gt;
&lt;li class=&quot;list-group-item&quot;&gt;server per siti/applicazioni con livelli di sicurezza specifici&lt;/li&gt;
&lt;li class=&quot;list-group-item&quot;&gt;ambienti di sviluppo su GNU/Linux&lt;/li&gt;
&lt;li class=&quot;list-group-item&quot;&gt;soluzioni custom basate su Free Software&lt;/li&gt;
&lt;li class=&quot;list-group-item&quot;&gt;criptovalute, mining e farm&lt;/li&gt;
&lt;li class=&quot;list-group-item&quot;&gt;licenze per rilascio e tipologie copyright&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;
&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;a class=&quot;btn btn-primary&quot; href=&quot;/home/contacts?locale=it&amp;amp;locale_translations=it&quot;&gt;Contattaci&lt;/a&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;col-lg-2 mr-auto text-center&quot;&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/section&gt;</content><author><name></name></author><category term="unitoo" /><category term="consulenza" /><category term="software" /><category term="hardware" /><category term="sicurezza" /><category term="informatica" /><summary type="html">Consulenza tecnica Il panorama tecnologico cresce a dismisura ed avere una chiara visione delle possibilità presenti non è cosa semplice. Per questo ci rendiamo disponibili a suggerire le migliori tecnologie da applicare alle necessità espresse. Il nostro obiettivo in tal senso è soddisfare l'esigenza nel modo più professionale, consigliando in primis soluzioni etiche basate su Free software.Alcune aree di esempio: server per siti/applicazioni con livelli di sicurezza specifici ambienti di sviluppo su GNU/Linux soluzioni custom basate su Free Software criptovalute, mining e farm licenze per rilascio e tipologie copyright Contattaci</summary></entry><entry xml:lang="it-IT"><title type="html">Il piano formativo</title><link href="http://localhost:4000/servizi/formazione" rel="alternate" type="text/html" title="Il piano formativo" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/servizi/services-training</id><content type="html" xml:base="http://localhost:4000/servizi/formazione">&lt;section&gt;
&lt;div class=&quot;row ml-0 mr-0&quot;&gt;
&lt;div class=&quot;col-lg-5 cover&quot; style=&quot;background-image: url(/assets/training_table-538f076c93f6da227905ed816b8d90e0ea54bb0fbee9a85c7ca61830b898088f.jpg)&quot;&gt;&lt;/div&gt;
&lt;div class=&quot;col-lg-7&quot;&gt;
&lt;div class=&quot;container mt-5&quot;&gt;
&lt;h1&gt;Il piano formativo.&lt;/h1&gt;
&lt;p&gt;
La formazione è oggi uno degli strumenti più efficaci in ambito professionale per la crescita dei singoli.&lt;br /&gt;Il nostro obiettivo è far si che ognuno abbia le conoscenze adatte per affrontare, in armonia, le difficoltà che si presentano oggi nellambito dello sviluppo software e della progettazione.&lt;br /&gt; Inoltre vogliamo far si che le caratteristiche distinguenti di ognuno abbiano la possibilità di fiorire, rendendo i team sempre più flessibili e «Agili».
&lt;/p&gt;
&lt;h2&gt;Lo sviluppo agile&lt;/h2&gt;
&lt;p&gt;
La più grande sfida che si presenta costantemente ai team è il «cambiamento». Ma per cambiare sono richieste diverse qualità, come la flessibilità o la capacità di scegliere le risorse necessarie per proseguire.&lt;br /&gt;
Per questo ci dedichiamo a diffondere le tecniche Agili, offrendo una maggiore conoscenza nellambito degli approci di sviluppo.
&lt;/p&gt;
&lt;h2&gt;Tecniche e tecnologie alternative&lt;/h2&gt;
&lt;p&gt;
Crediamo inoltre nel software libero e nei benefici che esso comporta. La nostra formazione aiuta a comprenderne le potenzialità e i benefici. Teniamo comunque in considerazione che ambiti specifici o le necessità dei singoli siano importanti, percui suggeriamo anche software che può non rispettare i principi etici ma che sicuramente soddisfa le opportunità di lavoro.
&lt;/p&gt;
&lt;a class=&quot;btn btn-primary&quot; href=&quot;/contattaci&quot;&gt;Contattaci per saperne di più&lt;/a&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/section&gt;</content><author><name></name></author><category term="unitoo" /><category term="servizi" /><category term="formazione" /><category term="agile" /><category term="team" /><category term="work" /><category term="planning" /><summary type="html">Il piano formativo. La formazione è oggi uno degli strumenti più efficaci in ambito professionale per la crescita dei singoli.Il nostro obiettivo è far si che ognuno abbia le conoscenze adatte per affrontare, in armonia, le difficoltà che si presentano oggi nellambito dello sviluppo software e della progettazione. Inoltre vogliamo far si che le caratteristiche distinguenti di ognuno abbiano la possibilità di fiorire, rendendo i team sempre più flessibili e «Agili». Lo sviluppo agile La più grande sfida che si presenta costantemente ai team è il «cambiamento». Ma per cambiare sono richieste diverse qualità, come la flessibilità o la capacità di scegliere le risorse necessarie per proseguire. Per questo ci dedichiamo a diffondere le tecniche Agili, offrendo una maggiore conoscenza nellambito degli approci di sviluppo. Tecniche e tecnologie alternative Crediamo inoltre nel software libero e nei benefici che esso comporta. La nostra formazione aiuta a comprenderne le potenzialità e i benefici. Teniamo comunque in considerazione che ambiti specifici o le necessità dei singoli siano importanti, percui suggeriamo anche software che può non rispettare i principi etici ma che sicuramente soddisfa le opportunità di lavoro. Contattaci per saperne di più</summary></entry><entry xml:lang="it-IT"><title type="html">Il software</title><link href="http://localhost:4000/progetti/software" rel="alternate" type="text/html" title="Il software" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/progetti/software</id><content type="html" xml:base="http://localhost:4000/progetti/software">&lt;section class=&quot;container text-center&quot; style=&quot;min-height: 500px;&quot;&gt;
&lt;h1&gt;Il software in cui crediamo.&lt;/h1&gt;
&lt;p&gt;
Riteniamo l'etica Hacker parte delle fondamenta nello sviluppo di un software, anche in quelli più &quot;nascosti&quot; o dedicati ad ambiti specifici.&lt;br /&gt;Sosteniamo quindi progetti che riguardano il software libero, partendo dal BIOS, il cuore di ogni PC fino ad arrivare ai contenuti distribuiti (come quelli multimediali), cercando di sensibilizzare persone e le aziende all'utilizzo di software libero eliminando i cosiddetti software &quot;trappola&quot; come i DRM.
&lt;br /&gt;&lt;br /&gt;
&lt;img src=&quot;/assets/gplv3_logo-55d90dd244e05b3fabf4c3a619436f24b6fe5e80de498ffd62b12f086c840e03.png&quot; /&gt;
&lt;br /&gt;&lt;br /&gt;
&lt;/p&gt;
&lt;div class=&quot;card-columns&quot;&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h2 class=&quot;font-weight-bold&quot;&gt;Libreboot&lt;/h2&gt;
&lt;p&gt;Il software è contenuto anche nelle parti più nascoste, invisibili ai nostri occhi. I dettagli in questo caso fanno una grande differenza.&lt;/p&gt;
&lt;a href=&quot;/progetti/libreboot&quot; class=&quot;btn btn-primary&quot;&gt;Approfondisci&lt;/a&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h2 class=&quot;font-weight-bold&quot;&gt;Software libero&lt;/h2&gt;
&lt;p&gt;Il progresso si è sempre servito della conoscenza. Oggi il mondo ha bisogno del software per fare passi avanti e questo deve essere liberamente distribuito per mantenere libera la conoscenza stessa.&lt;/p&gt;
&lt;a href=&quot;https://www.fsf.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot; class=&quot;btn btn-primary&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;Approfondisci&lt;/i&gt;&lt;/a&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;h2 class=&quot;font-weight-bold&quot;&gt;DRM-Free&lt;/h2&gt;
&lt;p&gt;Essere autori, essere artisti, ci rende parte integrante della cultura. I DRM tuttavia eliminano i diritti che gli utenti e gli autori possiedono sulle proprie opere rendendo vani gli sforzi di condivisione e diffusione libera.&lt;/p&gt;
&lt;a href=&quot;https://www.defectivebydesign.org/drm-free&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot; class=&quot;btn btn-primary&quot;&gt;&lt;i class=&quot;fas fa-external-link-alt&quot;&gt;Approfondisci&lt;/i&gt;&lt;/a&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/section&gt;</content><author><name></name></author><category term="unitoo" /><category term="company" /><category term="rights" /><category term="projects" /><category term="freesoftware" /><category term="nodrm" /><category term="freebios" /><summary type="html">Il software in cui crediamo. Riteniamo l'etica Hacker parte delle fondamenta nello sviluppo di un software, anche in quelli più &quot;nascosti&quot; o dedicati ad ambiti specifici.Sosteniamo quindi progetti che riguardano il software libero, partendo dal BIOS, il cuore di ogni PC fino ad arrivare ai contenuti distribuiti (come quelli multimediali), cercando di sensibilizzare persone e le aziende all'utilizzo di software libero eliminando i cosiddetti software &quot;trappola&quot; come i DRM.</summary></entry><entry xml:lang="it-IT"><title type="html">La vision</title><link href="http://localhost:4000/azienda/vision" rel="alternate" type="text/html" title="La vision" /><published>2019-08-13T00:00:00+02:00</published><updated>2019-08-13T00:00:00+02:00</updated><id>http://localhost:4000/azienda/vision</id><content type="html" xml:base="http://localhost:4000/azienda/vision">&lt;section class=&quot;container text-center&quot; style=&quot;min-height: 500px;&quot;&gt;
&lt;h1 card-title=&quot;&quot;&gt;La nostra vision siamo noi.&lt;/h1&gt;
&lt;div class=&quot;card&quot;&gt;
&lt;img src=&quot;/assets/aside-1-4f91cecca88e730974ca44ab337d76f038252f1c5cdff7e967133775de27c282.jpg&quot; /&gt;
&lt;div class=&quot;card-body&quot;&gt;
&lt;p&gt;
&lt;strong&gt;&quot;Il futuro appartiene a coloro che credono nella bellezza dei propri sogni&quot;&lt;/strong&gt;&lt;br /&gt;
Così citava Eleanor Roosevelt. Noi ne abbiamo fatto il nostro credo.&lt;br /&gt;&lt;br /&gt;
Il nostro passato ha dimostrato a sufficienza quanto la privazione, il controllo e il potere abbiano giocato ruoli distruttivi. Noi crediamo di poter vedere un giorno in cui ognuno di noi sarà parte integrante della civiltà non come risorsa, ma come uomo.&lt;br /&gt;
Questa visione è ciò che ci spinge a costruire software libero, formare le persone e renderle partecipi dei nostri scopi.
&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;/section&gt;</content><author><name></name></author><category term="vision" /><category term="unitoo" /><category term="company" /><category term="future" /><category term="rights" /><summary type="html">La nostra vision siamo noi. &quot;Il futuro appartiene a coloro che credono nella bellezza dei propri sogni&quot; Così citava Eleanor Roosevelt. Noi ne abbiamo fatto il nostro credo. Il nostro passato ha dimostrato a sufficienza quanto la privazione, il controllo e il potere abbiano giocato ruoli distruttivi. Noi crediamo di poter vedere un giorno in cui ognuno di noi sarà parte integrante della civiltà non come risorsa, ma come uomo. Questa visione è ciò che ci spinge a costruire software libero, formare le persone e renderle partecipi dei nostri scopi.</summary></entry></feed>