website/_i18n/it.yml
2022-06-01 15:08:20 +02:00

493 lines
50 KiB
YAML
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

---
meta:
titles:
index: "Home"
aboutus: "Chi siamo"
software_technologies: "Le tecnologie software"
projects: "Progetti"
software: "Progetti - Il software"
services_and_products: "Servizi e prodotti"
technical_assistance: "Assistenza e consulenza"
cybersecurity: "Sicurezza informatica"
communications: "Comunicazioni"
radio: "La nostra radio libera"
channel: "Il nostro canale"
contacts: "Contatti"
funkwhale: "Partners - Funkwhale Italia"
libreboot: "Libreboot - Il BIOS libero"
peertube: "Partners - Peertube Italia"
news: "News"
privacy_policy: "Informativa privacy"
blackhole: "Blackhole"
sonde: "Modulo Sonda"
defence: "Modulo Difesa"
rover: "Modulo Rover"
monitoring: "Modulo Monitoraggio"
referral: "Referral"
tags:
bot: "Tag: #bot"
descriptions:
index: "Sviluppiamo software e facciamo consulenza IT. Etica, concretezza ed avanguardia ci contraddistinguono"
aboutus: "Chi siamo, quali sono i nostri valori e la nostra mission"
projects: "I nostri progetti, per rendere tutti partecipi della nostra Mission."
software: "I progetti che stiamo principalmente supportando nell'ambito del software libero. A partire dai BIOS liberi a finire alla rimozione dei DRM."
services_and_products: "I servizi ed i prodotti che principalmente offriamo, utilizzando sempre ed esclusivamente software libero"
radio: "La radio italiana per conoscere e diffondere il software libero"
channel: "Un canale Peertube dedicato al software libero, alle interviste e altri contenuti digitali"
contacts: "Tutti i nostri contatti per una comunicazione adeguata e sicura."
funkwhale: "Una piattaforma libera, che supportiamo, per la diffusione di contenuti musicali"
libreboot: "Il software libero e l'importanza di un BIOS libero. Tutto di un fiato."
peertube: "Una piattaforma libera, che supportiamo, per la diffusione di contenuti video"
news: "Le notizie che apprezziamo relative al software libero e allo sviluppo del software in generale"
privacy_policy: "La nostra informativa privacy secondo Regolamento Europeo 2016/679"
communications: "Le nostre soluzioni software per una comunicazione in team efficiente ed etica."
blackhole: "La nostra soluzione hardware e software per bloccare tracker, malware, ransomware, spam, scam e chi più ne ha più ne metta."
sonde: "Un'analisi semplice ma efficace che permette di scoprire le vulnerabilità più comuni."
defence: "Le soluzioni nate per proteggere le tue infrastrutture e i tuoi server."
rover: "Un'analisi dettagliata e meticolosa, effettuata one-by-one per ottenere il maggior numero di informazioni."
monitoring: "Soluzioni software per il monitoraggio dei tuoi server"
referral: "Scopri come diventare un Guardiano dello User Space"
tags:
bot: "Le pagine relative al tag #bot"
alt:
header_radio: "Screenshot della radio Unitoo basata sul software Azuracast"
gplv3_logo: "Logo ufficiale licenza libera GPLv3"
mastodon_logo: "Logo ufficiale di Mastodon, rete social di microblogging decentralizzata"
stefano_amandonico: "Foto ritratto di Stefano Amandonico, fondatore di grafixprint.it"
logo_extended_dark: "Logo ufficiale Unitoo"
libreboot_logo: "Logo ufficiale di Libreboot, BIOS libero derivato da Coreboot"
header_peertube: "Screenshot del canale Peertube di Unitoo"
sydro: "Foto ritratto di Angelo \"Sydro\""
nextcloud_example: "Screenshot di esempio dell applicativo server Nextcloud"
azuracast_example: "Screenshot di esempio dell applicativo server Azuracast"
pihole_example: "Screenshot di esempio dell applicativo server PiHole"
liberapay_logo: "Logo ufficiale di Liberapay"
yamabiiko: "Foto ritratto di Lorenzo Tucci"
cmaradonna: "Foto ritratto di Claudio Maradonna"
frenky: "Foto ritratto di Simone Capparucci"
fabio_purple: "Foto ritratto di Fabio \"Desmovalvo\""
sara: "Foto ritratto di Sara Freddoni"
buttons:
go_to_radio: "Vai alla Radio"
contactsus: "Contattaci"
about_us: "Chi siamo"
more_about_us: "Vieni a scoprire di più su di noi"
services_and_products: "Servizi e Prodotti"
projects: "Progetti"
know_us_on_fediverse: "Ecco il nostro profilo!"
find_how_we_build_software: "Scopri quali tecnologie utilizziamo"
find_what: "Scopri la nostra piattaforma e i costi"
know_more: "Approfondisci"
go_to_channel: "Vai al canale"
discover_our_services: "Scopri i servizi"
go_to_cybersecurity: "Consulta i nostri sistemi di difesa"
go_to_communications: "Migliora le tue comunicazioni"
go_to_blackhole: "Contattaci per saperne di più!"
become_a_guardian_of_user_space: "Unisciti a noi e scopri i vantaggi di essere un Guardiano dello User Space!"
technical_assistance: "Consulenza"
cybersecurity: "Sicurezza"
communications: "Comunicazioni"
go_to_telegram_bot: "Vai al Bot Telegram"
titles:
go_to_radio: "radio.unitoo.it, il link si aprirà in una tab separata. Potrai ascoltare musica e podcast rilasciati con licenze Creative Commons"
know_us_on_fediverse: "Il profilo è pubblico, per partecipare alle conversazioni avrai bisogno di un account federato"
go_to_telegram_bot: "Il canale pubblica le notizie dalle sorgenti appena possibile. Sono disponibili contenuti in inglese e in italiano"
inputs:
search: "Vuoi cercare qualcosa?"
no_results: "Nessun risultato"
index:
header_title: "{ Hack. Evolve. Repeat. }"
header_title_mobile: "{ Hack.<br>Evolve.<br>Repeat. }"
header_lead: "Soluzioni software, sicurezza informatica e consulenza senza compromessi"
aside_radio: "Stai cercando la nostra radio dedicata al software e alla musica Creative Commons?"
products_title: "Servizi e prodotti"
products:
introduction: "The Cyber Space Mission"
introduction_description: "Come in un film di fantascienza abbiamo creato un insieme di <strong>soluzioni e procedure ottimizzate</strong> atte a formare un ambiente di <strong>lavoro sicuro e affidabile</strong>.<br><br>Il nostro obiettivo mira inoltre ad aumentare la consapevolezza dei nostri clienti riguardo i pericoli del mondo informatico e dei metodi utilizzati nella sicurezza informatica.<br><br>Per questo abbiamo strutturato un <strong>percorso semplice</strong> in cui il cliente potrà esporre la propria situazione informatica, dandoci la possibilità di applicare il nostro metodo.<br><br><h3>Come posso conoscere e migliorare la mia situazione informatica?</h3><ol><li><strong>Contattaci per ottenere un appuntamento gratuito e non vincolante</strong> con i nostri tecnici, disponibili anche via call web (basta un browser)</li><li>Renditi <strong>disponibile</strong> in tale appuntamento <strong>per rispondere ad alcune domande</strong> (compileremo una checklist per te, durata di circa 25/35 minuti), magari facendo partecipare anche il vostro tecnico di fiducia</li><li>Elaboreremo quindi un <strong>preventivo risolutivo</strong> personalizzato partendo dalle problematiche emerse dal sopralluogo, suddivise in fattori di rischio (da quelle più critiche a quelle meno gravi) oppure tenendo presente le tue richieste e/o necessità.</li></ol><br><strong>Sarete liberi di scegliere il percorso, e quindi i Moduli, che ritenete più utili e funzionali per il vostro Business.</strong>"
technical_assistance: "Consulenza"
technical_assistance_text: "
L'erogazione del nostro servizio di consulenza è disponibile in due soluzioni: <strong>il Modulo Intelligence</strong>, la soluzione più estesa e flessibile che vi permette di ottenere soluzioni mirate a varie richieste; <strong>il Modulo Vita</strong> invece è pensato per migliorare ed ottimizzare il vostro ufficio e nello specifico le postazioni di lavoro.<br><br>È possibile pianificare appuntamenti periodici e manutentivi, ottenere supporto per la risoluzione dei problemi nell'utilizzo del computer e nella configurazione di vari servizi e server oltre che poter conoscere un nostro parere di fronte a determinate scelte tecniche.
"
cybersecurity: "Sicurezza"
cybersecurity_text: "
In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.<br><br>La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari...<br><br>La sicurezza è per noi un processo, che passa attraverso anche la formazione dell'individuo, e non un semplice prodotto.
"
communications: "Comunicazioni"
communications_text: "
L'uso di sistemi di comunicazione semplici ed efficienti è una priorità oggi per accrescere la produttività di ogni tipologia di business, per semplificare l'operatività e aumentare l'engagement della propria forza lavoro. Poter rendere disponibili i sistemi di comunicazione anche in mobilità è una necessità ancor più urgente nello scenario attuale del digital business, sempre più caratterizzato nello smart working e alla social collaboration.
"
blackhole: "Black hole"
blackhole_text: "Black Hole è un sistema hardware di blocco dei tracker, malware, ransomware, porno, spam, scam, cryptomining, fraud, fake-news, gambling, adware e della pubblicità, tramite un'applicazione server che funge da sinkhole DNS e facoltativamente con server DHCP.<br><br>Destinato all'uso su una rete privata (Intranet), è progettato con dispositivi a basso consumo con alta capacità di rete, come il Raspberry Pi.<br><br>Black Hole ha la capacità quindi di bloccare gli annunci di siti web tradizionali e le minacce informatiche su qualunque dispositivo collegato alla rete sulla quale è installato."
aboutus:
header_title: "Appassionati, professionali e assertivi"
header_lead: "Vogliamo andare oltre il fascino del progresso tecnologico, vogliamo che le persone possano trasformarlo in emozioni e farlo proprio. Per questo diamo grande priorità ai prodotti liberi, etici ed alla formazione.<br><br>
Il nostro impegno è rivolto a migliorare e fortificare il panorama del software e della sicurezza informatica attraverso la formazione e la crescita dell'individuo; questo ci fa sentire parte del progresso nel senso più stretto.<br><br>
<i>«Dai un pesce a un uomo e lo nutrirai per un giorno. Insegnagli a pescare e lo nutrirai per tutta la vita.»</i>"
aside_social: "Vieni a trovarci nel Fediverso! Avrai modo di conoscere anche una simpatica community!"
vision_and_staff_title: "Chi siamo e in cosa crediamo"
vision_and_staff_text: "
Vogliamo partire da una citazione di Eleanor Roosevelt:<br>
<i>\"Il futuro appartiene a coloro che credono nella bellezza dei propri sogni\"</i>
<br><br>
Noi crediamo di poter vedere un giorno in cui ognuno di noi sarà parte integrante della civiltà non solo come risorsa, ma come uomo.
<br>
Per questo siamo impegnati costantemente nel mondo del software libero a vari livelli, formiamo ragazzi/e in tal senso e rendiamo partecipi le community dei nostri risultati."
staff_title: "Ecco lo staff"
technical_assistance:
header_title: "Consulenza"
header_lead: "Consulenza informatica, suggerimenti nella configurazione di sistemi e server, consigli etici sull uso di software, miglioramento delle procedure interne, formazione del personale; alcuni degli esempi che rappresentano appieno quello che intendiamo per Modulo Intelligence e Modulo Vita."
intelligence_title: "Modulo Intelligence"
intelligence_text: "
Il modulo Intelligence permette al cliente di accedere al know-how in nostro possesso e quindi di ottenere soluzioni e suggerimenti mirati alle proprie esigenze, come ad esempio programmi o strumenti atti ad ottimizzare i suoi ambienti di lavoro, ma non solo.<br><br> Le principali aree di competenza della nostra azienda sono:
<ul>
<li>Sistemi GNU/Linux</li>
<li>Configurazioni di rete (VPN incluse)</li>
<li>Soluzioni per lufficio</li>
<li>Sicurezza Informatica (hardening kernel, firewall...)</li>
<li>Software vari e linguaggi di programmazione</li>
</ul>
Il Modulo puo essere acquistato in tre diverse soluzioni: <strong>mensile, trimestrale ed annuale</strong>.
"
life_title: "Modulo Vita"
life_text: "
Da un punto di vista prettamente tecnico, la riottimizzazione consiste nell'applicazione di particolari accorgimenti che permettono di risolvere uno o più problemi.<br><br> Modulo Vita offre quindi una soluzione atta ad ottimizzare le
varie postazioni ed i terminali presenti nella struttura specifica in analisi.<br><br> Il prezzo base del modulo varia in base al tipo e allo stato di obsolescenza delle postazioni prese in considerazione oltre che il loro numero.<br>
"
cybersecurity:
header_title: "Sicurezza"
header_lead: "
Per definizione in ambito informatico si evince che la sicurezza è determinata da tre principali fattori:<br><br>
<strong>Confidenzialità</strong> - L'accesso a risorse e dati sensibili viene consentito solo a utenti autorizzati<br><br>
<strong>Integrità</strong> - I dati del sistema sono protetti da perdite o modifiche dovute da attacchi o incedenti<br><br>
<strong>Disponibilità</strong> - Per disponibilità si intende la possibilità di accedere ad un dato o risorsa in qualunque momento."
p_text: "In informatica, l'hardening è il processo di messa in sicurezza di un sistema che ne riduce le superfici vulnerabili.<br><br>La riduzione delle modalità di attacco disponibili include in genere la modifica delle password predefinite, l'aggiunta di sistemi di autenticazione a due fattori, la rimozione di software e/o servizi, nomi utente o accessi non necessari.<br><br>Esistono vari metodi per rafforzare i sistemi basati su GNU/Linux. Ciò può comportare, tra le altre misure, l'applicazione di patch al kernel, chiusura delle porte di rete aperte, la creazione di sistemi di rilevamento delle intrusioni, firewall e sistemi di prevenzione delle intrusioni.<br><br>Esistono anche script e strumenti di hardening come Lynis, che possono, ad esempio, analizzare un sistema approfonditamente e permettere di disattivare funzionalità non richieste nei file di configurazione o eseguire varie altre misure di protezione."
modules_title: "I nostri moduli"
sonde_title: "Modulo Sonda"
sonde_text: "Il pacchetto Sonda effettua un'analisi automatizzata dell ambiente di lavoro rilasciando un resoconto delle vulnerabilità e delle possibili ottimizzazioni da effettuare in base alle criticità rilevate."
sonde_button: "Prendi il controllo con il modulo Sonda"
rover_title: "Modulo Rover"
rover_text: "Il modulo Rover offre un'analisi dettagliata e specifica di tutte le problematiche e vulnerabilità di una o più strutture da analizzare, la procedura non è automatizzata ed ha un costo maggiore rispetto al modulo Sonda."
rover_button: "Sali sul nostro Rover per un esplorazione dettagliata"
defence_title: "Modulo Difesa"
defence_text: "I moduli di difesa sono le procedure messe in atto per aumentare la sicurezza dell ambiente analizzato, in precedenza, attraverso i moduli Sonda e/o Rover."
defence_button: "Richiedi l'aiuto della nostra flotta"
monitoring_title: "Modulo di Monitoraggio"
monitoring_text: "Il modulo di monitoraggio recupera dai servizi aziendali qualsiasi tipologia di dato e consente di visualizzarlo direttamente in Grafana. Ciò significa che puoi ottenere il meglio dalle tue complesse e costose infrastrutture aziendali visualizzando tutti i dati in modo semplice, efficace e personalizzato. Inoltre puoi configurare delle notifiche personalizzate che verranno reindirizzate sul tuo canale di comunicazione preferito."
monitoring_button: "Scopri come monitorare le tue infrastrutture"
sonde:
title: "Modulo Sonda"
description: "Tecnicamente definito come <strong>\"Vulnerability Assessment\"</strong>, è pensato per gli uffici e permette di <strong>portare alla luce le vulnerabilità più comuni e insidiose</strong>, riconosciute anche nei più importanti database di vulnerabilità. Il modulo Sonda si rivela <strong>necessario per formulare un piano di difesa</strong> a supporto del cliente, attraverso l'uso dei Moduli di Difesa e di Intelligence.<br><br>Il modulo Sonda inoltre ci permette di elaborare, <strong>un resoconto, facilmente interpretabile</strong>, delle vulnerabilità rilevate e delle possibili ottimizzazioni che si possono effettuare nel sistema analizzato e le possibili problematiche in caso di mancato intervento.<br><br>Tale modulo può essere utilizzato anche per analizzare piccoli server e infrastrutture di rete, tenendo quindi in considerazione anche le configurazioni più personalizzate.<br><br>L'obiettivo del Modulo Sonda è consapevolizzare il cliente della propria situazione informatica evitando che questa possa trasformarsi in una realtà spiacevole e difficilmente reparabile.<br><br><h3>Cosa dovresti fare?</h3><br><strong>Contattaci</strong>, questo è il primo passo fondamentale per iniziare un percorso verso una maggiore sicurezza. Scorri per avere informazioni aggiuntive."
rover:
title: "Modulo Rover"
description: "Il Modulo Rover <strong>ricerca le vulnerabilità spingendosi oltre</strong>, arrivando a valutare in maniera dettagliata, ogni singolo servizio e criticità presente nel sistema da analizzare.<br>Mediante il controllo manuale one-by-one, <strong>i nostri tecnici utilizzeranno ogni strumento a disposizione</strong> per elaborare un resoconto e un piano di azione coerente con le criticità rilevate.<br><br>Combinando il Modulo Rover con i Moduli di Difesa, si possono ottenere soluzioni personalizzate, sicure ed efficienti che permettono di risolvere e/o mitigare il problema alla radice.<br><br><strong>Questo Modulo è pensato per aziende più strutturate, che vogliono affiancare il concetto di Sicurezza Informatica al loro Business.</strong><br><br><h3>Cosa dovresti fare?</h3><br><strong>Contattaci</strong>, questo è il primo passo fondamentale per iniziare un percorso verso una maggiore sicurezza. Scorri per avere informazioni aggiuntive."
defence:
title: "Modulo Difesa"
description: "Sottostante sono elencate le nostre soluzioni nate per proteggere le tue infrastrutture e i tuoi server. Queste soluzioni offrono configurazioni pensate per abbracciare più livelli di protezioni, che in alcune situazioni, devono giustamente essere elevate, come quando si trattano dati sensibili o è necessario garantire il massimo controllo del sistema.<br><br>I nostri tecnici e consulenti sapranno indicarvi la soluzione più adatta alle vostre necessità."
starfighter: "Caccia Stellare"
starfighter_text: "La soluzione di tipo Caccia Stellare include, a partire dall'identificazione dei beni da proteggere, la valutazione delle possibili minacce in termini di probabilità di occorrenza e relativo danno potenziale (gravità). A tal punto si applicano determinate procedure di \"best practises\" atte ad offrire al cliente una soluzione efficace ed al tempo stesso in grado di fornire protezione dalla maggior parte delle minacce presenti in rete; a tal proposito verranno configurati Firewall e applicati dei protocolli di protezione di base. Inoltre i sistemi verranno dotati di aggiornamenti automatici di sicurezza con frequenza prestabilita. Tale sistema di difesa risulta però poco adatto nelle situazioni in cui siano presenti più servizi o servizi personalizzati e nel caso in cui si trattino dati sensibili e biometrici.<br><br><strong>Questo Modulo richiede preventivamente che venga effettuata un'analisi attraverso il Modulo Sonda.</strong>"
cruiser: "Incrociatore"
cruiser_text: "Il sistema di difesa di tipo Incrociatore offre un livello di sicurezza e ottimizzazione maggiore rispetto alla soluzione Caccia Stellare, il livello di procedure di Server Hardening va ad agire anche sui permessi utente e configurazione del kernel, in aggiunta a sistemi di protezione e alla messa in sicurezza di servizi critici e specifici tramite una configurazione firewall. Questo Modulo permette inoltre di cifrare e verificare l'autenticità delle connessioni tramite il setup di un sistema di connessioni cifrate attraverso WireGuard, un programma open source che permette di creare connessioni sicure punto-punto in configurazione routed o bridged. Inoltre i sistemi verranno dotati di aggiornamenti automatici di sicurezza con frequenza periodica. La procedura consente di offrire i propri servizi in totale sicurezza anche laddove siano presenti dati sensibili e biometrici.<br><br><strong>Questo Modulo richiede preventivamente che venga effettuata un'analisi attraverso il Modulo Rover.</strong>"
stardestroyer: "Star Destroyer"
stardestroyer_text: "Il sistema di difesa Star Destroyer aggiunge un'ulteriore livello di sicurezza offrendo così una configurazione ottimizzata del boot del server, un hardening delle partizioni, un ulteriore personalizzazione dei permessi e la rimozione totale di qualsiasi protocollo, servizio ed applicativo inutilizzato ed obsoleto nel sistema operativo. In aggiunta il Modulo Star Destroyer implementa una tecnologia per la sincronizzazione e la verifica dei certificati oltre ad un sistema di connessioni cifrate punto-punto (WireGuard). Vengono valutate le minacce e le possibili metodologie di attacco a cui sono esposti i servizi e le risorse. Permette inoltre di rilevare eventuali intrusioni di sistema tramite sistemi IDS (Intrusion Detection System) in tempo reale. Tale procedura consente di raggiungere un livello di sicurezza avanzato e personalizzato, quindi inospitale per possibili attacchi informatici. Il Modulo Star Destroyer sfrutta un sistema di aggiornamento automatici personalizzati di sicurezza configurati ad hoc per ottimizzare l'ambiente in cui viene applicato.<br><br><strong>Questo Modulo richiede preventivamente che venga effettuata un'analisi attraverso il Modulo Rover.</strong>"
monitoring:
title: "Modulo Monitoraggio"
description: "Utilizzando software come Grafana e Prometheus, riusciamo ad aggregare i dati provenienti da diversi fonti e permetterne una visualizzazione personalizzata ed efficace. Inoltre tali software permettono di configurare sistemi di notifica avanzati (come ad esempio inviando gli alert ad un software come Mattermost), utili per sapere ad esempio se si verificano situazioni di intenso carico alla CPU o al traffico dati del server.<br><br>Monitorare un servizio specifico, il server o poter osservare un dataset, non è mai stato cosi semplice e pulito."
communications:
header_title: "Comunicazioni"
header_lead: "L'uso di sistemi di comunicazione semplici ed efficienti è una priorità oggi per accrescere la produttività di ogni tipologia di business, per semplificare l'operatività e aumentare l'engagement della propria forza lavoro. Poter rendere disponibili i sistemi di comunicazione anche in mobilità è una necessità ancor più urgente nello scenario attuale del digital business, sempre più caratterizato nello smart working e nella social collaboration."
mattermost:
title: "Mattermost"
lead: "Mattermost permette di collegare persone e strumenti ed automatizzare la collaborazione fra di essi, ad esempio realizzando un sistema di notifiche in tempo reale per un determinato progetto. Mattermost è il prodotto ideale per i team che devono collaborare alla progettazione e allo sviluppo di un prodotto o servizio.<br>Configurabile sia per uso interno che esterno (quindi attraverso un dominio pubblico), è la migliore alternativa a Slack.<br><br>Il prodotto ha anche una tipologia di licenza a pagamento (direttamente fatturata da Mattermost), che permette di accedere a feature Premium. Inoltre Mattermost è completamente estendibile attraverso plugin di terze parti e/o sviluppati internamente."
matrix:
title: "Matrix"
lead: "Matrix è un progetto open source che utilizza uno standard API di comunicazioni libero, sicuro (cifratura end-to-end con riconoscimento delle sessioni) e decentralizzato per costruire uno spazio sicuro per comunicare in team.<br><br>È possibile quindi creare spazi privati o pubblici, effettuare call (audio e video) attraverso il server Jitsi integrato; utilizzando Element, o un altro client valido, potete collegarvi alla vostra chat e quindi alle varie stanze di cui fate parte anche attraverso un altro dispositivo.<br>Inoltre Matrix ha un considerevole numero di plugin che permettono ad esempio di collegare un gruppo Telegram ad un gruppo Matrix permettendone l'interscambio di messaggio da ambo le parti.<br>Infine, non meno importante, Matrix permette di comunicare con altri server Matrix, permettendo quindi la comunicazione fra gli utenti di tali server.<br><br>Per clienti più esigenti e attenti alla sicurezza, aggiungiamo questo link che mostra l algoritmo di cifratura e il protocollo utilizzato: <a href=\"https://gitlab.matrix.org/matrix-org/olm/blob/master/docs/megolm.md\" target=\"_blank\" title=\"La documentazione spiega nel dettaglio l'implementazione dell'algoritmo Megolm ratchet. Il link si apre su una tab dedicata.\">https://gitlab.matrix.org/matrix-org/olm/blob/master/docs/megolm.md</a> "
nextcloud:
title: "Nextcloud"
lead: "Come soluzione di storage dati completamente on-premise, <strong>Nextcloud</strong> offre i vantaggi della collaborazione online senza rischi di conformità e sicurezza.<br>Permette di condividere e collaborare su documenti Office (attraverso Collabora Office o OnlyOffice), gestire calendari e contatti, permette di avere una piattaforma di web-meeting integrata e sicura (Nextcloud Talk).<br>Infine permette una completa personalizzazione attraverso un Marketplace contenente ulteriori estensioni che ne implementano le funzionalità.<br><br>Attualmente è una delle <strong>migliori alternative a</strong> servizi come <strong>Dropbox o Google Drive</strong>: con aggiunta di steroidi!"
contacts:
title: "Ecco come contattarci!"
body: "
Ottenere informazioni o conoscere meglio i nostri Moduli è davvero semplice:<br><br>1. <strong>Contattaci per ottenere un appuntamento gratuito</strong> con i nostri tecnici<br>2. Renditi <strong>disponibile</strong> in tale appuntamento <strong>per una checklist gratuita</strong>, magari facendo partecipare anche il vostro tecnico di fiducia<br>3. Elaboreremo quindi un <strong>preventivo risolutivo</strong> personalizzato utilizzando le informazioni emerse dal sopralluogo, suddivise in fattori di rischio (da quelle più critiche a quelle meno gravi) oppure dalle esigenze esposte (servizi, configurazioni, richieste).<br><br>
Sarete quindi liberi di valutare e scegliere tra i Moduli proposti, quella che riterrete essere la situazione migliore per voi, tenendo sempre in considerazione eventuali fattori di rischio segnalati.<br><br>Potete infine contattarci mandando un'email oppure chiamandoci al telefono, dal Lunedì al Venerdì nei seguenti orari: dalle <strong>9:30 alle 12:30</strong> oppure dalle <strong>14:30 alle 18:00 (CEST)</strong> &#128515;<br><br><small><i>Se volete sperimentare nuove tecnologie, potete contattarci anche nel Fediverso oppure su Matrix! I nostri link nel footer in fondo.</i></small><br><br>"
projects:
title: "Progetti, per andare oltre"
text: "Oltre a dedicarci con risolutezza ai nostri clienti, sviluppiamo e/o partecipiamo attivamente con le varie community di sviluppo di software libero per produrre e/o migliorare programmi di vario genere, gestiamo una radio che tratta temi legati al mondo del software e della scienza e abbiamo un canale Peertube, ancora in fase di sviluppo, su cui condividere interviste e/o guide di vario genere."
radio:
title: "La radio dedicata al software"
text: "Impegnarsi nella diffusione del software libero inizia dalle origini. Perchè non partire da una radio allora?<br><br>Approfondite questo argomento cliccando sotto!"
software:
title: "Il software in cui crediamo"
text: "Sosteniamo progetti che riguardano il software libero, partendo dal BIOS, il cuore di ogni PC fino ad arrivare ai contenuti distribuiti (come quelli multimediali), cercando di sensibilizzare persone e le aziende all'utilizzo di software libero eliminando i cosiddetti software 'trappola' come i DRM."
peertube:
title: "Il canale dedicato ai contenuti video"
text: "Abbiamo deciso di utilizzare ogni mezzo per poter diffondere il messaggio del software libero e dell'etica software e per questo abbiamo istituito un canale Peertube dove troverete interviste, contenuti dedicati al software libero e guide tecniche"
software:
title: "Il software in cui crediamo."
text: " Riteniamo l'etica Hacker parte delle fondamenta nello sviluppo di un software, anche in quelli più \"nascosti\" o dedicati ad ambiti specifici.<br>Sosteniamo quindi progetti che riguardano il software libero, partendo dal BIOS, il cuore di ogni PC fino ad arrivare ai contenuti distribuiti (come quelli multimediali), cercando di sensibilizzare persone e le aziende all'utilizzo di software libero eliminando i cosiddetti software \"trappola\" come i DRM."
libreboot_title: "Libreboot"
libreboot_text: "Il software è contenuto anche nelle parti più nascoste, invisibili ai nostri occhi. I dettagli in questo caso fanno una grande differenza."
freesoftware_title: "Il software libero"
freesoftware_text: "Il progresso si è sempre servito della conoscenza. Oggi il mondo ha bisogno del software per fare passi avanti e questo deve essere liberamente distribuito per mantenere libera la conoscenza stessa."
drm_title: "DRM-Free"
drm_text: "Essere autori, essere artisti, ci rende parte integrante della cultura. I DRM tuttavia eliminano i diritti che gli utenti e gli autori possiedono sulle proprie opere rendendo vani gli sforzi di condivisione e diffusione libera."
channel:
title: "Il nostro canale dedicato ai contenuti video"
p_1: "Abbiamo deciso di utilizzare ogni mezzo per poter diffondere il messaggio del software libero e dell'etica software e per questo abbiamo istituito un canale Peertube dove troverete interviste, contenuti dedicati al software libero e guide tecniche."
p_2_1: "Il canale è ospitato dai cari amici di "
p_2_2: "e <strong>attualmente è in fase di avvio ma ci auguriamo un contributo anche da parte vostra, come state già facendo con la favolosa radio.</strong>"
title_2: "Avete delle idee o volete suggerire qualcosa?"
p_3: "Il vostro contributo è sempre apprezzato e vi suggeriamo di contattarci sul nostro canale nel <a href=\"https://social.unitoo.it/admin\">Fediverso</a> oppure andando alla pagina "
funkwhale:
title: "Il progetto Funkwhale e il fediverso"
text_1: "Riprendendo da un articolo (con link in fondo), possiamo riassumere:"
blockquote: "
<p>
<a rel=\"nofollow\" target=\"_blank\" href=\"https://funkwhale.it\">Funkwhale.it</a> intende rimettere lo streaming nelle mani degli utenti di Internet, dando loro gli strumenti per caricare, condividere e finanziare la musica. Un progetto a lungo termine, di cui esistono solo i primi mattoni.
</p>
<p>
La federazione dei server nasce nel 2017 con la nascita del Fediverso, e con l'arrivo di Mastodon, ha reso questo modello popolare.
</p>
<p>
Funkwhale intende adattare la federazione all'ascolto della musica, sulla base del vecchio Grooveshark, un servizio musicale gratuito dove gli utenti di Internet importavano i loro brani.
</p>
<footer class=\"blockquote-footer\"><a rel=\"nofollow\" target=\"_blank\" href=\"https://noblogo.org/funkwhale/una-piattaforma-sociale-per-ascoltare-e-condividere-musica\">Fonte noblogo</a></footer>
"
p_1: "Se, come noi, credete nell'<strong>importanza</strong> di un progetto come questo, potete <strong>donare</strong> qualcosa direttamente a loro tramite criptovalute."
libreboot:
title_h2: "Il concetto di <span class='text-warning'>sicurezza</span> parte dalla CPU"
title: "La storia \"nascosta\""
p: "Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di \"micro-ambienti\" autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.<br>Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).<br>Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy."
title_2: "La soluzione"
p_2: "
<a rel=\"nofollow\" target=\"_blank\" href=\"https://github.com/corna/me_cleaner\">
<i class=\"fas fa-link-ext fa-sm\">me_cleaner</i>
</a> è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor.<br> Ulteriormente noi suggeriamo di sostituire il BIOS OEM con <a target=\"_blank\" href=\"https://libreboot.org/\" rel=\"nofollow\">
<i class=\"fas fa-link-ext fa-sm\">Libreboot</i>
</a>, il BIOS libero, basato su <a target=\"_blank\" href=\"https://www.coreboot.org/\" rel=\"nofollow\"><i class=\"fas fa-link-ext fa-sm\">Coreboot</i></a>.<br>
<br>Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire.<br>
<br>
<small>Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell.</small>
"
peertube:
title: "Il progetto Peertube e il fediverso"
text_1: "Riprendendo da un articolo (con link in fondo), possiamo riassumere:"
blockquote: "
<p>
L'obiettivo di PeerTube è quello di creare un'alternativa emancipatrice alle piattaforme centralizzate a la YouTube. In un servizio centralizzato, ci si iscrive con un unico indirizzo, e ogni singola azione, video e dati sono raccolti su un unico enorme computer. Ad esempio, quello di Google, che ospita YouTube (per la precisione, sono server farm piuttosto che enormi computer, ma a livello simbolico è la stessa cosa!)
<footer class=\"blockquote-footer\"><a rel=\"nofollow\" target=\"_blank\" href=\"https://noblogo.org/peertube/peertube-lavora-per-liberare-i-vostri-video-da-youtube\">Fonte noblogo.org</a></footer>
</p>
"
p: "Se, come noi, credete nell'<strong>importanza</strong> di un progetto come questo, potete <strong>donare</strong> qualcosa direttamente a loro tramite Liberapay, alternativa libera a PayPal."
radio:
title: "La radio dedicata al software libero"
p_1: "
La diffusione del sofware libero non è di certo una novità per molti, tuttavia i mezzi standard presentano poche opportunità in merito.
<br>
Noi di Unitoo abbiamo preso a cuore da tempo questo settore, e abbiamo scelto di istituire una radio, con contenuti esclusivamente licenziati Creative Commons, che tratta software libero.
<br><br>
Tanti programmi settimanali sono già in riproduzione e tanti altri in fase di realizzazione grazie ai nostri speaker freelance!
<br><br>
<strong>P.S.: Non dimenticate di donare qualcosa ai nostri speaker utilizzando direttamente le loro piattaforme! Il lavoro che stanno svolgendo è qualcosa di eccezionale.</strong>
"
title_2: "La tecnologia"
p_2: "Abbiamo utilizzato AzuraCast con Docker su un server GNU/Linux e utilizziamo Mixxx per la modalità Dj.<br>Di seguito i vari link per poter accedere ai software utilizzati:"
text_1: "Potete ovviamente "
text_2: "contattarci"
text_3: " per poter realizzare una vostra piattaforma!"
title_3: "I Podcast"
text_4: "Dopo che i cari amici di "
text_5: " hanno rilasciato la versione aggiornata del software, abbiamo subito provveduto a spostare i nostri contenuti nella loro piattaforma. Pertanto al seguente link avrete la possibilità di ascoltare, scaricare e condividere (nelle libertà concesse e nel rispetto delle licenze CC associate ad ogni file) i vari Podcast."
news:
title: "News"
text: "Da molto tempo offriamo un canale Telegram che posta varie notizie sul mondo del software libero, dello sviluppo software e a volte anche qualche blog personale. Vogliamo quindi condividere qui, la lista dei feed che tale bot utilizza cercando di essere più trasparenti possibili.<br><br> Se ritenete ci siano delle fonti inappropriate, oppure che manchino dei feed di un certo calibro, vi preghiamo di farcelo sapere. Potete contattarci raggiungendo la pagina \"Contattaci\""
staff:
yamabiiko:
alt_img: "Foto profilo di Lorenzo Tucci"
text: "<pre><code>
Compiling yamabiiko v0.1.0 (file:///projects/unsafe-yamabiiko)<br>
error[E0133]: call to yamabiiko is unsafe and requires unsafe function or block<br>
--> src/main.rs:4:5<br>
|<br>
4 | dangerous();<br>
| ^^^^^^^^^^^ call to unsafe function<br>
|<br>
= note: consult the function's documentation for information on how to avoid undefined behavior<br>
<br>
error: aborting due to previous error<br>
<br>
For more information about this error, try `rustc --explain yamabiiko`.<br>
error: could not compile `unsafe-example`<br>
<br>
To learn more, run the command again with --verbose.<br>
</code></pre>
"
github_url: "https://github.com/yamabiiko"
gitlab_url: "https://gitlab.com/yamabik0"
cmaradonna:
alt_img: "Foto profilo di Claudio Maradonna"
text: "Fondatore di Unitoo e sviluppatore. <br>Si introduce nel mondo del software a 13 anni e da li inizia la sua avventura nel mondo GNU/Linux, tra un overclock e l altro.<br><br>Oggi sviluppa principalmente con Ruby e Rails. Ha un debole per il C++ <3"
fediverse_url: "https://social.unitoo.it/claudio"
instagram_url: "https://www.instagram.com/cmaradonna/"
github_url: "https://github.com/FiloSpaTeam"
gitlab_url: "https://gitlab.com/claudiomaradonna"
gitea_url: "https://gitea.it/claudiomaradonna"
frenky:
alt_img: "Foto profilo di Simone Capparucci"
text: "
<blockquote class='blockquote'>
Non andartene docile in quella buona notte,<br>
i vecchi dovrebbero bruciare e delirare al serrarsi del giorno;<br>
infuria, infuria, contro il morire della luce.<br>
<footer class='blockquote-footer'>Dylan Thomas, Poesie (Torino, Einaudi 1965)</footer>
</blockquote>"
instagram_url: "https://www.instagram.com/xxfrenkyxx"
github_url: "https://github.com/Frenky1993"
fabio_purple:
text: "Un salentino con un PhD in computer science & engineering, ma soprattutto appassionato/ fanatico/ malato di software libero, musica, fotografia e chi più ne ha più ne metta..."
instagram_url: "https://www.instagram.com/desmovalvo/"
twitter_url: "https://twitter.com/desmovalvo"
sydro:
text: "Esperto System Design & Automation, come DevOps realizza sistemi personalizzati per i propri clienti, utilizzando le piu' moderne tecniche di automation e continuous building. Militante nel SaLUG! da ormai 20 anni, contribuisce a progetti Free Software."
instagram_url: "https://www.instagram.com/sydro83/"
twitter_url: "https://twitter.com/sydro83"
flickr_url: "https://www.flickr.com/photos/130497152@N05/"
sara:
text: "Marchigiana, laureata in Lingue e culture straniere, appassionata di musica, cinema, teatro, e soprattutto di libri. Mi sono appassionata di Letteratura quando ho scoperto che bastava leggerla con altri punti di vista per scoprire che in realtà parla di noi e sa essere meno noiosa di un sequel di un film epico."
instagram_url: "https://www.instagram.com/sara_freddoni/"
facebook_url: "https://www.facebook.com/sara.freddoni"
grafixprint:
text: "Fondatore di Grafixprint, un'azienda che si occupa di stampa digitale, web design e artworks. Un professionista come pochi... e simpaticissimo!"
website_url: "https://www.grafixprint.it"
referral:
title: "Diventa un Guardiano dello User Space"
description: "Essere parte della nostra squadra non significa solo lavorare con noi, ma condividere i nostri ideali e i nostri servizi, concepiti per essere etici, all'avanguardia e senza contratto vincolante by default.<br><br>I nostri clienti e i partner sono quindi invitati a condividere la loro esperienza derivante dall'uso dei nostri servizi, con i loro clienti e fornitori.<br><br> Al seguito di un acquisto di uno dei nostri Moduli, il cliente segnalatore e il nuovo contatto riceveranno rispettivamente 2 mesi e 1 mese di Modulo Intelligence (consulenza informatica)."
description_2: "<h4>Sii parte attiva nel fornire sicurezza e innovazione nelle aziende a cui tieni di più!</h4>"
privacy_policy:
title: "Informativa e consenso al trattamento dei dati personali"
subtitle: "Regolamento UE 2016/679 del Parlamento Europeo e del Consiglio del 27 Aprile 2016"
strong_1: "PERCHÉ QUESTE INFORMAZIONI"
text_1: "Questa pagina descrive le modalità di trattamento dei dati personali degli utenti che consultano il sito web poiché a seguito della consultazione del sito possono essere trattati dati relativi a persone fisiche identificate o identificabili. Prima di comunicare qualsiasi dato personale, Unitoo, la invita a leggere con attenzione la presente “Privacy Policy”, poiché contiene informazioni importanti sulla tutela dei dati personali e sulle misure di sicurezza adottate per garantirne la riservatezza nel pieno rispetto della Normativa Applicabile."
text_2: "La presente Privacy Policy non si applica ad altri siti web eventualmente raggiungibili tramite link ipertestuali pubblicati sul Sito e si conforma alla Raccomandazione n. 2/2001 relativa ai requisiti minimi per la raccolta di dati on-line nellUnione Europea, adottata il 17 maggio 2001 dal Gruppo di Lavoro Articolo 29."
text_3: "Ai sensi dell'articolo 13 del Regolamento (UE) 2016/679 (“GDPR General Data Protection Regulation”) di seguito \"Regolamento\", il trattamento delle informazioni personali che La riguardano, dei quali entreremo in possesso, sarà improntato ai principi di correttezza, liceità, limitazione delle finalità e della conservazione, minimizzazione dei dati, esattezza, integrità e trasparenza e di tutela della Sua riservatezza e dei Suoi diritti."
text_4: "Pertanto La informiamo di quanto segue:"
pp_1_title: "IDENTITÀ E DATI DI CONTATTO DEL TITOLARE DEL TRATTAMENTO /RPD (RESPONSABILE PROTEZIONE DATI)"
pp_1_text: "Il titolare dei dati è Unitoo di Maradonna Claudio Via Circonvallazione Sud 28/A, Monteprandone (AP), 63076 - P.IVA: 02324570445 - Email: claudio@unitoo.pw- Tel: +393936320924"
pp_2_title: "FINALITÀ DEL TRATTAMENTO E TIPI DI DATI TRATTATI"
pp_2_text: "
I Dati Personali raccolti dal Sito sono i seguenti:
<br><br>
<strong>Dati di navigazione</strong>
<div>
I sistemi informatici e le procedure software preposte al funzionamento di questo sito acquisiscono, nel corso del loro normale esercizio, alcuni dati personali la cui trasmissione è implicita nell'uso dei protocolli di comunicazione di Internet.
In questa categoria di dati rientrano gli indirizzi IP o i nomi a dominio dei computer e dei terminali utilizzati dagli utenti, gli indirizzi in notazione URI/URL (Uniform Resource Identifier/Locator) delle risorse richieste, l'orario della richiesta, il metodo utilizzato nel sottoporre la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta data dal server (buon fine, errore, ecc.) ed altri parametri relativi al sistema operativo e all'ambiente informatico dell'utente.
Tali dati, necessari per la fruizione dei servizi web, vengono anche trattati allo scopo di:
<ul>
<li>ricerche/ analisi statistiche su dati aggregati o anonimi, senza dunque possibilità di identificare lutente, volti a misurare il corretto funzionamento del Sito, misurare il traffico e valutare usabilità e interesse;</li>
</ul>
I dati di navigazione non persistono per più di sette giorni (salve eventuali necessità di accertamento di reati da parte dell'Autorità giudiziaria).
</div>
<br>
<strong>Dati comunicati dall'utente</strong>
<div>
L'invio facoltativo, esplicito e volontario di messaggi agli indirizzi di contatto del Titolare, i messaggi privati inviati dagli utenti ai profili/ pagine istituzionali sui social media (laddove questa possibilità sia prevista), nonché la compilazione e l'inoltro dei dati richiesti attraverso il modulo “Contatti”presenti sul sito, comportano l'acquisizione dei dati di contatto del mittente, necessari a rispondere, nonché di tutti i dati personali inclusi nelle comunicazioni. Il Titolare tratterà questi dati nel rispetto del Regolamento, assumendo che siano riferiti a Lei o a terzi soggetti che
lhanno espressamente autorizzata a conferirli in base ad unidonea base giuridica che legittima il trattamento dei dati in questione.
</div>
<br>
<strong>Cookie e altri sistemi di tracciamento</strong>
<div>
Non viene fatto uso di cookie per la profilazione degli utenti, né vengono impiegati altri metodi di tracciamento.
Viene invece fatto uso di cookie di sessione (non persistenti) in modo strettamente limitato a quanto necessario per la navigazione sicura ed efficiente dei siti. La memorizzazione dei cookie di sessione nei terminali o nei browser è sotto il controllo dell'utente, laddove sui server, al termine delle sessioni HTTP, informazioni relative ai cookie restano registrate nei log dei servizi, con tempi di conservazione comunque non superiori ai sette giorni al pari degli altri dati di navigazione.
Maggiori informazioni sulluso dei cookie e tecnologie affini sono disponibili https://www.garanteprivacy.it/cookie.
Oltre a quanto riportato nel punto 2, il trattamento dei dati da Lei forniti può essere finalizzato agli scopi di seguito specificati:
<ul>
<li>adempiere agli obblighi precontrattuali, contrattuali derivanti da rapporti con Lei in essere;</li>
<li>gestione amministrativa e contabile del rapporto obbligatoria per legge.</li>
</ul>
A tal proposito specifiche informative verranno pubblicate nelle pagine del sito predisposte per l'erogazione di determinati servizi.
</div>
"
pp_3_title: "DESTINATARI O CATEGORIE DI DESTINATARI DEI DATI"
pp_3_text: "
I dati trattati per le finalità di cui al punto 2 potranno essere comunicati a personale interno o esterno allazienda, persone giuridiche coinvolte nel processo di completamento di servizi richiesti dallinteressato, tra cui a titolo esemplificativo addetti allinvio di email e allanalisi del funzionamento del Sito, che agiscono sulla base di specifiche istruzioni fornite in ordine a finalità e modalità del trattamento medesimo.
Lelenco è disponibile presso la sede del Titolare su richiesta dellinteressato.
I Dati Personali trattati non sono trasferiti a Destinatari che si trovano al di fuori dello Spazio Economico Europeo."
pp_4_title: "PERIODO DI CONSERVAZIONE DEI DATI PERSONALI"
pp_4_text: "
Il periodo di conservazione dei dati personali inizia dal momento del conferimento degli stessi da parte dellinteressato e termina con lesercizio del diritto di cancellazione dei dati da parte dellinteressato mediante raccomandata A/R all'indirizzo Via Circonvallazione Sud 28/A, Monteprandone (AP), 63076 oppure comunicazione a mezzo pec: unitoo@pec.it"
pp_5_title: "NATURA FACOLTATIVA DEL CONFERIMENTO DATI E CONSEGUENZE DI EVENTUALE RIFIUTO"
pp_5_text: "
Il conferimento dei dati necessari all'espletamento della richiesta di contatto e/o informazioni, è facoltativo. Tuttavia, in caso di mancato conferimento dei dati richiesti linteressato non potrà ricevere le informazioni e il supporto richiesto."
pp_6_title: "BASE GIURIDICA DEL TRATTAMENTO"
pp_6_text: "
Ai sensi dellart.6 del GDPR 679/2016 il trattamento dei dati per le finalità elencate al punto 2 di questo documento, trova base giuridica sul consenso esplicito dellinteressato (art.6 lettera a); nellesecuzione di un contratto di cui linteressato è parte (art.6 lettera b) e nel legittimo interesse del titolare (art.6 lettera f) basato sulla relazione pertinente tra interessato e titolare del trattamento a condizione che non prevalgano i diritti e le libertà dellinteressato. I legittimi interessi del Titolare non prevalgono gli interessi, i diritti e le libertà dellinteressato."
pp_7_title: "DIRITTI DELLINTERESSATO"
pp_7_text: "
In ogni momento linteressato potrà esercitare i Suoi diritti nei confronti del titolare del trattamento, ai sensi degli artt.15, 16, 17, 18, 20, 21 del GDPR 679/2016. Nello specifico linteressato ha diritto:
<ul>
<li>di accesso ai dati personali facendone opportuna richiesta (art.15);</li>
<li>di ottenere la rettifica (art.16)</li>
<li>alla cancellazione degli stessi (oblio) (art.17);</li>
<li>alla limitazione del trattamento che lo riguarda (art.18);</li>
<li>alla portabilità dei dati (art.20);</li>
<li>di opporsi al trattamento (art.21);</li>
<li>di revocare il consenso senza pregiudicare la liceità del trattamento prestato prima della revoca, (art.13 par.2 let.C);
<li>di proporre reclamo ad una autorità di controllo (art.13 par.2 let.D).</li>
</ul>"
pp_8_title: "PROCESSO DECISIONALE AUTOMATIZZATO E PROFILAZIONE"
pp_8_text: "
La raccolta ed il trattamento dei dati non prevedono alcun tipo di processo decisionale automatizzato e/o di profilazione da parte del Titolare."
endtext: "
<strong>IMPORTANTE</strong>
<br>
La presente Privacy Policy è in vigore dal 25 maggio 2018. Il Titolare si riserva di modificarne o semplicemente aggiornarne il contenuto, in parte o completamente, anche a causa di variazioni del Regolamento. Invitiamo quindi a visitare con regolarità questa sezione per prendere cognizione della più recente ed aggiornata versione."
footer:
license: "Il sito (tranne i loghi) è interamente rilasciato sotto i termini della licenza AGPLv3. Puoi trovare i sorgenti qui:"
sitemap: "Mappa del sito"
projects: "Progetti"
channels: "Canali"