diff --git a/_site/feed.xml b/_site/feed.xml index 60a9a6f..7f63fd5 100644 --- a/_site/feed.xml +++ b/_site/feed.xml @@ -1 +1 @@ -Jekyll2020-04-05T14:52:27+02:00https://www.unitoo.it/feed.xmlUnitooAzienda dedicata allo sviluppo software, alla formazione dei team e alla consulenza informatica \ No newline at end of file +Jekyll2020-04-05T15:02:12+02:00https://www.unitoo.it/feed.xmlUnitooAzienda dedicata allo sviluppo software, alla formazione dei team e alla consulenza informatica \ No newline at end of file diff --git a/_site/search.json b/_site/search.json index c68745f..2f461a0 100644 --- a/_site/search.json +++ b/_site/search.json @@ -1 +1 @@ -[{"title":"La comunicazione digitale sicura","tags":"unitoo, company, security, data, social, media","url":"/progetti/comunicazione_sicura/","date":"","content":" La comunicazione sicura. Comunicare è di certo una delle azioni che da secoli più ci contraddistingue. Seppur oggi si è pieni di strumenti adibiti alla comunicazione, solo alcuni di questi ci garantiscono uno dei diritti fondamentali: la privacy, la garanzia che il mio messaggio sia letto solo al destinatario scelto. Con questa pagina vi suggeriamo, per ogni tipologia di servizio, lo strumento adatto per cercare di garantire il pieno controllo sulle vostre comunicazioni. Non includeremo dettagli tecnici poichè riteniamo ci siano articoli molto più esaurienti (in riferimento alle singole tecnologie o best practices da applicare). Vi indirizzeremo solo sulle tecnologie che abbiamo scelto per tutelarci noi in primis. SMS Silence Sostituisce l'applicazione di default per i messaggi e tramite il protocollo sviluppato da Signal vi permette di scambiare messaggi criptati. E-mail GNU Privacy Guard È uno dei migliori modi per cifrare un contenuto per un destinatario che questo sia un messaggio o un file. Di base viene fornita un'applicazione da riga di comando ma esistono alcune implementazioni che ne facilitano l'utilizzo come Enigmail, un plugin per Thunderbird. Messaggistica istantanea - XMPP Conversations Utilizza il protocollo XMPP e il protocollo di criptazione OMEMO. Permette di gestire sia chat singole che di gruppo oltre che scambiare file multimediali. Tutto in completa sicurezza. Gajim Come per Conversation sopra, utilizza il protocollo XMPP e permette, tramite plugin, di configurare il proprio account sia con il protocollo OMEMO che GPG (che tuttavia non suggeriamo). Pidgin Ottima alternativa a Gajim. Attualmente uno dei pochi client in grado di comunicare con il protocollo Messenger di Facebook. Telefonate - VoIP Linphone Utilizza il protocollo ZRTP End-to-End per criptare la comunicazione oltre che essere compatibile con la telefonia VoIP tramite ITSP. Social network decentralizzati Diaspora Social network completamente libero e decentralizzato. Ognuno può creare la propria istanza social e condividere contenuti. Hubzilla Come Diaspora è un social network decentralizzato ma ha la possibilità di agganciarsi ad altri social, compreso Twitter, Diaspora e GNU Social. GNU Social Altro social completamente libero e decentralizzato che introduce una User Interface completamente rinnovata. SMS/MMS Silence Sostituisce l'applicazione di default per i messaggi e tramite il protocollo sviluppato da Signal vi permette di scambiare messaggi criptati. Sito web E-mail GNU Privacy Guard È uno dei migliori modi per cifrare un contenuto per un destinatario che questo sia un messaggio o un file. Di base viene fornita un'applicazione da riga di comando ma esistono alcune implementazioni che ne facilitano l'utilizzo come Enigmail, un plugin per Thunderbird. Sito web Messaggistica istantanea - XMPP Conversations Utilizza il protocollo XMPP e il protocollo di criptazione OMEMO. Permette di gestire sia chat singole che di gruppo oltre che scambiare file multimediali. Tutto in completa sicurezza. Sito web Gajim Come per Conversation sopra, utilizza il protocollo XMPP e permette, tramite plugin, di configurare il proprio account sia con il protocollo OMEMO che GPG (che tuttavia non suggeriamo). Sito web Pidgin Ottima alternativa a Gajim. Attualmente uno dei pochi client in grado di comunicare con il protocollo Messenger di Facebook. Sito web Telefonate - VoIP Linphone Utilizza il protocollo ZRTP End-to-End per criptare la comunicazione oltre che essere compatibile con la telefonia VoIP tramite ITSP. Sito web Social network decentralizzati Diaspora Social network completamente libero e decentralizzato. Ognuno può creare la propria istanza social e condividere contenuti. Sito web Hubzilla Come Diaspora è un social network decentralizzato ma ha la possibilità di agganciarsi ad altri social, compreso Twitter, Diaspora e GNU Social. Sito web GNU Social Altro social completamente libero e decentralizzato che introduce una User Interface completamente rinnovata. Sito web "},{"title":"Contatti","tags":"unitoo, contatti, gnupg, email","url":"/contattaci/","date":"","content":" Manteniamoci in contatto! Avete idee o volete partecipare ai progetti? Oppure siete solo interessati ad una consulenza? Fantastico! Mandate un'email con i dettagli! Nel caso di dati sensibili o dettagli che si vuol mantenere privati si prega di cifrare la mail tramite la suite GnuPG. info@unitoo.pw GPG Fingerprint: 00F8 1953 CE7B 17C1 E832 53E1 4561 0231 1DEA 49D4 "},{"title":"Libreboot - Il BIOS libero","tags":"unitoo, libreboot, bios, freesoftware, rights","url":"/progetti/libreboot/","date":"","content":" Il concetto di backdoor,sicurezza parte dalle CPU,dal basso La storia nascosta Nel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di micro-ambienti autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy. La soluzione me_cleaner è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor. Ulteriormente noi suggeriamo di sostituire il BIOS OEM con Libreboot , il BIOS libero, basato su Coreboot. Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire. Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell. "},{"title":"La mission","tags":"mission, unitoo, company, rights","url":"/azienda/mission/","date":"","content":" Il progresso è lo specchio della libertà. Vogliamo andare oltre il fascino del progresso tecnologico, vogliamo che le persone possano trasformarlo in emozioni e farlo proprio. Per questo diamo grande priorità ai prodotti liberi, etici ed alla formazione. Il nostro impegno è rivolto a migliorare e fortificare il panorama del software e della sicurezza informatica attraverso la formazione e la crescita dell'individuo; questo ci fa sentire parte del progresso nel senso più stretto. «Dai un pesce a un uomo e lo nutrirai per un giorno. Insegnagli a pescare e lo nutrirai per tutta la vita.» "},{"title":"La nostra radio libera","tags":"radio, unitoo, azuracast, freedom, software, freesoftware","url":"/progetti/radio/","date":"","content":" La radio dedicata al software libero La diffusione del sofware libero non è di certo una novità per molti, tuttavia i mezzi standard presentano poche opportunità in merito. Noi di Unitoo abbiamo preso a cuore da tempo questo settore, e abbiamo scelto di istituire una radio, con contenuti esclusivamente licenziati Creative Commons, che tratta software libero. Tanti programmi settimanali sono già in riproduzione e tanti altri in fase di realizzazione grazie ai nostri speaker freelance! P.S.: Non dimenticate di donare qualcosa ai nostri speaker utilizzando direttamente le loro piattaforme! Il lavoro che stanno svolgendo è qualcosa di eccezionale. La tecnologia Abbiamo utilizzato AzuraCast con Docker su un server GNU/Linux e utilizziamo Mixxx per la modalità Dj.Di seguito i vari link per poter accedere ai software utilizzati: AzuraCast: https://github.com/AzuraCast/AzuraCast Mixxx: https://mixxx.org/ Potete ovviamente contattarci per poter realizzare una vostra piattaforma! Vai alla radio I Podcast Ecco il link del nostro cloud che contiene tutti i Podcast rilasciati in licenza CC BY-NC-SA. Potete gratuitamente scaricarli e ricondividerli. Si prega di rispettare la licenza ed eventuali richieste da parte degli autori :) I podcast Preferisci solamente ascoltare? Se preferisci ascoltarli piuttosto che scaricarli, seleziona il podcast qui sotto e clicca Ascolta! STD 001 STD 002 STD 003 STD 004 STD 005 STD 006 STD 007 STD 008 STD 009 STD 010 STD 011 STD 012 STD 013 STD 014 Ascolta Disclaimer Questa Webradio non rappresenta una testata giornalistica. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001. MUSICA IN ONDA I brani in onda su questa WebRadio sono rilasciati sotto licenze Creative Commons (CC) - copyleft, di pubblico dominio o di artisti / etichette non iscritti a SIAE od SCF, che hanno rilasciato apposite liberatorie. Può capitare che alcuni artisti rilasciano inizialmente sotto licenze Creative Commons (CC) e poi, quando diventano più conosciuti, passano a società di gestione dei diritti, come ad esempio la SIAE. Poichè è oggettivamente impossibile verificare giorno per giorno queste situazioni, se riscontrate brani in onda che non sono più Creative Commons (CC), per favore segnalateceli via mail a: radio@unitoo.it, in modo che possiamo rimuoverli dalla programmazione. Grazie. Tante canzoni tutte da scoprire e da gustare, il sottofondo ideale per lavorare, studiare, leggere, cucinare o semplicemente rilassarsi sul divano. Le licenze Creative Commons (CC) offrono la tutela delle opere, e permettono agli artisti la massima flessibilità nella gestione dei loro diritti. EMBEDDING / FRAMING Per quanto riguarda l'embedding / framing di contenuti audio / video in questa WebRadio, ci si attiene a quanto stabilito dalla Corte di Giustizia UE. Il solo fatto che un’opera protetta, liberamente disponibile su un sito Internet, venga inserita in un altro sito Internet mediante un collegamento utilizzando la tecnica dell' inclusione (framing) non può essere qualificata come comunicazione al pubblico ai sensi dell'art. 3, par. 1, Direttiva 2001/29/CE dal momento che l'opera non è trasmessa ad un pubblico nuovo né comunicata secondo una modalità tecnica specifica diversa da quella della comunicazione originale (Ordinanza 21/10/2014, n. C-348/13 della Corte di Giustizia Europea – vedi anche Sentenza 13/02/2014, n. C-466/12 della Stessa). "},{"title":"Sicurezza informatica","tags":"unitoo, hardening, sicurezza, hardware, software, cifratura, backup","url":"/servizi/sicurezza_informatica/","date":"","content":" Sicurezza La sicurezza informatica è di certo uno dei temi più toccati negli ultimi anni.Sempre più spesso software vulnerabili o malconfigurati o addirittura nel peggiore dei casi con backdoor inserite dal produttore stesso espongono gli ignari utenti a rischi. Cosa pensi della tua infrastruttura? Noi di Unitoo abbiamo a cuore il problema e sappiamo bene come difenderci.Consapevoli delle sanzioni introdotte con il GDPR 679/2016 e dei rischi che possono derivare da un'infrastruttura non monitorata e adeguatamente messa in sicurezza, ci poniamo l'obiettivo di fornire gli strumenti e la consulenza necessaria nel campo della sicurezza informatica per garantire la protezione e l'attenzione che le aziende nel panorama odierno innegabilmente necessitano. Di seguito qualche piccolo assaggio di quello che per noi significa mettere in sicurezza e garantire la privacy. Integrità, Firmware, Firewall, Aggiornamenti, Disponibilità, Software libero, Backup, Password, Criptazione Software libero Con il software libero rilasciato con licenza GPL hai il pieno controllo. Oggi molti software sono equipaggiati con strumenti di controllo e gli acquirenti non hanno quasi mai modo di conoscere cosa e come questi software intervengano.Acquistate software libero garantendovi continuità e sicurezza. Maggiori dettagli Integrità Garantire l'integrità del dato non è affatto semplice e scontato. Qualunque sistema è compromettibile a più livelli ed è necessario sapere come riconoscere in ognuno di questi una possibile violazione. Firmware Si parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker. Scopri Aggiornamenti Errori come quello di Equifax (nel 2017) sono la conseguenza di una scarsa manutenzione dei sistemi. Un software non aggiornato o addirittura abbandonato come Windows XP e Windows Vista sono la situazione ideale per un cracker che vuole violare il sistema.Noi suggeriamo di aggiornare questi terminali con un sistema operativo GNU/Linux che sicuramente verrà mantenuto più a lungo dando nuova vita a questi computer. Il progetto GNU Firewall Da molti anni sono uno dei maggiori strumenti per la difesa delle reti, ma molto spesso strumenti anche sottovalutati dal punto di vista della sicurezza stessa. Affidarsi al Firewall è necessario ma trascurarlo lo rende inefficace.Un firewall mal configurato o non adeguatamente aggiornato non garantisce sicurezza. Password Ognuno di noi è circondato da password e sistemi di autenticazione di cui se ne sottovaluta spesso la pericolosità. Ecco alcuni tip: Su account con accesso privilegiato utilizzare una password sempre diversa La lunghezza e la complessità sono entrambi importanti Evitare di salvare la password su documenti o su carta, utilizzare sistemi cifrati come KeePass Cambiare la password frequentemente Evitare sistemi biometrici ove l'accesso sia di massima sicurezza Dove possibile utilizzare un secondo sistema di autenticazione come OTP Criptazione Ogni dispositivo di memoria esposto ad accessi non autorizzati è sottoposto ad una possibile violazione. Criptare il contenuto con sistemi forti come LUKS renderà tutto sicuramente molto più difficile.Inoltre, i classici sistemi di comunicazione e-mail e di messaggistica non possono essere tralasciati. Utilizzando GPG è possibile cifrare le e-mail rendendole leggibili solo dal destinatario, garantendo sia l'integrità che l'identificazione; per le chat si può utilizzare OMEMO ; infine per gli SMS/MMS è possibile utilizzare Silence , un'applicazione basata sul protocollo di Signal. Backup Con Duplicity le cose si fanno sicuramente interessanti e funzionali. Backup incrementali, immagini disco o backup cifrati non sono un problema. Disponibilità Mantenere l'accesso ai dati o al servizio con il massimo uptime è una cosa molto complessa e richiede ottime conoscenze. Monitorare costantemente il servizio e conoscere eventuali tentativi di attacco è sicuramente uno dei metodi di prevenzioni più adatti. "},{"title":"Sviluppo software","tags":"unitoo, software, development, freesoftware, licenses","url":"/servizi/sviluppo_software/","date":"","content":" Sviluppo software Lo sviluppo di software secondo gli odierni standard di ingegneria del software è un processo costoso e a volte complesso da intraprendere.Il nostro primo obiettivo è quello di fornire una più chiara panoramica del software disponibile e quello di proporre/presentare nuove metodologie di sviluppo, seguento l'intero processo di realizzazione fino ad arrivare al mantenimento ed eventuale evoluzione del prodotto.Impieghiamo tecniche atte a soddisfare nel migliore dei modi le esigenze di sviluppo e in accordo ai team coinvolti. Tecnologie utilizzate Certi di garantire professionalità e qualità, non ci siamo limitati a scegliere tecnologie qualunque, ma specificamente quelle che rispettano in primis i nostri principi etici: Piattaforme di sviluppo Licenze Proteggere la proprietà intellettuale è importante tanto quanto essere in linea con i propri principi. Per questo motivo noi sviluppiamo software rilasciato con licenza GPL compatibile. Riteniamo che contribuire alla conoscenza e rendere disponibile il sorgente sia un beneficio maggiore, contrariamente a quanto si può pensare comunemente, della segretezza/riservatezza che si potrebbe ottenere non rilasciandolo. Inoltre l'apprezzamento, il supporto da utenti appassionati e la trasparenza potrebbero superare le aspettative iniziali. Grandi marchi come Google hanno incentrato il loro business su questi aspetti ed oggi il seme sta dando i suoi frutti. "},{"title":"Consulenza tecnica","tags":"unitoo, consulenza, software, hardware, sicurezza, informatica","url":"/servizi/consulenza/","date":"","content":" Consulenza tecnica Il panorama tecnologico cresce a dismisura ed avere una chiara visione delle possibilità presenti non è cosa semplice. Per questo ci rendiamo disponibili a suggerire le migliori tecnologie da applicare alle necessità espresse. Il nostro obiettivo in tal senso è soddisfare l'esigenza nel modo più professionale, consigliando in primis soluzioni etiche basate su Free software.Alcune aree di esempio: server per siti/applicazioni con livelli di sicurezza specifici ambienti di sviluppo su GNU/Linux soluzioni custom basate su Free Software criptovalute, mining e farm licenze per rilascio e tipologie copyright Contattaci "},{"title":"Il piano formativo","tags":"unitoo, servizi, formazione, agile, team, work, planning","url":"/servizi/formazione/","date":"","content":" Il piano formativo. La formazione è oggi uno degli strumenti più efficaci in ambito professionale per la crescita dei singoli.Il nostro obiettivo è far si che ognuno abbia le conoscenze adatte per affrontare, in armonia, le difficoltà che si presentano oggi nell’ambito dello sviluppo software e della progettazione. Inoltre vogliamo far si che le caratteristiche distinguenti di ognuno abbiano la possibilità di fiorire, rendendo i team sempre più flessibili e «Agili». Lo sviluppo agile La più grande sfida che si presenta costantemente ai team è il «cambiamento». Ma per cambiare sono richieste diverse qualità, come la flessibilità o la capacità di scegliere le risorse necessarie per proseguire. Per questo ci dedichiamo a diffondere le tecniche Agili, offrendo una maggiore conoscenza nell’ambito degli approci di sviluppo. Tecniche e tecnologie alternative Crediamo inoltre nel software libero e nei benefici che esso comporta. La nostra formazione aiuta a comprenderne le potenzialità e i benefici. Teniamo comunque in considerazione che ambiti specifici o le necessità dei singoli siano importanti, percui suggeriamo anche software che può non rispettare i principi etici ma che sicuramente soddisfa le opportunità di lavoro. Contattaci per saperne di più "},{"title":"Il software","tags":"unitoo, company, rights, projects, freesoftware, nodrm, freebios","url":"/progetti/software/","date":"","content":" Il software in cui crediamo. Riteniamo l'etica Hacker parte delle fondamenta nello sviluppo di un software, anche in quelli più nascosti o dedicati ad ambiti specifici.Sosteniamo quindi progetti che riguardano il software libero, partendo dal BIOS, il cuore di ogni PC fino ad arrivare ai contenuti distribuiti (come quelli multimediali), cercando di sensibilizzare persone e le aziende all'utilizzo di software libero eliminando i cosiddetti software trappola come i DRM. Libreboot Il software è contenuto anche nelle parti più nascoste, invisibili ai nostri occhi. I dettagli in questo caso fanno una grande differenza. Approfondisci Software libero Il progresso si è sempre servito della conoscenza. Oggi il mondo ha bisogno del software per fare passi avanti e questo deve essere liberamente distribuito per mantenere libera la conoscenza stessa. Approfondisci DRM-Free Essere autori, essere artisti, ci rende parte integrante della cultura. I DRM tuttavia eliminano i diritti che gli utenti e gli autori possiedono sulle proprie opere rendendo vani gli sforzi di condivisione e diffusione libera. Approfondisci "},{"title":"La vision","tags":"vision, unitoo, company, future, rights","url":"/azienda/vision/","date":"","content":" La nostra vision siamo noi. Il futuro appartiene a coloro che credono nella bellezza dei propri sogni Così citava Eleanor Roosevelt. Noi ne abbiamo fatto il nostro credo. Il nostro passato ha dimostrato a sufficienza quanto la privazione, il controllo e il potere abbiano giocato ruoli distruttivi. Noi crediamo di poter vedere un giorno in cui ognuno di noi sarà parte integrante della civiltà non come risorsa, ma come uomo. Questa visione è ciò che ci spinge a realizzare la nostra mission: costruire software libero, formare le persone e renderle partecipi dei nostri scopi. "}] \ No newline at end of file +[{"title":"La comunicazione digitale sicura","tags":"unitoo, company, security, data, social, media","url":"/progetti/comunicazione_sicura/","date":"","content":"La comunicazione sicura.Comunicare è di certo una delle azioni che da secoli più ci contraddistingue. Seppur oggi si è pieni di strumenti adibiti alla comunicazione, solo alcuni di questi ci garantiscono uno dei diritti fondamentali: la privacy, la garanzia che il mio messaggio sia letto solo al destinatario scelto. Con questa pagina vi suggeriamo, per ogni tipologia di servizio, lo strumento adatto per cercare di garantire il pieno controllo sulle vostre comunicazioni.Non includeremo dettagli tecnici poichè riteniamo ci siano articoli molto più esaurienti (in riferimento alle singole tecnologie o best practices da applicare). Vi indirizzeremo solo sulle tecnologie che abbiamo scelto per tutelarci noi in primis.SMSSilenceSostituisce l'applicazione di default per i messaggi e tramite il protocollo sviluppato da Signal vi permette di scambiare messaggi criptati.E-mailGNU Privacy GuardÈ uno dei migliori modi per cifrare un contenuto per un destinatario che questo sia un messaggio o un file. Di base viene fornita un'applicazione da riga di comando ma esistono alcune implementazioni che ne facilitano l'utilizzo come Enigmail, un plugin per Thunderbird.Messaggistica istantanea - XMPPConversationsUtilizza il protocollo XMPP e il protocollo di criptazione OMEMO. Permette di gestire sia chat singole che di gruppo oltre che scambiare file multimediali. Tutto in completa sicurezza.GajimCome per Conversation sopra, utilizza il protocollo XMPP e permette, tramite plugin, di configurare il proprio account sia con il protocollo OMEMO che GPG (che tuttavia non suggeriamo).PidginOttima alternativa a Gajim. Attualmente uno dei pochi client in grado di comunicare con il protocollo Messenger di Facebook.Telefonate - VoIPLinphoneUtilizza il protocollo ZRTP End-to-End per criptare la comunicazione oltre che essere compatibile con la telefonia VoIP tramite ITSP.Social network decentralizzatiDiasporaSocial network completamente libero e decentralizzato. Ognuno può creare la propria istanza social e condividere contenuti.HubzillaCome Diaspora è un social network decentralizzato ma ha la possibilità di agganciarsi ad altri social, compreso Twitter, Diaspora e GNU Social.GNU SocialAltro social completamente libero e decentralizzato che introduce una User Interface completamente rinnovata.SMS/MMSSilenceSostituisce l'applicazione di default per i messaggi e tramite il protocollo sviluppato da Signal vi permette di scambiare messaggi criptati. Sito webE-mailGNU Privacy GuardÈ uno dei migliori modi per cifrare un contenuto per un destinatario che questo sia un messaggio o un file. Di base viene fornita un'applicazione da riga di comando ma esistono alcune implementazioni che ne facilitano l'utilizzo come Enigmail, un plugin per Thunderbird. Sito webMessaggistica istantanea - XMPPConversationsUtilizza il protocollo XMPP e il protocollo di criptazione OMEMO. Permette di gestire sia chat singole che di gruppo oltre che scambiare file multimediali. Tutto in completa sicurezza. Sito webGajimCome per Conversation sopra, utilizza il protocollo XMPP e permette, tramite plugin, di configurare il proprio account sia con il protocollo OMEMO che GPG (che tuttavia non suggeriamo). Sito webPidginOttima alternativa a Gajim. Attualmente uno dei pochi client in grado di comunicare con il protocollo Messenger di Facebook. Sito webTelefonate - VoIPLinphoneUtilizza il protocollo ZRTP End-to-End per criptare la comunicazione oltre che essere compatibile con la telefonia VoIP tramite ITSP. Sito webSocial network decentralizzatiDiasporaSocial network completamente libero e decentralizzato. Ognuno può creare la propria istanza social e condividere contenuti. Sito webHubzillaCome Diaspora è un social network decentralizzato ma ha la possibilità di agganciarsi ad altri social, compreso Twitter, Diaspora e GNU Social. Sito webGNU SocialAltro social completamente libero e decentralizzato che introduce una User Interface completamente rinnovata. Sito web"},{"title":"Contatti","tags":"unitoo, contatti, gnupg, email","url":"/contattaci/","date":"","content":"Manteniamoci in contatto!Avete idee o volete partecipare ai progetti? Oppure siete solo interessati ad una consulenza? Fantastico! Mandate un'email con i dettagli! Nel caso di dati sensibili o dettagli che si vuol mantenere privati si prega di cifrare la mail tramite la suite GnuPG.info@unitoo.pwGPG Fingerprint: 00F8 1953 CE7B 17C1 E832 53E1 4561 0231 1DEA 49D4"},{"title":"Libreboot - Il BIOS libero","tags":"unitoo, libreboot, bios, freesoftware, rights","url":"/progetti/libreboot/","date":"","content":"Il concetto di backdoor,sicurezza parte dalle CPU,dal bassoLa storia nascostaNel 2006 i produttori di processori come Intel hanno cominciato ad installare all'interno dei loro prodotti una serie di micro-ambienti autonomi (Intel ME, AMD PSP) dagli obiettivi sconosciuti.Diversi test di vulnerabilità hanno dimostrato quanto questi sottosistemi possano in modi specifici fornire accesso a terzi e possano leggere la memoria in uso (compromettendo cifratura, password e chiavi di sicurezza alternative).Da questo nasce la volontà di disabilitare questo meccanismo che viola ogni principio e diritto alla privacy.La soluzioneme_cleaner è il tool, realizzato inizialmente da Nicola Corna, che permette appunto di disabilitare in parte o totalmente la backdoor. Ulteriormente noi suggeriamo di sostituire il BIOS OEM con Libreboot, il BIOS libero, basato su Coreboot.Il tool di rimozione non è completamente ultimato sulle CPU più moderne, essendo cambiata la struttura delle stesse. Il nostro suggerimento è quello di contattarci per aiutarvi su come intervenire.Attuali aziende e rivenditori che iniziano a supportare Libreboot/Coreboot nativamente o offrono servizi di installazione sono Purism, System76, Ministry Of Freedom e Dell."},{"title":"La mission","tags":"mission, unitoo, company, rights","url":"/azienda/mission/","date":"","content":"Il progresso è lo specchio della libertà.Vogliamo andare oltre il fascino del progresso tecnologico, vogliamo che le persone possano trasformarlo in emozioni e farlo proprio. Per questo diamo grande priorità ai prodotti liberi, etici ed alla formazione.Il nostro impegno è rivolto a migliorare e fortificare il panorama del software e della sicurezza informatica attraverso la formazione e la crescita dell'individuo; questo ci fa sentire parte del progresso nel senso più stretto.«Dai un pesce a un uomo e lo nutrirai per un giorno. Insegnagli a pescare e lo nutrirai per tutta la vita.»"},{"title":"La nostra radio libera","tags":"radio, unitoo, azuracast, freedom, software, freesoftware","url":"/progetti/radio/","date":"","content":"La radio dedicata al software liberoLa diffusione del sofware libero non è di certo una novità per molti, tuttavia i mezzi standard presentano poche opportunità in merito.Noi di Unitoo abbiamo preso a cuore da tempo questo settore, e abbiamo scelto di istituire una radio, con contenuti esclusivamente licenziati Creative Commons, che tratta software libero.Tanti programmi settimanali sono già in riproduzione e tanti altri in fase di realizzazione grazie ai nostri speaker freelance!P.S.: Non dimenticate di donare qualcosa ai nostri speaker utilizzando direttamente le loro piattaforme! Il lavoro che stanno svolgendo è qualcosa di eccezionale.La tecnologiaAbbiamo utilizzato AzuraCast con Docker su un server GNU/Linux e utilizziamo Mixxx per la modalità Dj.Di seguito i vari link per poter accedere ai software utilizzati:AzuraCast:https://github.com/AzuraCast/AzuraCastMixxx: https://mixxx.org/Potete ovviamente contattarci per poter realizzare una vostra piattaforma! Vai alla radioI PodcastEcco il link del nostro cloud che contiene tutti i Podcast rilasciati in licenza CC BY-NC-SA. Potete gratuitamente scaricarli e ricondividerli. Si prega di rispettare la licenza ed eventuali richieste da parte degli autori :) I podcastPreferisci solamente ascoltare?Se preferisci ascoltarli piuttosto che scaricarli, seleziona il podcast qui sotto e clicca Ascolta!STD 001STD 002STD 003STD 004STD 005STD 006STD 007STD 008STD 009STD 010STD 011STD 012STD 013STD 014AscoltaDisclaimerQuesta Webradio non rappresenta una testata giornalistica. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 07.03.2001.MUSICA IN ONDAI brani in onda su questa WebRadio sono rilasciati sotto licenze Creative Commons (CC) - copyleft, di pubblico dominio o di artisti / etichette non iscritti a SIAE od SCF, che hanno rilasciato apposite liberatorie. Può capitare che alcuni artisti rilasciano inizialmente sotto licenze Creative Commons (CC) e poi, quando diventano più conosciuti, passano a società di gestione dei diritti, come ad esempio la SIAE. Poichè è oggettivamente impossibile verificare giorno per giorno queste situazioni, se riscontrate brani in onda che non sono più Creative Commons (CC), per favore segnalateceli via mail a: radio@unitoo.it, in modo che possiamo rimuoverli dalla programmazione. Grazie.Tante canzoni tutte da scoprire e da gustare, il sottofondo ideale per lavorare, studiare, leggere, cucinare o semplicemente rilassarsi sul divano.Le licenze Creative Commons (CC) offrono la tutela delle opere, e permettono agli artisti la massima flessibilità nella gestione dei loro diritti.EMBEDDING / FRAMINGPer quanto riguarda l'embedding / framing di contenuti audio / video in questa WebRadio, ci si attiene a quanto stabilito dalla Corte di Giustizia UE. Il solo fatto che un’opera protetta, liberamente disponibile su un sito Internet, venga inserita in un altro sito Internet mediante un collegamento utilizzando la tecnica dell' inclusione (framing) non può essere qualificata come comunicazione al pubblico ai sensi dell'art. 3, par. 1, Direttiva 2001/29/CE dal momento che l'opera non è trasmessa ad un pubblico nuovo né comunicata secondo una modalità tecnica specifica diversa da quella della comunicazione originale (Ordinanza 21/10/2014, n. C-348/13 della Corte di Giustizia Europea – vedi anche Sentenza 13/02/2014, n. C-466/12 della Stessa)."},{"title":"Sicurezza informatica","tags":"unitoo, hardening, sicurezza, hardware, software, cifratura, backup","url":"/servizi/sicurezza_informatica/","date":"","content":"SicurezzaLa sicurezza informatica è di certo uno dei temi più toccati negli ultimi anni.Sempre più spesso software vulnerabili o malconfigurati o addirittura nel peggiore dei casi con backdoor inserite dal produttore stesso espongono gli ignari utenti a rischi.Cosa pensi della tua infrastruttura?Noi di Unitoo abbiamo a cuore il problema e sappiamo bene come difenderci.Consapevoli delle sanzioni introdotte con il GDPR 679/2016 e dei rischi che possono derivare da un'infrastruttura non monitorata e adeguatamente messa in sicurezza, ci poniamo l'obiettivo di fornire gli strumenti e la consulenza necessaria nel campo della sicurezza informatica per garantire la protezione e l'attenzione che le aziende nel panorama odierno innegabilmente necessitano.Di seguito qualche piccolo assaggio di quello che per noi significa mettere in sicurezza e garantire la privacy.Integrità, Firmware, Firewall, Aggiornamenti, Disponibilità, Software libero, Backup, Password, CriptazioneSoftware liberoCon il software libero rilasciato con licenza GPL hai il pieno controllo. Oggi molti software sono equipaggiati con strumenti di controllo e gli acquirenti non hanno quasi mai modo di conoscere cosa e come questi software intervengano.Acquistate software libero garantendovi continuità e sicurezza.Maggiori dettagliIntegritàGarantire l'integrità del dato non è affatto semplice e scontato. Qualunque sistema è compromettibile a più livelli ed è necessario sapere come riconoscere in ognuno di questi una possibile violazione.FirmwareSi parla sempre molto di software e sistemi operativi, che quasi ci dimentichiamo dell'esistenza di sistemi più piccoli ma non meno importanti. Un firmware o un BIOS non aggiornato sono il fulcro di molti exploit utilizzati dai cracker.ScopriAggiornamentiErrori come quello di Equifax (nel 2017) sono la conseguenza di una scarsa manutenzione dei sistemi. Un software non aggiornato o addirittura abbandonato come Windows XP e Windows Vista sono la situazione ideale per un cracker che vuole violare il sistema.Noi suggeriamo di aggiornare questi terminali con un sistema operativo GNU/Linux che sicuramente verrà mantenuto più a lungo dando nuova vita a questi computer.Il progetto GNUFirewallDa molti anni sono uno dei maggiori strumenti per la difesa delle reti, ma molto spesso strumenti anche sottovalutati dal punto di vista della sicurezza stessa. Affidarsi al Firewall è necessario ma trascurarlo lo rende inefficace.Un firewall mal configurato o non adeguatamente aggiornato non garantisce sicurezza.Password Ognuno di noi è circondato da password e sistemi di autenticazione di cui se ne sottovaluta spesso la pericolosità. Ecco alcuni tip:Su account con accesso privilegiato utilizzare una password sempre diversaLa lunghezza e la complessità sono entrambi importantiEvitare di salvare la password su documenti o su carta, utilizzare sistemi cifrati come KeePassCambiare la password frequentementeEvitare sistemi biometrici ove l'accesso sia di massima sicurezzaDove possibile utilizzare un secondo sistema di autenticazione come OTPCriptazioneOgni dispositivo di memoria esposto ad accessi non autorizzati è sottoposto ad una possibile violazione. Criptare il contenuto con sistemi forti come LUKS renderà tutto sicuramente molto più difficile.Inoltre, i classici sistemi di comunicazione e-mail e di messaggistica non possono essere tralasciati. Utilizzando GPG è possibile cifrare le e-mail rendendole leggibili solo dal destinatario, garantendo sia l'integrità che l'identificazione; per le chat si può utilizzare OMEMO; infine per gli SMS/MMS è possibile utilizzare Silence, un'applicazione basata sul protocollo di Signal.BackupCon Duplicity le cose si fanno sicuramente interessanti e funzionali. Backup incrementali, immagini disco o backup cifrati non sono un problema.DisponibilitàMantenere l'accesso ai dati o al servizio con il massimo uptime è una cosa molto complessa e richiede ottime conoscenze. Monitorare costantemente il servizio e conoscere eventuali tentativi di attacco è sicuramente uno dei metodi di prevenzioni più adatti."},{"title":"Sviluppo software","tags":"unitoo, software, development, freesoftware, licenses","url":"/servizi/sviluppo_software/","date":"","content":"Sviluppo softwareLo sviluppo di software secondo gli odierni standard di ingegneria del software è un processo costoso e a volte complesso da intraprendere.Il nostro primo obiettivo è quello di fornire una più chiara panoramica del software disponibile e quello di proporre/presentare nuove metodologie di sviluppo, seguento l'intero processo di realizzazione fino ad arrivare al mantenimento ed eventuale evoluzione del prodotto.Impieghiamo tecniche atte a soddisfare nel migliore dei modi le esigenze di sviluppo e in accordo ai team coinvolti.Tecnologie utilizzateCerti di garantire professionalità e qualità, non ci siamo limitati a scegliere tecnologie qualunque, ma specificamente quelle che rispettano in primis i nostri principi etici:Piattaforme di sviluppoLicenzeProteggere la proprietà intellettuale è importante tanto quanto essere in linea con i propri principi. Per questo motivo noi sviluppiamo software rilasciato con licenza GPL compatibile.Riteniamo che contribuire alla conoscenza e rendere disponibile il sorgente sia un beneficio maggiore, contrariamente a quanto si può pensare comunemente, della segretezza/riservatezza che si potrebbe ottenere non rilasciandolo.Inoltre l'apprezzamento, il supporto da utenti appassionati e la trasparenza potrebbero superare le aspettative iniziali. Grandi marchi come Google hanno incentrato il loro business su questi aspetti ed oggi il seme sta dando i suoi frutti."},{"title":"Consulenza tecnica","tags":"unitoo, consulenza, software, hardware, sicurezza, informatica","url":"/servizi/consulenza/","date":"","content":"Consulenza tecnicaIl panorama tecnologico cresce a dismisura ed avere una chiara visione delle possibilità presenti non è cosa semplice. Per questo ci rendiamo disponibili a suggerire le migliori tecnologie da applicare alle necessità espresse.Il nostro obiettivo in tal senso è soddisfare l'esigenza nel modo più professionale, consigliando in primis soluzioni etiche basate su Free software.Alcune aree di esempio:server per siti/applicazioni con livelli di sicurezza specificiambienti di sviluppo su GNU/Linuxsoluzioni custom basate su Free Softwarecriptovalute, mining e farmlicenze per rilascio e tipologie copyrightContattaci"},{"title":"Il piano formativo","tags":"unitoo, servizi, formazione, agile, team, work, planning","url":"/servizi/formazione/","date":"","content":"Il piano formativo.La formazione è oggi uno degli strumenti più efficaci in ambito professionale per la crescita dei singoli.Il nostro obiettivo è far si che ognuno abbia le conoscenze adatte per affrontare, in armonia, le difficoltà che si presentano oggi nell’ambito dello sviluppo software e della progettazione. Inoltre vogliamo far si che le caratteristiche distinguenti di ognuno abbiano la possibilità di fiorire, rendendo i team sempre più flessibili e «Agili».Lo sviluppo agileLa più grande sfida che si presenta costantemente ai team è il «cambiamento». Ma per cambiare sono richieste diverse qualità, come la flessibilità o la capacità di scegliere le risorse necessarie per proseguire.Per questo ci dedichiamo a diffondere le tecniche Agili, offrendo una maggiore conoscenza nell’ambito degli approci di sviluppo.Tecniche e tecnologie alternativeCrediamo inoltre nel software libero e nei benefici che esso comporta. La nostra formazione aiuta a comprenderne le potenzialità e i benefici. Teniamo comunque in considerazione che ambiti specifici o le necessità dei singoli siano importanti, percui suggeriamo anche software che può non rispettare i principi etici ma che sicuramente soddisfa le opportunità di lavoro.Contattaci per saperne di più"},{"title":"Il software","tags":"unitoo, company, rights, projects, freesoftware, nodrm, freebios","url":"/progetti/software/","date":"","content":"Il software in cui crediamo.Riteniamo l'etica Hacker parte delle fondamenta nello sviluppo di un software, anche in quelli più nascosti o dedicati ad ambiti specifici.Sosteniamo quindi progetti che riguardano il software libero, partendo dal BIOS, il cuore di ogni PC fino ad arrivare ai contenuti distribuiti (come quelli multimediali), cercando di sensibilizzare persone e le aziende all'utilizzo di software libero eliminando i cosiddetti software trappola come i DRM.LibrebootIl software è contenuto anche nelle parti più nascoste, invisibili ai nostri occhi. I dettagli in questo caso fanno una grande differenza.ApprofondisciSoftware liberoIl progresso si è sempre servito della conoscenza. Oggi il mondo ha bisogno del software per fare passi avanti e questo deve essere liberamente distribuito per mantenere libera la conoscenza stessa.ApprofondisciDRM-FreeEssere autori, essere artisti, ci rende parte integrante della cultura. I DRM tuttavia eliminano i diritti che gli utenti e gli autori possiedono sulle proprie opere rendendo vani gli sforzi di condivisione e diffusione libera.Approfondisci"},{"title":"La vision","tags":"vision, unitoo, company, future, rights","url":"/azienda/vision/","date":"","content":"La nostra vision siamo noi.Il futuro appartiene a coloro che credono nella bellezza dei propri sogniCosì citava Eleanor Roosevelt. Noi ne abbiamo fatto il nostro credo.Il nostro passato ha dimostrato a sufficienza quanto la privazione, il controllo e il potere abbiano giocato ruoli distruttivi. Noi crediamo di poter vedere un giorno in cui ognuno di noi sarà parte integrante della civiltà non come risorsa, ma come uomo.Questa visione è ciò che ci spinge a realizzare la nostra mission: costruire software libero, formare le persone e renderle partecipi dei nostri scopi."}] \ No newline at end of file diff --git a/search.json b/search.json index 06a5e5d..93144fb 100644 --- a/search.json +++ b/search.json @@ -9,7 +9,7 @@ layout: null "tags" : "{{ page.tags | join: ', ' }}", "url" : "{{ site.baseurl }}{{ page.url }}", "date" : "{{ page.date }}", - "content" : "{{ page.content | remove: '"' | strip_html | strip_newlines }}" + "content" : "{{ page.content | remove: '"' | strip_html | strip_newlines | remove: ' ' }}" {% endif %} } {% unless forloop.last %},{% endunless %} {% endfor %}