#Privacy Protetta
Explore tagged Tumblr posts
pensierosicuro · 8 months ago
Text
youtube
Al #Campidoglio di #Roma nella sala laudato si del Palazzo Senatorio si è svolto in PensieroSicuroLive 2024.
Grazie ancora a tutti per averci seguito, trovate la diretta integrale sul nostro canale YouTube.
0 notes
endoacustica · 11 months ago
Text
Rilevatore di Cimici 1MHz-6GHz: Mantieni la tua privacy protetta ovunque!
✔️ Gamma di frequenza: 1 MHz - 6 GHz ✔️ Alimentazione a batteria ✔️ Allarme con segnale acustico o vibrazione ✔️ Facile da usare ✔️ Antenna omnidirezionale
1 note · View note
Text
~Messaggio whatsapp. Destinatario ***.
Devo dirti GRAZIE per il senso di protezione e rispetto che hai verso le donne. Ti racconto quello che mi è successo poche ore fa, soprattutto dopo le opinioni riguardo a certi temi delicati che io, tu e *** abbiamo scambiato. *** è già a conoscenza dei fatti; non farò nomi, ma ti reputo abbastanza acuto e intelligente da capire i soggetti in questione e dunque di tenerli per te.
Da fine gennaio ad oggi, ho avuto una frequentazione con una persona. Questa mattina non sono andata da mio padre, ma a casa di lui, che era in compagnia di un suo fraterno amico (l’unico a conoscere la nostra frequentazione a detta di lui). Quindi, mi sento libera di poterlo abbracciare, baciarlo, stargli vicino, e sale quel desiderio di stare assieme. Allora suggerisco all’amico di andarsi a fare un giro, della seria: “C’è voglia, lasciaci mezz’ora da soli.” Lui inizia a fare discorsi del tipo “Ma voi fate pure” o “Che male c’è a guardare” e mi racconta un aneddoto su situazioni a tre, che una volta assieme hanno fatto. Io mi rivolgo verso la persona che frequentavo dicendo: “Ma sta scherzando?” e “Me ne sto andando,” mentre spronavo lui dicendo: “Ma digli qualcosa?!” per far smettere l’amico, con queste affermazioni che lasciavano intendere tutte le sue intenzioni, e a prendere una posizione netta. Lo scambio di ‘opinioni’ dura un po’ di minuti; io resto in disaccordo, il limite da parte mia era stato stabilito ed ero pure pronta ad andarmene.
Quando la persona che frequento mi propone di andare nella macchina, la mia, accetto la proposta nonostante una casa a disposizione, ad uscire siamo stati noi due, dato anche le intenzioni perverse dell’amico. Gli chiedo di spostare la macchina almeno più avanti, lungo la strada per allontanarsi dal cancello d’ingresso e avere più privacy, se fosse stato per lui non si sarebbe mosso di lì.
Cosa accade? Dal nulla, mentre stavamo facendo sesso, questo non solo era lì a guardare (col senno di poi non so da quanto né se avesse fatto foto o video) ma si avvicina bussa al finestrini e apre anche lo sportello della macchina, con me scoperta solo per metà con lui sotto di me. Ferma e sconvolta, lo vedo che si abbottona e si tocca pure. Io, immobile, non potevo neanche rivestirmi; la persona che frequentavo non ha proferito parola!!! Nulla, come se fossero complici. E lo erano di fatto. Attimi in cui io cercavo di chiudere per due volte lo sportello e di mandarlo via: io! Non l’amico! Le parole che uscivano a stento, il silenzio, il suo giustificare l’amico dicendo che è un cretino, io sconvolta perché una situazione di questa è surreale, inquietante, impensabile, vergognoso.
“Va bene così, può finire qui (la serata)” e dopo la gravità della cosa, lui di risposta pensa al fatto che l’ho lasciato in asso, giustifica l’amico e l’unica cosa che sono riuscita a dirgli dopo è stata: “Vuol dire che lo hai abituato così!”. Io dentro incazzata nera. Non solo ha tradito la mia fiducia, con l’aggravante che eravamo in intimità, ma con il suo atteggiamento mi ha anche offesa e mancato di rispetto come donna; non mi ha protetta e difesa.
Assurdo. Disgustoso. meschino. Ho chiuso. Neanche un messaggio per sapere se stessi bene?! Se ero arrivata a casa sana e salva?! ZERO. Io sono ancora scioccata. Sono stati violati i miei diritti.
A presto.~ 💎
0 notes
miglioriptvportal · 11 months ago
Text
La sicurezza e la privacy nel mondo dello streaming online
Quando si utilizzano servizi di streaming online, come quelli che possono essere valutati tramite test IPTV, la sicurezza e la privacy diventano considerazioni cruciali. Con l'aumento della popolarità di queste piattaforme, è essenziale essere consapevoli dei rischi e adottare misure per proteggere le proprie informazioni personali e garantire una navigazione sicura. Ecco alcuni aspetti fondamentali da considerare per mantenere la tua sicurezza e privacy nel mondo dello streaming online.
1. Protezione dei dati personali
I servizi di streaming raccolgono una quantità significativa di dati personali, tra cui informazioni di pagamento, cronologia di visione e preferenze. È fondamentale assicurarsi che il servizio scelto utilizzi protocolli di sicurezza adeguati per proteggere questi dati. Cerca servizi che offrono crittografia SSL/TLS per garantire che le tue informazioni personali siano trasmesse in modo sicuro. Verifica anche le politiche sulla privacy del servizio per assicurarti che i tuoi dati non vengano condivisi con terze parti senza il tuo consenso.
2. Utilizzo di VPN
Per una maggiore sicurezza e privacy, considera l'uso di una rete privata virtuale (VPN). Una VPN cripta la tua connessione Internet, rendendo più difficile per i terzi monitorare la tua attività online e raccogliere dati su di te. Inoltre, una VPN può aiutarti ad accedere a contenuti geo-bloccati e proteggerti su reti Wi-Fi pubbliche, riducendo il rischio di esposizione a potenziali minacce.
3. Scelte sicure di password
Una buona pratica per garantire la sicurezza del tuo account di streaming è utilizzare password forti e uniche per ciascun servizio. Evita di usare la stessa password per più servizi e considera l'uso di un gestore di password per tenere traccia delle tue credenziali in modo sicuro. Cambiare regolarmente le password e attivare l'autenticazione a due fattori (2FA) può aggiungere un ulteriore livello di protezione al tuo account.
4. Attenzione ai link e alle offerte
Nel mondo dello streaming online, è importante essere cauti con link e offerte che sembrano troppo belli per essere veri. Evita di cliccare su link sospetti o di scaricare software da fonti non verificate, poiché potrebbero contenere malware o phishing. Affidati solo a servizi di streaming riconosciuti e legittimi, e verifica sempre la loro reputazione attraverso recensioni e feedback di altri utenti.
5. Monitoraggio dell’attività del dispositivo
Assicurati che il tuo dispositivo utilizzato per lo streaming sia protetto da software antivirus aggiornati e da firewall. Effettua scansioni regolari per rilevare e rimuovere eventuali minacce. Inoltre, tieni il sistema operativo e le applicazioni aggiornate per correggere eventuali vulnerabilità di sicurezza.
6. Consapevolezza delle impostazioni di privacy
Infine, esplora e modifica le impostazioni di privacy offerte dal servizio di streaming. Molti servizi consentono di gestire la visibilità delle tue attività e delle tue preferenze. Personalizza queste impostazioni per limitare la condivisione dei tuoi dati e controllare chi può vedere le tue informazioni personali e la tua cronologia di visione.
In conclusione, mentre i servizi di streaming online offrono un vasto intrattenimento e comodità, è cruciale prestare attenzione alla sicurezza e alla privacy. Utilizzando test IPTV per valutare i servizi, adottando misure di protezione dei dati, e mantenendo buone pratiche di sicurezza, puoi garantire un'esperienza di streaming sicura e protetta.
About Us
Il servizio offre un'opportunità unica di esplorare il mondo dell'intrattenimento televisivo attraverso un test IPTV che mette in evidenza la qualità e la varietà del servizio. Questo test IPTV è progettato per fornire agli utenti una panoramica dettagliata delle funzionalità e delle opzioni disponibili, prima di sottoscrivere un abbonamento. Gli utenti possono provare l’ampia selezione di canali, tra cui film, serie TV, sport e programmi di notizie, verificando direttamente la qualità dello streaming e l’interfaccia utente. Durante il test IPTV, gli utenti hanno la possibilità di accedere a contenuti in alta definizione e 4K, garantendo un’esperienza di visione chiara e coinvolgente. Il servizio è stato progettato per essere intuitivo e facile da usare, con un’interfaccia che facilita la navigazione e la gestione dei contenuti. Questo test permette di esplorare tutte le funzionalità della piattaforma, assicurando che ogni esigenza di intrattenimento possa essere soddisfatta. La protezione dei dati e la sicurezza degli utenti sono priorità fondamentali. Durante il test IPTV, vengono adottate misure avanzate per garantire che tutte le informazioni personali siano trattate con la massima riservatezza. Il supporto clienti è sempre disponibile per rispondere a domande e risolvere eventuali problemi, assicurando un’esperienza senza interruzioni e senza stress. L’azienda è costantemente impegnata a migliorare e aggiornare il proprio servizio per offrire sempre il meglio ai propri utenti. Con il test IPTV, ogni potenziale cliente può fare una scelta informata e sicura, esplorando le opzioni disponibili e trovando la soluzione di intrattenimento che meglio risponde alle proprie esigenze.
1 note · View note
spettriedemoni · 1 year ago
Note
Non dico il segno perché si chiama privacy, ma non mi aspetto tu capisca.
Quello ossessionato dai piccioni e dai gabbiani sembri te, visto che ne parli sempre.
Le gare sono infantili e fai bene a non piangerti addosso perché detesto il vittimismo, se dici di saperti confrontare e poi non accetti i pareri altrui sentendoti ferito e offeso all'ego e jmu do andiamo bene.
Anonima cara, me ne frega talmente poco di quello che scrivi che non avevo visto subito il tuo ask e me ne stavo beatamente al mare. Ma ti rispondo, così dai un senso alla tua inutile vita.
Privacy… mi scrivi in anonimo: direi che la tua privacy è fin troppo protetta. Semplicemente ridicola la tua spiegazione, cazzara.
Sono ossessionato dai piccioni e dai gabbiani, dici, per due post in oltre 10 anni di Tumblr, però ti sei erta a paladina loro non appena uno sconosciuto su un social ha osato dire che le considera “bestie schifose” e sei stata pronta a rovesciargli addosso quell’offesa. A me pari tu quella ossessionata e pure permalosa. Tanto ti pesa che qualcuno abbia idee diverse dalle tue? Cazzara.
Io accetto di confrontarmi con chi ha il coraggio di metterci la faccia, i confronti si fanno così. Se ti nascondi dietro l’anonimato sei una cazzara e no, non mi ferisce né mi offende un qualche ask anonimo da parte di chi neppure si presenta.
So benissimo che faccio bene a non piangermi addosso, non serve me lo dica tu.
Se fossi una persona matura mi avresti scritto in chat o mi avresti fatto domande col tuo nick palese chiedendomi perché la penso così, ma evidentemente non lo sei e questo ennesimo ask lo prova ulteriormente.
Cazzara.
0 notes
dandyoscar · 1 year ago
Text
Tumblr media
Si potrebbe dire che la privacy, per alcune puttane, è un concetto a una sola direzione: solo la loro va protetta.
Alcune puttane, infatti, non solo chiedono di venire contattate tramite messaggi, ma pretendono anche che chi contatta abbia una foto di profilo. Il problema in questa richiesta è che loro la foto di profilo è tette o culi e, se vai nell'annuncio, i volti sono opportunamente nascosti.
Va bene esibire un corpo da scopare, ma se la privacy vale per te mignotta, allora dovrebbe valere anche per il puttaniere. Motivo per cui, in questo caso, "ogni lasciata è un guadagno"!
P.S.: per evitare equivoci, la foto della superdotata in questo post è una camgirl e non ha alcun riferimento a nessuna delle poche puttane cui fanno riferimento queste righe.
0 notes
sognosacro · 2 years ago
Text
Comunque sta notte ho sognato di combattere a tutto spiano, sono stanchissima ora, ma mi sono svegliata che la situazione è la stessa.
Non c'è pace.
È difficile combattere tutto questo da soli.
Però a volte è inevitabile e bisogna reinventarsi per vincere.
Quindi non mi rompete il ca* perchè non ho voglia di combattere.
Sono stanca, devo dormire e svegliarmi serena.
Ho cose importanti da fare.
Ps. Una cannibale con malattie sanguigne e i capelli rossi come il sangue ha tentato di mangiarmi.
Ho ucciso umani con un gruppo di persone e poi mi sono trovata da sola su una montagna piena di gente pericolosa, che ho combattuto tutta da sola e mi sono trovata un riparo forse.
Poi ho fatto volare una persona con me e un poliziotto pervertito è uscito dal lago per stuprarlo e gli ho tirato un calcione ko.
Stavamo tornando indietro, lui è sparito e io mi sono trovata in un undergroud con il soffitto basso stile garage, ho ucciso tutti e mettendomi vicino alla parete mi sono trovata i più loschi, siccome non potevo volare in alto, mi sono trovata gente altissima che non vedeva l'ora di affrontarmi, ma erano più forti di quelli di prima.
Poi sono salita nuovamente di livello e una tipa è diventata me e faceva una gran fatica a combattere e qualcuno mi ha detto che era vero, che da soli era difficile fare tutto questo.
In pratica quel ragazzo che ho fatto volare pensava che fosse figo essere me così l'ho fatto provare e vedendo quella ragazza faticare ha capito.
Poi ero con altre persone, mi sentivo più protetta e poi sono di nuovo scomparsi e da una casetta rossa è uscita la cannibale.
Tutto ciò succedeva sempre davanti a una nuova situazione in cui dovevo entrare seppur pericolosa.
E spuntava un pericolo sia dietro che davanti alla soglia.
Questa cannibale..
E niente ho ucciso anche lei.
Perchè mi chiedevo qual era il motivo per cui i cattivi erano quasi tutti uomini. E vedendo quell'ammasso di carne dentro quella casa mi sono chiesta chi ci fosse dentro e quando ê uscita lei mi sono impaurita e così ha tentato di attaccarmi.
Poi prima di tutto ciò, ero in un bel posto, ma tutti avevano iniziato ad attaccare. Io vendevo cose e i clienti tentavano di invadere la mia pace interiore, o non so bene, un invasione della privacy, poi ho detto ad un amica di andarcene e lei guidava mentre io ero dietro con un bambino.
Lei voleva che andassi davanti ma io no.
A un certo punto sono arrivati questi clienti che tentavano di aprire le porte dell auto in corsa, così le ho chiuse a chiave e la mia amica "perche?!"
Io bo, queste risposte sono così ambigue che mi fanno dubitare e riflettere sul modo in cui percepisco la realtà.
Ma anche sulla lealtà delle persone.
E sull'abbandono.
In generale.
Mi hanno rotto il cazzo.
Così a caso.
Perchè non cel ho.
Quindi posso dirlo.
Amen.
Ora mi devo riprendere.
1 note · View note
tarditardi · 4 years ago
Photo
Tumblr media
Domina Coral Bay - Sharm El Sheikh: una Wellness Boat per il relax prima e dopo snorkeling ed immersioni
Tra le novità che gli ospiti di Domina Coral Bay, l'immenso resort deluxe a Sharm El Sheikh sul Mar Rosso, località finalmente di nuovo raggiungibile anche dai turisti italiani (grazie alla recente ordinanza Governo italiano) sui corridoi turistici extra UE, c'è una Wellness Boat. L'imbarcazione è disposizione di chi vuol rilassarsi anche inl mare, prima e dopo immersioni o momenti di snorkeling da sogno sulla barriera corallina, non solo nella SPA di Domina.
Lo staff di Domina, grande gruppo alberghiero che fa della cultura italiana il suo fiore all'occhiello in tutte le sue strutture deluxe sparse per il mondo, da sempre lavora infatti per trasformare anche gli spostamenti e i tempi morti della vacanza in momenti speciali. Anch'essi possono diventare ricordi che durano a lungo.
Chi sale a bordo della Wellness Boat  di Domina ha quindi oggi a disposizione uno dei fisioterapisti delle SPA di Domina. Durante la navigazione verso il punto d'immersione, il fisioterapista dà vita ad lezione di ginnastica posturale, tecnica di respirazione o pilates a corpo libero. E' anche possibile effettuare un massaggio sul ponte, godendosi il rumore del mare, senza comunque rinunciare alla privacy, grazie all'uso strategico dei tendalini. Per chi lo preferisce, è anche possibile utilizzare per i massaggi la grande cabina privata della barca.
"Abbiamo da poco messo a punto l'assetto dell'imbarcazione che è diventata la nostra Wellness Boat", racconta Luca Damoli, 34 anni, General Manager di Sheikh Coast, il Diving Center di Domina a Sharm El Sheikh. "Vogiamo regalare ai nostri ospiti, siano essi sub, snornekelisti oppure accompagnatori, un'esperienza multisensoriale di wellness. Ad esempio, il menu del pranzo è firmato dal nostro Executive Chef Gaspare Favarotta. Non mancano smoothies, insalate con ingredienti energetici ma leggeri allo stesso tempo e frutta a disposizione di tutti per favorire la reidratazione" ( https://www.instagram.com/sheikhcoast/ - https://www.facebook.com/Sheikh.Coast ).
Successivamente, dopo l'immersione, che a volte è doppia, a bordo viene servito il pranzo che viene fornito al dipartimento Food & Beverage di Domina Coral Bay, con un menu, appena rivisto in chiave Italian Style. E non è tutto. Durante il rientro al resort, ecco una ulteriore sessione con il fisioterapista: rilassamento, meditazione o altre attività, a seconda delle esigenze e delle preferenze degli ospiti a bordo.
E così, riassumendo, quello che era un semplice trasferimento in mare da e per i luoghi in cui godere della magia della barriera corallina, diventa un ulteriore momento di relax. Tra l'altro, Domina Coral Bay ha una sua marina privata, l'unica di Sharm, così gli ospiti della grande struttura evitano lunghe trasferte e attese al porto principale.
E dopo un'immersione con massaggio sul mare?  Ecco Elisir, la SPA in stile moresco di Domina Coral Bay, considerata la più esclusiva di tutto l'Egitto  ( https://www.dominacoralbay.com/it/resort-con-centro-benessere-sharm-el-sheikh ).
Chi vuole provare ad ogni vacanza emozioni e relax assoluto di questo tipo, può scegliere D Club, la comproprietà alberghiera di Domina, che regala coccole a chi sceglie di vivere per tutta la vita vacanze senza pensieri e con servizi esclusivi, fin dall'arrivo in aeroporto ( https://domina.it/comproprieta/ ).
Domina Coral Bay su Instagram https://www.instagram.com/dominacoralbay/
Domina Coral Bay – Red Sea, a Sharm El Sheikh, è una destinazione nella destinazione: lusso italiano in uno scenario esotico da "mille e una notte" che offre 365 giorni all'anno infinite possibilità di sole, relax, divertimento e benessere. Il resort è un paradiso incastonato nella meravigliosa barriera corallina del Mar Rosso, ancora perfettamente intatta e protetta.
9 diversi hotel, 1.8 chilometri di spiaggia dorata attrezzata con ombrelloni, lettini e piattaforme galleggianti per tuffarsi in mare da un punto privilegiato, garantendo l'integrità e la conservazione della meravigliosa barriera corallina. Il Domina Diving Center al nostro interno è l'unico in tutta Sharm ad avere un pontile privato riservato agli Yacht Domina per straordinarie escursioni subacquee con i nostri istruttori professionisti.
I 4 ristoranti à la carte e i 3 ristoranti a buffet offrono i sapori tradizionali della cucina italiana, menu internazionali e ricette tipiche della cultura egiziana scegliendo il meglio dei prodotti stagionali. Anche chi ha voglia di bere qualcosa di buono, ha l'imbarazzo della scelta. Sono ben 13 i bar ubicati negli angoli più ricercati del resort, a bordo piscina o sulle spiagge. Il nuovo "The Beach - Luxury Club", ovviamente sulla spiaggia, vizia gli ospiti con gastronomia contemporanea, sushi e thai, da gustare comodamente sui lettoni bianchi a baldacchino. Una vera coccola vacanziera. E la sera? Dinner show con performer internazionali, Aladin Casinò, lo storico Casinò di Sharm El Sheikh situato nel cuore del resort e beach party tutti da vivere al The Beach.
PHOTO HI RES DOMINA CORAL BAY WELLNESS BOAT bit.ly/DominaWellnesBoat
PHOTO HI RES DOMINA CORAL BAY IMMERSIONI SUB bit.ly/DominaCoralBay-sub-foto
Domina Coral Bay - Red Sea, a Sharm El Sheikh
https://www.dominacoralbay.com/
2 notes · View notes
inesistenzadellio · 5 years ago
Text
Facciamo un ragionamento da normale cittadino, senza specifiche competenze in merito, sulla questione di Immuni e della privacy:
1) Se cerco su Google come funziona Immuni le prime 5 pagine di ricerca sono di siti i cui nomi lasciano molto a desiderare, quindi nella ricerca ho dovuto inserire il nome di una testata "autorevole" per essere almeno più sicuro che le informazioni che avrei letto fossero attendibili.
2) La questione del tracking. A quanto pare per adesso è esclusa la geolocalizzazione, quindi non si possono tracciare gli spostamenti, ma tramite bluethoot i telefoni che hanno l'app installata "comunicano" la presenza l'uno all'altro e poi in caso che qualcuno risulti positivo è possibile avvertire, sempre anonimamente a quanto ho capito, tutti quelli che sono stati nelle vicinanze della persona infettata. L'app non ha accesso né ai dati anagrafici, né al numero di telefono, né alla rubrica, né alla posizione delle persone durante l'operazione di comunicazione tra i vari cellulari, ma solo un identificativo anonimo del dispositivo.
3) La privacy è quindi protetta? Ni. Dipende dalla scelta di come conservare i dati: server pubblici controllati dallo stato o lasciarli sugli stessi cellulari. Ed è qui che è in realtà che sono nati i vari dubbi di chi ha paura, con cognizione di causa, per la sua privacy. Secondo molti esperti il risultato finale è uguale e ottenibile qualsiasi sia la scelta su come conservare i dati, però molti governi nel mondo, non solo l'Italia, tendono alla scelta dei server di stato. Perché? E poi da questo identificativo anonimo è davvero impossibile risalire a noi? Siamo al sicuro? Stiamo esagerando?
Ora, essendo abbastanza ignorante in materia non so rispondere a nessuna di queste domande. Certo è che quando si paragona questa scelta di privacy a quella di schiacciare "si" sull'attivazione delle geolocalizzazione su Google Maps o Tinder, mi sembra che si stia mancando il punto e di molto.
Facendo il caso più pessimistico possibile: se una società privata usa i miei dati in maniera illecita, commette reato e viene punita. Uno stato chi lo controlla se usa i miei dati in maniera sbagliata? Che sia una situazione che con molta probabilità non accadrà mai, non esclude il fatto che il dubbio possa esserci ed è ben lungi da essere l'ennesima tesi complottistica.
Per non parlare del fatto che è tutto poco trasparente per quanto riguarda la scelta della società incaricata del progetto, non esperta del settore e sul codice con cui è stata creata l'app.
Per giunta quando quest'app sarà in funzione a regime, se mai ci arriverà vista la probabilità che molti non la useranno, saremo in fase 2 già da un po' e io vedo ancora gente che non si sa mettere la mascherina o che pensa che visto che la indossa allora può stare a 10 cm dall'altra persona. Forse prima della tecnologia, dovremmo fare il punto su cosa si sia comunicato alla popolazione a parte il diktat "state a casa".
12 notes · View notes
levysoft · 6 years ago
Link
Pavel Durov: “Il mondo sembra essere sconvolto dalla notizia che WhatsApp ha trasformato qualsiasi telefono in uno strumento spyware. Tutto sul tuo telefono, incluse foto, e-mail e testi, è stato accessibile ai possibili spioni solo perché WhatsApp è stato installato [1].
Questa notizia non mi ha ad ogni modo sorpreso: l’anno scorso WhatsApp ha dovuto ammettere di aver avuto un problema molto simile: una singola videochiamata tramite WhatsApp poteva bastare ad un hacker per ottenere l’accesso ai dati dell’intero telefono [2].
Ogni volta che WhatsApp corregge una vulnerabilità critica nella propria app, ecco apparirne una nuova . Tutti i loro problemi di sicurezza, guarda caso, sembrano pensati per la sorveglianza, e sembrano presentarsi e funzionare molto come backdoor.
A differenza di Telegram, WhatsApp non è open source, quindi non c’è modo per un ricercatore di sicurezza di controllare facilmente se esistono backdoor nel suo codice. Non solo WhatsApp non pubblica il suo codice, ma fa esattamente l’opposto: WhatsApp oscura deliberatamente il codice binario delle proprie app per assicurarsi che nessuno sia in grado di studiarli a fondo.
WhatsApp e la sua società madre Facebook potrebbero persino essere obbligati a implementare backdoor – tramite processi segreti come le ordinanze restrittive dell’FBI [3]. Non è facile eseguire un’applicazione di comunicazione protetta dagli Stati Uniti. In una settimana che il nostro team ha trascorso negli Stati Uniti nel 2016 ha portato a tre tentativi di infiltrazione da parte dell’FBI [4] [5]. Immagina cosa possa ricevere in 10 anni in quell’ambiente un’azienda americana.
Capisco che i servizi di sicurezza giustifichino l’inserimento di backdoor nell’ambito di iniziative per sforzi anti-terrorismo. Il problema è che queste backdoor possono essere usate anche da criminali e governi autoritari. Non c’è da meravigliarsi se i dittatori sembrano amare WhatsApp. La sua mancanza di sicurezza consente loro di spiare il loro popolo, quindi WhatsApp continua a essere liberamente disponibile in luoghi come Russia o Iran, dove Telegram è invece bandito dalle autorità [6].
In effetti, ho iniziato a lavorare su Telegram come risposta diretta alla pressione personale delle autorità russe. All’epoca, nel 2012, WhatsApp  trasferiva ancora in chiaro i messaggi  in transito. Una cosa da pazzi. Non solo i governi o gli hacker, ma anche i gestori di telefonia mobile e gli amministratori di reti wi-fi potevano avere accesso a tutti i testi di WhatsApp [7] [8].
Successivamente WhatsApp ha aggiunto un po’ di crittografia, elemento che si è rivelato rapidamente uno stratagemma di marketing: la chiave per decodificare i messaggi era disponibile per diversi governi, inclusi i russi [9]. Poi, mentre Telegram iniziava a guadagnare popolarità, i fondatori di WhatsApp vendettero la loro azienda a Facebook e dichiararono che “la privacy era nel loro DNA” [10]. Se fosse stato vero, doveva essere un gene dormiente o recessivo.
Tre anni fa WhatsApp ha annunciato di aver implementato la crittografia end-to-end in modo che “nessuna terza parte possa accedere ai messaggi”. Ha coinciso con una spinta aggressiva che inviatava tutti gli utenti per eseguire il backup delle chat nel cloud. Quando ha spinto verso questa scelta, WhatsApp non ha comunicato agli utenti che, una volta eseguito il backup, i messaggi non erano più protetti dalla crittografia end-to-end ma erano accessibili agli hacker e alle forze dell’ordine. Per un marketing brillante, alcune persone ingenue ora stanno scontando pene in prigione [11].
Quelli abbastanza intelligenti da non farsi abbindolare dai pop-up continui che dicono loro di eseguire il backup delle loro chat possono ancora essere tracciati da una serie di trucchi: dall’accesso ai backup dei loro contatti alle modifiche invisibili della chiave di crittografia [12]. I metadati generati dai log di utenti di WhatsApp che descrivono con chi e quando chattano – sono trapelati a tutti i tipi di agenzie in grandi quantità dalla società madre di WhatsApp [13]. Oltre a ciò, c’è un mix di vulnerabilità critiche che si susseguono l’una dopo l’altra.
WhatsApp ha una storia coerente – dalla crittografia nulla all’inizio fino a una serie di problemi di sicurezza stranamente adatti a scopi di sorveglianza.Guardando indietro, non c’è stato un solo giorno nel percorso di 10 anni di WhatsApp in cui questo servizio sia stato sicuro. Ecco perché non penso che solo l’aggiornamento dell’app mobile di WhatsApp possa renderla sicuro per chiunque. Perché WhatsApp diventi un servizio orientato alla privacy, deve rischiare di perdere interi mercati e scontrarsi con le autorità del proprio paese d’origine. Non sembrano essere pronti per tutto ciò [14].
L’anno scorso i fondatori di WhatsApp hanno lasciato l’azienda per le preoccupazioni sulla privacy degli utenti [15]. Sono sicuramente obbligati da accordi di non divulgazione o NDA, quindi non sono in grado di discutere apertamente le backdoor senza rischiare di perdere patrimoni e la loro libertà. Hanno ad ogni modo ammesso di aver “venduto la privacy dei loro utenti” [16].
Capisco la riluttanza dei fondatori di WhatsApp a fornire maggiori dettagli: non è facile mettere a repentaglio il proprio comfort. Diversi anni fa ho dovuto lasciare il mio paese dopo aver rifiutato di ottemperarae a sanzioni del governo per le violazioni della privacy degli utenti VKontakte [17]. Non è stato piacevole. Ma farei qualcosa di simile di nuovo? Volentieri. Prima o poi ognuno tutti moriremo, ma noi, come specie, resteremo per un po’. Ecco perché penso che accumulare denaro, fama o potere sia irrilevante. Servire l’umanità è l’unica cosa che conta davvero nel lungo periodo.
Eppure, nonostante le nostre intenzioni, sento che deluderemo l’umanità con tutta questa storia di spyware su WhatsApp. Un sacco di persone non possono smettere di usare WhatsApp, perché i loro amici e la famiglia è ancora lì.  Significa che noi di Telegram abbiamo fatto un brutto lavoro nel persuadere le persone a cambiare.
Negli ultimi cinque anni abbiamo attirato centinaia di milioni di utenti ma questo non è abbastanza. La maggior parte degli utenti di Internet sono ancora tenuti in ostaggio dall’impero Facebook / WhatsApp / Instagram.
Molti di coloro che usano Telegram sono anche su WhatsApp, ovvero i loro telefoni sono ancora vulnerabili.  Lo sono anche quelli che hanno abbandonato WhatsApp completamente, utilizzando Facebook o Instagram, entrambi le app pensano che sia OK  memorizzare le password in testo non crittografato [18] [19] : non riesco ancora a credere che un’azienda tecnologica possa fare qualcosa del genere e ottenere accesso con uno stratagemma simile.
In quasi 6 anni di esistenza, Telegram non ha avuto alcuna perdita di dati o sicurezza: un problema che in WhatsApp si verifica puntualmente a distanza di qualche mese. Negli stessi 6 anni, Telegram ha fornito esattamente zero byte di dati a terze parti, mentre Facebook/WhatsApp hanno condiviso praticamente tutto con tutti coloro che sostenevano di aver lavorato per il governo [13].
Poche persone al di fuori della community dei fan di Telegram comprendono che la maggior parte delle nuove funzionalità dei messaggi appaiono per la prima volta su Telegram e successivamente copiati su WhatsApp. Di recente stiamo assistendo al tentativo di Facebook di prendere in prestito l’intera filosofia di Telegram, con Zuckerberg che improvvisamente dichiara l’importanza della privacy e della velocità, citando praticamente la descrizione dell’app di Telegram parola per parola nel suo discorso a F8 (la conferenza degli sviluppatori di Facebook n.d.r.).
Ma lamentarsi dell’ipocrisia di FB e della mancanza di creatività non aiuta. Dobbiamo ammetterlo: Facebook sta portando avanti una strategia efficiente. Guardate cosa hanno fatto a Snapchat [20].
Noi di Telegram dobbiamo riconoscere la nostra responsabilità nel determinare il futuro. Ci siamo noi contro il monopolio di Facebook. È una scelta tra libertà e privacy o tra  avidità e ipocrisia. La nostra squadra è stata in competizione con Facebook negli ultimi 13 anni. Li abbiamo già battuti una volta, nel mercato dei social network dell’Europa orientale [21]. Li batteremo ancora dentro il mercato globale della messaggistica. Dobbiamo farlo.
Non sarà facile. Il reparto marketing di Facebook è enorme. Noi di Telegram, tuttavia, facciamo zero marketing. Non vogliamo pagare giornalisti e ricercatori per raccontare al mondo cosa fa Telegram.
Per questo, ci affidiamo a te, ai milioni di nostri utenti. Se Telegram ti piace abbastanza, dillo ai tuoi amici. E se ogni utente di Telegram convince tre dei suoi amici a cancellare WhatsApp e spostarsi permanentemente su Telegram, Telegram sarà già più popolare di WhatsApp. L’epoca dell’avidità e dell’ipocrisia finirà. Inizierà un’era di libertà e privacy. È molto più vicino di quanto sembri.
31 notes · View notes
paoloxl · 6 years ago
Link
Il job act di Renzi aveva già stabilito il controllo a distanza dei lavoratori senza l'accordo con i sindacati. Per la "sicurezza" è prevista anche nello statuto dei lavoratori. Sono solo i padroni a stabilirlo: il capitale, forzando la scienza a servirlo, costringe sempre alla docilità la mano ribelle del lavoro. Karl Marx, Il capitale: "All'interno del processo produttivo di produzione il capitale si è sviluppato in comando sul lavoro, cioè sulla forza lavoro in attività, ossia sull'operaio stesso. Il capitale personificato, il capitalista, vigila affinché l'operaio compia il suo lavoro regolarmente e con il dovuto grado d'intensità". corriere della sera IL PROGETTO Bracciale elettronico in cantiere: «Così proteggiamo gli operai» Sforzi, gas, aree vietate: rileverà i pericoli. Sperimentazione al via. Il nodo privacy di Giampiero Rossi Un bracciale elettronico per monitorare la salute dei muratori al lavoro in cantiere e sensori per fermare le macchine automaticamente in caso di pericolo. Non è soltanto la teorizzazione di possibili applicazioni future delle tecnologie ma è una realtà che parte oggi in forma sperimentale in due cantieri bresciani. E con la benedizione (e il finanziamento) della Regione e della Camera di commercio di Brescia. Il progetto è il punto più avanzato di una delibera dedicata proprio alla sicurezza sul lavoro presentata dall’assessore regionale allo Sviluppo Economico Alessandro Mattinzoli e approvata ieri dalla giunta di Palazzo Lombardia. Alla base c’è un confronto durato un paio di mesi al tavolo sull’edilizia. «Avevo chiesto concretezza — racconta Mattinzoli — cioè idee in grado di contribuire davvero al miglioramento delle condizioni di sicurezza che, soprattutto nel settore delle costruzioni continuano a essere motivo di allarme». E nel giro di qualche settimana è arrivato il progetto per monitorare la salute e la sicurezza dei lavoratori con strumenti e metodi digitali elaborato dalla Camera di Commercio di Brescia e in particolare dall’Ente Sistema edilizia Brescia (Eseb) in collaborazione con l’Università degli studi di Brescia e l’Università di Verona. L’operazione — finanziata con centomila euro, suddivisi equamente tra Regione e Camera di commercio — parte oggi in un paio di cantieri edili del Bresciano e proseguirà fino al 30 giugno 2020. È basata sull’utilizzo di «un dispositivo indossabile sensorizzato» in grado di raccogliere alcuni parametri individuali e ambientali durante l’attività del lavoratore e di trasmetterli in tempo reale. Il passaggio successivo è lo «sviluppo di un set di indicatori che permetta di monitorare i dati rilevati dai sensori in termini di salute e sicurezza del lavoratore e di gestione del cantiere». In sostanza, spiegano i tecnici che hanno elaborato il progetto, le tecnologie permetteranno di raccogliere parametri fisiologici dei lavoratori come il ritmo cardiaco, la frequenza cardiaca, la frequenza respiratoria, la pressione arteriosa, l’ossigeno e il glucosio nel sangue, la temperatura corporea, il livello di stress, la qualità del sonno, le calorie bruciate, le scale salite/scese e altri ancora. E al tempo stesso saranno rilevati anche parametri ambientali come la qualità dell’aria, la pressione barometrica, le perdite di gas, l’umidità, la temperatura, l’illuminazione. Il terzo livello sarà «il rilevamento di prossimità e la geolocalizzazione, tramite dispositivi di protezione individuale o altri dispositivi controllabili da remoto». Perché in un cantiere edile — spiegano i tecnici — molto spesso gli incidenti si verificano per la presenza dell’operatore in zone in cui già operano altri macchinari o attrezzature, o in zone a rischio di caduta o interdette, o ancora per la mancanza di dispositivi di protezione sull’operatore o sui macchinari utilizzati. La connessione di uomini e macchine attraverso sensori, quindi, può «tenere sotto controllo il macchinario stesso e fermarlo o rallentarlo in caso di pericolo». Non solo: i chip elettronici potranno anche «individuare chi stia salendo a bordo della macchina e se sia stato abilitato» e in caso contrario impedirne addirittura l’avviamento. «La stessa cosa potrà succedere quando un lavoratore si avvicina a zone interdette o di pericolo». Oppure «nel caso in cui una macchina si avvicini a un operatore che non si è accorto della sua presenza, o non è stato visto dal guidatore. Se la distanza diminuisce provvede a una frenata di emergenza o a spegnere la macchina». Nonostante la mole di dati in gioco gli ideatori della sperimentazione assicurano che la privacy sarà garantita e protetta. «Comunque — aggiunge l’assessore Mattinzoli — al tavolo c’erano anche i sindacati, ma in ogni caso siamo pronti a intervenire con tutte le modifiche che la sperimentazione dovesse suggerire. La cosa più importante — sottolinea — è che la prima voce sulla quale ci si è concentrati anche dal punto di vista tecnologico è la tutela della vita e della salute umana.».
4 notes · View notes
Text
DuckDuckGo lancia la ricerca web con ChatGpt
Dopo Bing, motore di ricerca web di Microsoft la cui versione di anteprima integra funzionalità basate sull’intelligenza artificiale, anche un concorrente meno famoso, DuckDuckGo, ha presentato la sua versione di piattaforma potenziata dall’AI. L’omonimo motore, che promette di offrire agli utenti una navigazione protetta e orientata alla privacy, ha svelato ‘DuckAssist’. Si tratta di una…
View On WordPress
0 notes
apsny-news · 2 years ago
Text
Non solo Bing, DuckDuckGo lancia la ricerca web con ChatGpt - Hi-tech
Dopo Bing, motore di ricerca web di Microsoft la cui versione di anteprima integra funzionalità basate sull’intelligenza artificiale, anche un concorrente meno famoso, DuckDuckGo, ha presentato la sua versione di piattaforma potenziata dall’AI. L’omonimo motore, che promette di offrire agli utenti una navigazione protetta e orientata alla privacy, ha svelato ‘DuckAssist’. Si tratta di una…
Tumblr media
View On WordPress
0 notes
wdonnait · 2 years ago
Text
Tende Motorizzate da esterno: caratteristiche e modelli
Nuovo post pubblicato su https://wdonna.it/tende-motorizzate-da-esterno-caratteristiche-e-modelli/115632?utm_source=TR&utm_medium=Tumblr&utm_campaign=115632
Tende Motorizzate da esterno: caratteristiche e modelli
Tumblr media
Le tende motorizzate da esterno stanno diventando sempre più popolari tra i proprietari di case e appartamenti, grazie alla loro capacità di fornire comfort e stile contemporaneo. Grazie alla tecnologia moderna, le tende motorizzate da esterno sono dotate di motori elettrici, telecomandi e sensori che le rendono facili da usare e personalizzabili secondo le preferenze individuali.
Le tende motorizzate da esterno sono disponibili in vari materiali, tra cui tessuti leggeri e resistenti all’acqua, teloni e persino pannelli in alluminio. Le tende motorizzate in tessuto sono particolarmente popolari poiché sono disponibili in una vasta gamma di colori e disegni, e sono in grado di creare un’atmosfera accogliente all’aperto.
Le tende motorizzate da esterno sono un’ottima soluzione per proteggere gli spazi esterni dal sole e dalla pioggia, creando una zona ombreggiata e protetta dal vento. Ciò significa che si può godere di una serata all’aperto con la famiglia e gli amici senza doversi preoccupare delle intemperie. Inoltre, le tende motorizzate da esterno sono ideali anche per creare privacy in terrazze o balconi, rendendo questi spazi più intimi e confortevoli.
Tende da Esterno
La tecnologia moderna rende le tende motorizzate da esterno facili da controllare e personalizzare. Ad esempio, i sensori di luce possono essere utilizzati per far abbassare automaticamente la tenda quando il sole è troppo forte, garantendo un’ombra costante e confortevole durante tutto il giorno. Allo stesso modo, i sensori del vento possono essere utilizzati per far salire la tenda quando c’è vento forte, evitando danni alla struttura e garantendo la sicurezza.
Inoltre, le tende motorizzate da esterno sono disponibili in diverse opzioni di controllo, come telecomandi e interruttori a parete, che rendono facile personalizzare la tenda secondo le preferenze individuali. Questo può essere particolarmente utile se si desidera regolare la tenda in modo da bloccare il sole solo in determinati momenti della giornata.
In sintesi, le tende motorizzate da esterno sono un’ottima soluzione per chiunque cerchi di creare uno spazio confortevole e protetto all’aperto. Grazie alla loro tecnologia moderna e alle numerose opzioni di personalizzazione, le tende motorizzate da esterno possono essere utilizzate per creare l’atmosfera ideale per trascorrere del tempo all’aperto con la famiglia e gli amici.
Come funzionano le tende motorizzate?
Le tende motorizzate sono tende che possono essere aperte e chiuse automaticamente, grazie a un sistema di motori elettrici che le controllano. Questo tipo di tenda può essere utilizzato sia all’interno che all’esterno delle abitazioni, degli uffici o dei negozi.
Il funzionamento delle tende motorizzate avviene tramite un telecomando o un interruttore. Quando si preme il pulsante, il motore interno si attiva e la tenda inizia ad aprirsi o a chiudersi in modo fluido e uniforme. Inoltre, alcune tende motorizzate possono essere controllate tramite un’applicazione mobile o un assistente vocale come Alexa o Google Assistant.
Le tende motorizzate possono essere alimentate da una presa di corrente o da batterie ricaricabili, a seconda del modello. Inoltre, molti modelli di tende motorizzate dispongono di sensori che permettono alla tenda di chiudersi automaticamente in caso di forte vento o pioggia.
Le tende motorizzate offrono numerosi vantaggi rispetto alle tende tradizionali. Innanzitutto, sono molto più comode da utilizzare e possono essere aperte e chiuse rapidamente con un semplice clic. Inoltre, sono più sicure e durature, in quanto evitano la manipolazione manuale, che può causare danni alla tenda o agli utenti. Infine, le tende motorizzate possono essere integrate con altri sistemi domotici, come l’illuminazione o il condizionamento dell’aria, per creare un ambiente più confortevole e tecnologicamente avanzato.
Quanto costano le tende motorizzate?
Il costo  può variare in base alla marca, alle dimensioni e alle specifiche del prodotto. In generale, le tende motorizzate costano più delle tende tradizionali, ma possono offrire numerosi vantaggi in termini di comodità e funzionalità.
Per le tende motorizzate da esterno, il prezzo può variare da alcune centinaia a diverse migliaia di euro, a seconda del tipo di tessuto, della larghezza e dell’altezza della tenda e del sistema di automazione. Le tende motorizzate da interno, invece, possono costare da alcune decine a diverse centinaia di euro, a seconda delle stesse variabili di quelle esterne.
Oltre al prezzo del prodotto, va considerato anche il costo dell’installazione e della manutenzione, che può influire sul costo totale delle tende motorizzate. Inoltre, alcuni produttori offrono la possibilità di personalizzare le tende motorizzate, ad esempio scegliendo il colore e il design della tessitura, ma questo può influire ulteriormente sul prezzo.
In generale, è consigliabile fare una ricerca approfondita sui vari produttori e sulle loro offerte, confrontando i prezzi e le caratteristiche dei prodotti per trovare la soluzione migliore in base alle proprie esigenze e al proprio budget.
Tende Motorizzate modelli
Ci sono diversi modelli di tende motorizzate da esterno tra cui scegliere, a seconda delle esigenze e del design desiderato. Vediamo di seguito alcuni esempi:
Tende a caduta: le tende a caduta sono perfette per balconi e terrazze. Vengono fissate ad una struttura in alto e scorrono verso il basso tramite guide laterali. Sono disponibili in diversi tessuti, colori e dimensioni.
Tende verticali: le tende verticali sono perfette per schermare il sole e la luce laterale. Vengono fissate ad una struttura in alto e scorrono verso il basso tramite guide laterali. Sono disponibili in diversi tessuti, colori e dimensioni.
Tende a bracci: le tende a bracci sono perfette per schermare il sole sui balconi e terrazze. Vengono fissate ad una struttura in alto e si estendono verso il basso tramite bracci laterali. Sono disponibili in diversi tessuti, colori e dimensioni.
Tende a rullo: le tende a rullo sono perfette per le finestre e le porte finestre. Vengono installate direttamente sulla parete o all’interno del telaio della finestra e possono essere azionate con un telecomando o un interruttore. Sono disponibili in diversi tessuti, colori e dimensioni.
Tende a pergola: le tende a pergola sono perfette per creare zone d’ombra su terrazze e giardini. Vengono fissate ad una struttura a pergolato e possono essere azionate tramite un sistema di motorizzazione. Sono disponibili in diversi tessuti, colori e dimensioni.
Inoltre, ci sono anche tende motorizzate con sistemi di protezione solare, come sensori di vento e sole, che consentono di regolare la tenda in base alle condizioni climatiche.
0 notes
magodelpc · 2 years ago
Text
Che cos'è la crittografia
Che cos’è la crittografia e come funziona? Scopriamolo insieme in questo articolo di blog. Probabilmente hai visto il termine “crittografia” usato su Internet. La maggior parte delle misure di sicurezza digitale, dalla navigazione sicura all’e-mail protetta, dipendono da questo. Senza crittografia, non avremmo privacy. Quindi, Che cos’è la crittografia? Un po’ di storia Se scrivi qualcosa di…
Tumblr media
View On WordPress
0 notes
caterinamigale · 3 years ago
Text
Introduzione / Introduction
ITA:
Se sei finitə sul mio profilo dopo che ho seguito il tuo o dopo una mia reazione a un tuo contenuto, spero che tu possa leggere questo messaggio:
Mi chiamo Caterina, sono una laureanda in Sociologia all’Universitá di Bologna e un’attivista per il benessere sociale delle persone giovani. Da anni mi interesso ai problemi legati alla salute mentale e a breve inizierò una ricerca sulla solitudine e sui meccanismi di autodistruzione.
Per poter dare un reale contributo, ho bisogno di conoscere meglio alcuni aspetti da un punto di vista sociale. Come social media, Tumblr dá la possibilità ai suoi utenti di esprimersi in modo diverso rispetto ad altri network: per questo sono venuta qui. Tramite questo profilo, posso provare a conoscere i modi in cui le persone che soffrono di comportamenti autodistruttivi raccontano di se stessə e della propria vita; di quello che provano, dei disagi quotidiani e delle strategie per affrontarli, se ne hanno.
Se sei arrivatə a leggere fin qui e non vuoi saperne più, desideri che smetta di seguire il tuo profilo e di interagirci, ti chiedo per favore di lasciarmi un commento o un messaggio scrivendo: “Non voglio far parte della ricerca”. Rispetterò la tua scelta senza insistere e non ti contatterò nuovamente.
Se invece sei interessatə a contribuire allo studio e/o a raccontare la tua esperienza, devi sapere che la tua identità resterà del tutto anonima e protetta, sotto la mia personale responsabilità e quella della mia responsabile accademica.
[Note sulla privacy e sul comportamento della ricercatrice]
Nomi, username, immagini della persona ritraenti qualunque caratteristica in grado di ricondurre alla sua identità saranno SEMPRE oscurati all’interno della ricerca.
Non è mia intenzione condividere contenuti che possono urtare la tua sensibilità.
Non è mia intenzione dirti cosa fare, né suggerirti come comportarti.
Non è di mia competenza fornire trattamenti terapeutici, di cura o di altro tipo, pertanto non lo farò. Per motivi etici, non sarò neanche in grado di darti consigli.
Cosa fa, allora, una ricercatrice?
Ascolta. Osserva. Senza giudicare, semplicemente prende nota dei dettagli, in genere trascurati dalla società.
Se deciderai di aiutarmi, sarai liberə di scegliere le modalità con cui raccontarti (tramite messaggi, post, audio, telefonate o videochiamate - in più modi o in uno soltanto) e di sospendere o interrompere la partecipazione in qualunque momento. Nel post successivo ti racconto le fasi previste della ricerca.
Ti ringrazio infinitamente per l’interesse e per la collaborazione. Se non siamo già in contatto, scrivimi pure quando ti senti prontə.
ENG version: work in progress
1 note · View note