<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-527120267381305370</id><updated>2025-03-04T17:39:53.032-08:00</updated><category term="facebook"/><category term="social network"/><category term="Privacy"/><category term="Internet e Minori"/><category term="statistiche"/><category term="ragazzi"/><category term="malware"/><category term="Microsoft"/><category term="genitori"/><category term="Sicurezza"/><category term="social networking"/><category term="Internet"/><category term="scuola"/><category term="Adolescenti"/><category term="Bambini"/><category term="Google"/><category term="Password"/><category term="Polizia Postale e delle Comunicazioni"/><category term="cybercrimine"/><category term="twitter"/><category term="botnet"/><category term="cyberbullismo"/><category term="Garante Privacy"/><category term="Pedopornografia"/><category term="SPAM"/><category term="dati personali"/><category term="smartphone"/><category term="antivirus"/><category term="furto d&#39;identità"/><category term="Phishing"/><category term="Youtube"/><category term="virus"/><category term="pornografia"/><category term="Sicurezza informatica"/><category term="docenti"/><category term="vulnerabilità"/><category term="Internet e legge"/><category term="Mauro Ozenda"/><category term="wi-fi"/><category term="Tecnologia e scuola"/><category term="Truffe on line"/><category term="nuove dipendenze"/><category term="diffamazione"/><category term="trojan"/><category term="cracker"/><category term="diritto d&#39;autore"/><category term="Criminalità informatica"/><category term="Crittografia"/><category term="Symantec"/><category term="filtri"/><category term="tutela privacy"/><category term="Email"/><category term="copyright"/><category term="file sharing"/><category term="immagini"/><category term="sicurezza online"/><category term="violazione privacy"/><category term="web reputation"/><category term="Browser"/><category term="p2p"/><category term="Educazione ai/con i nuovi Media"/><category term="censura"/><category term="famiglia"/><category term="Apple"/><category term="credenziali autenticazione"/><category term="crimini informatici"/><category term="hacker"/><category term="parental control"/><category term="pedofilia"/><category term="wireless"/><category term="Kaspersky"/><category term="Laura Bissolotti"/><category term="Patch"/><category term="Chat"/><category term="Comunità Europea"/><category term="cellulari"/><category term="cloud computing"/><category term="dipendenza"/><category term="fake"/><category term="regole"/><category term="wikipedia"/><category term="Android"/><category term="Blog"/><category term="Keylogger"/><category term="ebay"/><category term="motori di ricerca"/><category term="Download"/><category term="Sophos"/><category term="Videogiochi"/><category term="Windows 7"/><category term="peer to peer"/><category term="posta elettronica"/><category term="IP ADDRESS"/><category term="Legalità Informatica"/><category term="Mani Colorate"/><category term="Minori"/><category term="Safer Internet Day"/><category term="cittadini e nuove tecnologie"/><category term="exploit"/><category term="pirateria"/><category term="Anonimato"/><category term="Musica"/><category term="Pubblica Amministrazione"/><category term="Sexting"/><category term="Whatsapp"/><category term="cracking"/><category term="cybersecurity"/><category term="firewall"/><category term="furto di dati"/><category term="myspace"/><category term="nativi digitali"/><category term="worm"/><category term="AGCOM"/><category term="Amici in Rete"/><category term="DDOS"/><category term="Internet Explorer"/><category term="Iphone"/><category term="Motore di ricerca"/><category term="PEC"/><category term="Paola Ravani"/><category term="Phising"/><category term="Social Media"/><category term="Video"/><category term="Yahoo"/><category term="alfabetizzazione digitale"/><category term="credenziali di accesso"/><category term="cybercrime"/><category term="dati sensibili"/><category term="facebook e minori"/><category term="giochi"/><category term="gioco d&#39;azzardo"/><category term="https"/><category term="mcafee"/><category term="router"/><category term="Analisi malware"/><category term="Apps"/><category term="Decreto Pisanu"/><category term="Hackers"/><category term="SMS"/><category term="Scuola Digitale"/><category term="Spyware"/><category term="Trend Micro"/><category term="Unicef"/><category term="Windows XP"/><category term="cyberdipendenza"/><category term="cybersicurezza"/><category term="educazione digitale"/><category term="Adobe"/><category term="Cina"/><category term="Educazione Civica della Rete"/><category term="Facebook Spam"/><category term="Famiglia digitale"/><category term="G Data"/><category term="Gmail"/><category term="PAYPAL"/><category term="SIAE"/><category term="Stati Uniti"/><category term="adescamento"/><category term="backdoor"/><category term="carta di credito"/><category term="digital divide"/><category term="dns"/><category term="domini internet"/><category term="ebook"/><category term="enisa"/><category term="gioco on line"/><category term="identità digitale"/><category term="policy"/><category term="sesso"/><category term="zombie"/><category term="Amministratore di Sistema"/><category term="Codice Autoregolamentazione"/><category term="Firefox"/><category term="Hoepli"/><category term="Italia"/><category term="LIM"/><category term="Marco Canavese"/><category term="Salute"/><category term="Sicuri in Rete"/><category term="Social Network addiction"/><category term="bambini e internet"/><category term="cancellazione sicura dei dati"/><category term="cyberbulling"/><category term="mobile security"/><category term="regolamentazione"/><category term="scam"/><category term="social engeenering"/><category term="stalking"/><category term="uso consapevole"/><category term="Backup"/><category term="Brunetta"/><category term="CERTIFICATI DIGITALI"/><category term="CNAIPIC"/><category term="Chavi USB"/><category term="Clusit"/><category term="Dirigenti Scolastici"/><category term="Eurispes"/><category term="FBI"/><category term="Foursquare"/><category term="Kaspersky Lab"/><category term="Marco Cervellini"/><category term="Moige"/><category term="PROVIDER"/><category term="Proposte di legge"/><category term="Raoul Chiesa"/><category term="SSL"/><category term="Scuola Primaria"/><category term="Social Network bambini"/><category term="Streaming"/><category term="TECNOAGER"/><category term="Wifi libero"/><category term="Wikileaks"/><category term="Windows Vista"/><category term="account"/><category term="aggiornamenti"/><category term="autenticazione credenziali D.Lgs. 196/03 password privacy sicurezza"/><category term="biometria"/><category term="bug"/><category term="bullismo"/><category term="convegno internet e minori"/><category term="cybertruffe"/><category term="medicina"/><category term="pirati informatici"/><category term="ransomware"/><category term="rete"/><category term="skype"/><category term="zeus"/><category term="Affidabilità Contenuti"/><category term="Bufale"/><category term="CERT"/><category term="Censis"/><category term="Colomba Tirari"/><category term="Computer Forensic"/><category term="Creative Commons"/><category term="Facebook Phishing"/><category term="Facebook e Scuola"/><category term="Feliciano Intini"/><category term="Fotografie on line"/><category term="Giovani e web"/><category term="Guido Scorza"/><category term="Informiamoci"/><category term="Ivan Bracco"/><category term="Lions"/><category term="Maroni"/><category term="Messenger"/><category term="Obama"/><category term="PMI"/><category term="Protezione identità"/><category term="Report Security"/><category term="Software Protezione dati"/><category term="Videogame"/><category term="acquisti on line"/><category term="amore e internet"/><category term="apple store"/><category term="applicazioni"/><category term="attacchi aziende"/><category term="banda larga"/><category term="carte di credito"/><category term="consigli"/><category term="cyberattacco"/><category term="decreto Romani"/><category term="file log"/><category term="formazione on line"/><category term="frodi"/><category term="geolocalizzazione"/><category term="grooming"/><category term="ibm"/><category term="internet addiction disorder"/><category term="linkedin"/><category term="linux"/><category term="penna usb"/><category term="profili"/><category term="protezione account facebook"/><category term="pubblicità"/><category term="rogue antivirus"/><category term="siti web"/><category term="software sicurezza"/><category term="tablet"/><category term="Amazon"/><category term="Antibufala"/><category term="Applicazioni mobili"/><category term="Ask fm"/><category term="Associazioni"/><category term="Audiweb"/><category term="CNR"/><category term="Cittadini Digitali"/><category term="Convegno"/><category term="Corasaniti"/><category term="Cybercondria"/><category term="Defacement"/><category term="Emule"/><category term="Facebook Privacy"/><category term="Film"/><category term="Firma digitale"/><category term="GPS"/><category term="Gelmini"/><category term="Governance"/><category term="ICANN"/><category term="ISP"/><category term="Indagine Nielsen"/><category term="Internet Governance Forum"/><category term="IoT"/><category term="Iran"/><category term="Italiani e Internet"/><category term="MP3"/><category term="Marina Viglino"/><category term="Mariposa"/><category term="Marziale"/><category term="Microsoft Security Essential"/><category term="Ministero Istruzione"/><category term="Modelli e regole"/><category term="Musica gratis"/><category term="Musica on line"/><category term="NETIQUETTE"/><category term="Norton"/><category term="Office"/><category term="PEGI"/><category term="Postale Imperia"/><category term="Regno Unito"/><category term="ReputationDefender"/><category term="Rogue"/><category term="Sanremo"/><category term="Scuola 2.0"/><category term="Settimana della Sicurezza"/><category term="Studenti"/><category term="Torrent"/><category term="Troll"/><category term="UE"/><category term="Unione Europea"/><category term="VOIP"/><category term="Vishing"/><category term="Viviane Reding"/><category term="Vodafone"/><category term="Web 2.0"/><category term="Zone Alarm"/><category term="affidabilità"/><category term="antispyware"/><category term="blacklist"/><category term="conficker"/><category term="contraffazione"/><category term="cookie"/><category term="cultura digitale"/><category term="cyberspionaggio"/><category term="cyberterrorismo"/><category term="dati"/><category term="didattica"/><category term="diritti internet"/><category term="educatori"/><category term="facebook sicuro"/><category term="fake-news"/><category term="falsi antivirus"/><category term="farmaci on line"/><category term="filtro"/><category term="freeware"/><category term="hotmail"/><category term="iOS"/><category term="iad"/><category term="information overload"/><category term="infrastrutture critiche"/><category term="instagram"/><category term="ipad"/><category term="istigazione violenza"/><category term="legge cyberbullismo"/><category term="licenze"/><category term="musica digitale"/><category term="pornografia e minori"/><category term="protezione dati personali"/><category term="protezione minori"/><category term="reati"/><category term="recupero password"/><category term="responsabilità civile"/><category term="riconoscimento facciale"/><category term="rootkit"/><category term="scareware"/><category term="sicurezza acquisti"/><category term="sniffer"/><category term="social network e minori"/><category term="software freeware"/><category term="software illegale"/><category term="tracciamento"/><category term="truffa on line"/><category term="truffe"/><category term="utility"/><category term="web"/><category term="0 Day"/><category term="Agenda digitale"/><category term="Android Market"/><category term="Android malware"/><category term="Anonimous"/><category term="Antonio Apruzzese"/><category term="Asti"/><category term="Autenticazione a due fattori"/><category term="Autorun"/><category term="Avast"/><category term="Azione cattolica"/><category term="BBC"/><category term="BSA"/><category term="Bill Gates"/><category term="CNCPO"/><category term="Cisco"/><category term="Classifica malware"/><category term="Corrado Calabrò"/><category term="Data Retention"/><category term="Dido Franza"/><category term="Elearning"/><category term="Elena Ferrara"/><category term="Elena Maccanti"/><category term="Eset"/><category term="F-secure Italia"/><category term="Formazione"/><category term="GAT"/><category term="GFI"/><category term="Gdata"/><category term="Google Earth"/><category term="Google Libri"/><category term="HARD DISK"/><category term="IPv4"/><category term="Interpol"/><category term="Istat"/><category term="Itunes"/><category term="Java"/><category term="Jimmy Wales"/><category term="Kindle"/><category term="Liguria"/><category term="Machintosh"/><category term="Malware Report"/><category term="Malware toolkit"/><category term="Massimo Melica"/><category term="Ministero Giustizia"/><category term="Musica in streaming"/><category term="Nicola Amelio"/><category term="Nmap"/><category term="Nobel"/><category term="OPENDNS"/><category term="Ontrack eraser"/><category term="Panda Software"/><category term="Paolo Primiani"/><category term="Pentagono"/><category term="Piero Baldovino"/><category term="Postura"/><category term="Potenzialità Internet"/><category term="Powerpoint"/><category term="Psicologia"/><category term="Rapporto sicurezza"/><category term="Report Virus"/><category term="Reputazione online"/><category term="Roberta Angelilli"/><category term="Russia"/><category term="SIP"/><category term="SQL Injection"/><category term="Salvataggio dati"/><category term="Samsung"/><category term="Sergio Conti"/><category term="Sicuramente in Rete"/><category term="Sicurezza Facebook"/><category term="Siti PRO-ANA"/><category term="Smishing"/><category term="Snapchat"/><category term="Stuxnet"/><category term="Telecom"/><category term="Telefono Arcobaleno"/><category term="Telefono Azzurro"/><category term="Tim Berners-Lee"/><category term="Tv Scuola"/><category term="Ubaldo Guidotti"/><category term="Valentina Frediani"/><category term="Verisign"/><category term="Verizon"/><category term="WEB IN CATTEDRA"/><category term="WPA"/><category term="WPA2"/><category term="Webcheck"/><category term="Windows Live"/><category term="Windows Mobile"/><category term="Wired"/><category term="World of Warcraft"/><category term="Xbox"/><category term="Youporn"/><category term="adobe acrobat"/><category term="adsl"/><category term="adware"/><category term="antispam"/><category term="apologia di reato"/><category term="aste on line"/><category term="biblioteca"/><category term="bollettini di sicurezza"/><category term="chrome"/><category term="cifratura"/><category term="cittadinanza digitale"/><category term="codice penale"/><category term="cyberwar"/><category term="data base"/><category term="defunti facebook"/><category term="digitalizzazione"/><category term="dipendenza da internet"/><category term="diritti navigatori"/><category term="dlink"/><category term="donne"/><category term="droga on line"/><category term="e-commerce"/><category term="enciclopedia on line"/><category term="face recognition"/><category term="facebook e medicina"/><category term="falsi profili"/><category term="feedback"/><category term="forsquare"/><category term="furti bancari"/><category term="furto identità"/><category term="giovani"/><category term="google books"/><category term="guardia di finanza"/><category term="hatespeech"/><category term="impostazioni account"/><category term="impronte digitali"/><category term="incentivi"/><category term="insegnanti"/><category term="istigazione a delinquere"/><category term="istigazione al suicidio"/><category term="koobface"/><category term="like"/><category term="log"/><category term="media education"/><category term="messaggi porno"/><category term="mondiali di calcio"/><category term="multitasking"/><category term="network security scanner"/><category term="nomofobia"/><category term="password manager"/><category term="poker"/><category term="profili memoriali"/><category term="protezione email"/><category term="protezione usb"/><category term="pubblico dominio"/><category term="querela"/><category term="reti mobili"/><category term="rimuovere malware"/><category term="rischi internet"/><category term="riservatezza"/><category term="robot"/><category term="scarico illegale"/><category term="sesso e scuola"/><category term="sicurezza computer personale"/><category term="steganografia"/><category term="suicidi"/><category term="tardivi digitali"/><category term="teenagers"/><category term="tools"/><category term="traffico IP"/><category term="truffe natale"/><category term="violazione diritto d&#39;autore"/><category term="virtualizzazione"/><category term="webapps"/><category term="websense"/><category term="wikimedia"/><category term="windows phone 7"/><category term="windows update"/><category term=".xxx"/><category term="123People"/><category term="A time4kids"/><category term="ACL"/><category term="AIFA"/><category term="AMD"/><category term="ANSO"/><category term="API"/><category term="APT"/><category term="Abacus"/><category term="Accenture"/><category term="Adiconsum"/><category term="Aesvi"/><category term="Africa"/><category term="Agente Lisa"/><category term="Agenzia delle Entrate"/><category term="Agenzia per l&#39;Italia Digitale"/><category term="Akamai"/><category term="Alberto Torre"/><category term="Andrea Catizone"/><category term="Andrea Sparacino"/><category term="Angelilli"/><category term="Angry Birds"/><category term="Antitrust"/><category term="Anziani"/><category term="Apprendere in rete"/><category term="Apruzzese"/><category term="Aranzulla"/><category term="Arbitro bancario"/><category term="Ashley Madison"/><category term="Assicurazioni"/><category term="Autorità"/><category term="Av-test"/><category term="Avatar"/><category term="Avazon"/><category term="Aziende"/><category term="BES"/><category term="Baidu"/><category term="Barack Obama"/><category term="Barbareschi"/><category term="Bbox"/><category term="BiTorrent"/><category term="BinLaden"/><category term="Bing"/><category term="Bitdefender"/><category term="Bkackberry"/><category term="Blogging"/><category term="Booktrailer"/><category term="Botswana"/><category term="Box Lepida"/><category term="BoxScuole"/><category term="Brain"/><category term="Bredolab"/><category term="British Airways"/><category term="Bush"/><category term="Byod"/><category term="CERT-PA"/><category term="CIA"/><category term="CRM analyst"/><category term="Cameron"/><category term="Canada"/><category term="Cancellazione profili"/><category term="Capirola di Leno"/><category term="Captcha"/><category term="Carlo Gallucci"/><category term="Carlos De Martin"/><category term="Carna"/><category term="Cartasi"/><category term="Casa Bianca"/><category term="Cassazione"/><category term="Certificati di malattia"/><category term="Certificati on line"/><category term="Challenge"/><category term="Chatroulette"/><category term="CheckDiskGui"/><category term="Chief Data Officer"/><category term="Childnet"/><category term="Chuck Norris"/><category term="Cielo TV"/><category term="Cine1"/><category term="Claudio Scajola"/><category term="Clickjacking"/><category term="Clickster"/><category term="Cloud cracking"/><category term="Codacons"/><category term="Codice autodisciplina"/><category term="Codice di autoregolamentazione"/><category term="Com.Tel"/><category term="Comscore"/><category term="Consip"/><category term="Conversione foto"/><category term="Cookie Stealing"/><category term="Corea"/><category term="Corea del Sud"/><category term="Corrado Giustozzi"/><category term="Costituzione"/><category term="Cpp"/><category term="Cracca il Tesoro"/><category term="Crimebook"/><category term="Croce Rossa"/><category term="Crowd Voice"/><category term="Cubomusica"/><category term="CueCat"/><category term="Cybercommand"/><category term="Cyberpol"/><category term="Cyberspace"/><category term="D-link"/><category term="DDay"/><category term="DEP"/><category term="DIA"/><category term="DNCLeacks"/><category term="DNSCrypt"/><category term="DNSSEC"/><category term="DPS"/><category term="DSA"/><category term="Dada"/><category term="Dalla Rovere"/><category term="Daniele Damele"/><category term="Data Protection"/><category term="Dati pubblici"/><category term="Dead Drops"/><category term="Dead or Alive"/><category term="DeleteMe"/><category term="Dell"/><category term="Diario 2.0"/><category term="Digital Pollution"/><category term="Digital Reputation"/><category term="DigitalKids"/><category term="Dlgs 231"/><category term="Docente dell&#39;anno"/><category term="Drive by pharming"/><category term="Drive-by Download"/><category term="Dropbox"/><category term="ECMS"/><category term="ECSM"/><category term="ECTF"/><category term="EDITOUCH"/><category term="ERASER"/><category term="EU Kids"/><category term="Ecpat"/><category term="Eectf"/><category term="Egitto"/><category term="Encyclomedia"/><category term="Erica Petrucciani"/><category term="Erickson"/><category term="Ernesto Belisario"/><category term="Este"/><category term="European Cyber Security Month"/><category term="Europeana"/><category term="Everykey"/><category term="Expedia"/><category term="FBACKUP"/><category term="FIFA"/><category term="FIPE"/><category term="FON"/><category term="FTSE"/><category term="FaceWash"/><category term="Facebook Security Checkup"/><category term="Facebook Tag"/><category term="Family link"/><category term="Farmville"/><category term="Federal Trade Commission"/><category term="Feed RSS"/><category term="Festa Famiglia Vallecrosia"/><category term="Film Reviews"/><category term="Film gratis"/><category term="Fireship"/><category term="First.tv"/><category term="Fix"/><category term="Flash"/><category term="Flash USB"/><category term="Flickr"/><category term="Flirt"/><category term="Fondazione Movimento Bambino"/><category term="Fooldns"/><category term="Fox.tv"/><category term="Francesco Pizzetti"/><category term="Free Luna"/><category term="Fulvia Natta"/><category term="Futur3"/><category term="G8 Governance"/><category term="GDPR"/><category term="GPEN"/><category term="Gabriele Faggioli"/><category term="Gartner"/><category term="Genova"/><category term="Gentiloni"/><category term="Germania"/><category term="Gestweb"/><category term="GhostWall"/><category term="Giacomo Guerrera"/><category term="Gianluca Gilardi"/><category term="Giovanni Hoepli"/><category term="Giuseppe Bonfà"/><category term="Google Buzz"/><category term="Google Docs"/><category term="Google Goggles"/><category term="Google Maps"/><category term="Google News"/><category term="Google Ngram Viewer"/><category term="Google Scholar"/><category term="Google Weddings"/><category term="Google Zeitgeist"/><category term="Google play"/><category term="Google street view"/><category term="Google+"/><category term="Gowalla"/><category term="Green Geek"/><category term="Groupon"/><category term="Gruppo Banca Carige"/><category term="Guendalia Donà"/><category term="H1N1"/><category term="HDShredder"/><category term="HP"/><category term="Hackers Journal"/><category term="Hacking Film Festival"/><category term="Hacktivism"/><category term="Haiti"/><category term="Help Consumatori"/><category term="Hillary Clinton"/><category term="Home Banking"/><category term="Hotspot Shiueld"/><category term="Html"/><category term="Html5"/><category term="ICONIX email ID"/><category term="ICT"/><category term="IPconfig"/><category term="IPv6"/><category term="IT Manager"/><category term="ITIS Euganeo"/><category term="IWF"/><category term="Icaremobile"/><category term="Ichat"/><category term="Identity Finder"/><category term="Idroscalo"/><category term="Impersonation"/><category term="India"/><category term="Indiegogo"/><category term="Informatici senza frontiere"/><category term="Infortuni"/><category term="Inglese"/><category term="Inhope"/><category term="Innovazione"/><category term="Inquinamento Digitale"/><category term="Intego"/><category term="Internet 2.0"/><category term="Internet Security Controller"/><category term="Internet e Senior"/><category term="Internet e politica"/><category term="Internetofthings"/><category term="Ipocondria"/><category term="Isernia"/><category term="Israele"/><category term="Istituto Aicardi Sanremo"/><category term="Istituto Comprensivo Taggia"/><category term="Istituto degli Innocenti"/><category term="Javascript"/><category term="John Carr"/><category term="Jovane"/><category term="Karspersky"/><category term="Kazaa"/><category term="Khan Academy"/><category term="Kidzdream"/><category term="Kneber"/><category term="Kon-boot"/><category term="Kroll Ontrack"/><category term="Kundra"/><category term="LED"/><category term="LEGAL BAY"/><category term="La lettura"/><category term="Larry Sanger"/><category term="Lavori ICT"/><category term="Lessig"/><category term="Liceo Aprosio"/><category term="Linkedln"/><category term="Linksys"/><category term="Linux malware"/><category term="Live Messenger"/><category term="Live OneCare"/><category term="Live Search"/><category term="Live Transit"/><category term="Livorno"/><category term="LockThis"/><category term="Luciano D&#39;Agostino"/><category term="MBRLock"/><category term="MLOL"/><category term="MMORPG"/><category term="MP21"/><category term="MS17-010"/><category term="Mac OS X"/><category term="MacAdress"/><category term="MacBook"/><category term="Mafia Moms"/><category term="Mafia Wars"/><category term="MailPassView"/><category term="Makedefender"/><category term="Maltrattamento animali"/><category term="Mamme"/><category term="Mango"/><category term="Manuel Vigilante"/><category term="Mara Carfagna"/><category term="Marcello La Bella"/><category term="Marco De Rossi"/><category term="Marco Iannacone"/><category term="Marco Scajola"/><category term="Maria Rita Parsi"/><category term="Marina Zerman"/><category term="Markmonitor"/><category term="Mastercard"/><category term="Matteo G.P. Flora"/><category term="Mediafire"/><category term="Megavideo"/><category term="Memolane"/><category term="Message Smuggler"/><category term="Messagelabs"/><category term="Michele Facci"/><category term="Michelle Obama"/><category term="Microsoft TAG"/><category term="Minacce informatiche"/><category term="MiniDuke"/><category term="Ministero Esteri"/><category term="Ministero Innovazione"/><category term="Ministero dell&#39;interno"/><category term="Ministero della Salute"/><category term="Misuratore Internet Adsl"/><category term="Mobile Surfer"/><category term="Mobility"/><category term="Monitoraggio connessioni wireless"/><category term="Morro"/><category term="Morto"/><category term="Motorola"/><category term="Mouse Control"/><category term="Mozilla"/><category term="Multimedialità"/><category term="Mussolini Alessandra"/><category term="MyEdge"/><category term="NEC"/><category term="NFC"/><category term="NRF"/><category term="NSA"/><category term="Nintendo 3Ds"/><category term="Nokia"/><category term="Non perdere la Bussola"/><category term="Non perderti nel bosco"/><category term="Norman"/><category term="OIX"/><category term="OMS"/><category term="ONAP"/><category term="Oculist Lab"/><category term="Oilproject"/><category term="OpenLeaks"/><category term="Osservatorio Nazionale Nuove Dipendenze"/><category term="Outlook"/><category term="Ozenda"/><category term="PC Obsoleti"/><category term="PCTools Firewall Plus"/><category term="PDFProtect"/><category term="Panic Button"/><category term="Paola Saluzzi"/><category term="Paolo Ferri"/><category term="Papa"/><category term="Paraben"/><category term="Passa-parola"/><category term="Patrizia Lanzoni"/><category term="Patrizia Santovecchi"/><category term="Patrizia Torti"/><category term="Pedagogia"/><category term="Pediatri"/><category term="Personal Firewall"/><category term="Pet society"/><category term="PicTriev"/><category term="Pizzetti"/><category term="Please Rob Me"/><category term="Plugin"/><category term="PokemonGo"/><category term="Politica"/><category term="Posta Pronta"/><category term="Poste Italiane"/><category term="Previsioni 2010"/><category term="Privacy 2.0"/><category term="ProMusic"/><category term="ProPublica"/><category term="Profile Watch"/><category term="Progetti"/><category term="Promozioni"/><category term="Pwn2Own"/><category term="Pwnet List"/><category term="QR Code"/><category term="Rainet"/><category term="Reding"/><category term="Regione Piemonte"/><category term="Registro Elettronico"/><category term="Remarketing"/><category term="Renzi"/><category term="Repetto"/><category term="Reputation Manager"/><category term="Ricerca news"/><category term="Ricerca parole nel tempo"/><category term="Ricerche Web"/><category term="Roberto Maroni"/><category term="Roberto Ravera"/><category term="Roberto Surlinelli"/><category term="RockYou.com"/><category term="Romania"/><category term="Rosa Rita Formica"/><category term="Rosamaria Guido"/><category term="Rosario Michero"/><category term="Royal Pingdom"/><category term="Rwanda"/><category term="SERP"/><category term="SID 2012"/><category term="SMB"/><category term="SSH"/><category term="Saperlo.it"/><category term="Sarkozy"/><category term="Sauroweb"/><category term="Save the Children"/><category term="Savona"/><category term="Senato"/><category term="Sergio Abate"/><category term="Sicuramenteweb"/><category term="Sicurezza Web"/><category term="Sicurionline.it"/><category term="Siti PRO-MIA"/><category term="Skipfish"/><category term="SkipperNavig@ndo"/><category term="Skydrive"/><category term="Slammer"/><category term="SlideFinder"/><category term="SmartRM"/><category term="Social Vote"/><category term="Società 2.0"/><category term="Sodan"/><category term="Songr"/><category term="Sony"/><category term="Soverato"/><category term="Steamy Windows"/><category term="Steve Ballmer"/><category term="Steve Jobs"/><category term="Stop intrusion"/><category term="Sudafrica 2010"/><category term="Susan Pointer"/><category term="Svezia"/><category term="Svizzera"/><category term="TG5"/><category term="TIM"/><category term="TV-FOX"/><category term="Tab-nabbing"/><category term="Taggia"/><category term="Task Manager"/><category term="Teamviewer"/><category term="Telepace"/><category term="Tineye"/><category term="Token Kidnapping"/><category term="Tor"/><category term="Tribunali"/><category term="Trustpilot.it"/><category term="Tullia Urschitz"/><category term="Twoo"/><category term="UNODC"/><category term="URLVOID"/><category term="USA"/><category term="USB Write Protector"/><category term="USB firewall"/><category term="Ubuntu"/><category term="Uganda"/><category term="Uidu"/><category term="Umberto Eco"/><category term="Un computer dal cuore saggio"/><category term="Unicri"/><category term="Unigirl"/><category term="Uptimerobot"/><category term="VIP"/><category term="VNC"/><category term="Valutazione Siti Web"/><category term="Van Morrison"/><category term="Vaticano"/><category term="Video Sharing"/><category term="VideoChat"/><category term="Virtual Mouse"/><category term="Virus Facebook"/><category term="Visa"/><category term="Vivavox"/><category term="Vulpiani"/><category term="WCry"/><category term="WP7"/><category term="WannaCriptOr"/><category term="WannaCry"/><category term="Watchdogger"/><category term="Web marketing"/><category term="Wef"/><category term="Western Union"/><category term="Wiki"/><category term="WikiHow"/><category term="Wikitribune"/><category term="WinLockr"/><category term="Wind"/><category term="Windows"/><category term="Windows 7 Firewall Control"/><category term="Windows Server"/><category term="Wolfram"/><category term="Wordpress"/><category term="Wuala"/><category term="X-Force"/><category term="X-Pire"/><category term="XSS"/><category term="XXX"/><category term="Youtomb"/><category term="Youtube Kids"/><category term="ZWM"/><category term="Zamboni"/><category term="Zamzom"/><category term="Zbot"/><category term="Zuckerberg"/><category term="Zuitube"/><category term="accesso abusivo sistema informatico"/><category term="accesso crittografato"/><category term="accorciamento url"/><category term="acqusti on line"/><category term="ad aware"/><category term="address"/><category term="adultfriendfinder"/><category term="aircrack-ng"/><category term="alfabetizzazione informatica"/><category term="alias"/><category term="alimentazione"/><category term="amministrazione"/><category term="analfabetismo informatico"/><category term="anno 2010"/><category term="annunci online"/><category term="anoressia"/><category term="antiphishing"/><category term="antispam. antispyware"/><category term="app stores"/><category term="archeologia"/><category term="archiviazione documentale"/><category term="archiviazione email"/><category term="archiviazione ottica"/><category term="attendibilità fonti"/><category term="audiolibri"/><category term="audit"/><category term="autorevolezza"/><category term="avg"/><category term="avvocati"/><category term="back orifice 2000"/><category term="badoo"/><category term="bankomat"/><category term="banner"/><category term="beacon"/><category term="benchmark"/><category term="benessere"/><category term="big data engineer"/><category term="bit.ly"/><category term="bluetooth"/><category term="bollettini sicurezza"/><category term="bollino qualità"/><category term="bombe"/><category term="brand spoofing"/><category term="brevetto"/><category term="bufala"/><category term="cache poisoning"/><category term="canucks"/><category term="caparra on line"/><category term="carabinieri"/><category term="carta identità"/><category term="carte prepagate"/><category term="cartelle sanitarie"/><category term="certificati online"/><category term="check-in"/><category term="cinema"/><category term="citizen schools"/><category term="class action"/><category term="classe_Masson"/><category term="classi"/><category term="click sicuro"/><category term="clicker"/><category term="codice etico della rete"/><category term="commercio elettronico"/><category term="commercio illegale"/><category term="comodo firewall"/><category term="comunicati stampa"/><category term="comunicazione"/><category term="confconsumatori"/><category term="consulente informatico"/><category term="contenuti"/><category term="conti correnti"/><category term="conversazione"/><category term="coretrace"/><category term="crash"/><category term="criptolocker"/><category term="cronologia"/><category term="cross scripting"/><category term="crypto api"/><category term="curriculum"/><category term="cutwail"/><category term="cvd"/><category term="cyber relational addiction"/><category term="cyberbaiting"/><category term="cyberprostituzione"/><category term="cybersex addiction"/><category term="cyberstalking"/><category term="dark web"/><category term="data architect"/><category term="data engineer"/><category term="data scientist"/><category term="dating"/><category term="decalogo acquisti on line"/><category term="decalogo privacy"/><category term="decreto 231"/><category term="democrazia tecnologica"/><category term="di identità"/><category term="dialer"/><category term="digital forensic"/><category term="digital-learning"/><category term="diritti umani"/><category term="diritto all&#39;immagine"/><category term="diritto all&#39;oblio"/><category term="diritto recesso"/><category term="disabilita usb"/><category term="disabilità motorie"/><category term="dislessia"/><category term="disposable"/><category term="dispositivi"/><category term="dlgs 196/2003"/><category term="domain hijacking"/><category term="drm"/><category term="dubit"/><category term="e-vita"/><category term="eHarmony"/><category term="ebola"/><category term="educazione cittadinanza digitale"/><category term="educazione sessuale"/><category term="educazione sociale"/><category term="elettrosensibilità"/><category term="emergenze"/><category term="emoticon"/><category term="eredità digitale"/><category term="ergonomia"/><category term="esperto in visualizzazione"/><category term="estensioni web"/><category term="ethical hacking"/><category term="eyepyramid"/><category term="facetiquette"/><category term="farmaci contraffatti"/><category term="fiaba"/><category term="figli"/><category term="filmato"/><category term="firmware"/><category term="fotocamera"/><category term="frode online"/><category term="generazione Y"/><category term="generazione facebook"/><category term="genito"/><category term="geotagging"/><category term="google Toolbar"/><category term="google groups"/><category term="google hakcs"/><category term="greensql"/><category term="gruppi facebook"/><category term="gruppo antibufale"/><category term="gumblar.cn"/><category term="habbo"/><category term="handicap"/><category term="hashtag"/><category term="header"/><category term="hijack this"/><category term="history sniffing"/><category term="htc magic"/><category term="http://www.blogger.com/img/blank.gif"/><category term="iFaceSearch"/><category term="iTwin"/><category term="identità in rete"/><category term="ilenia"/><category term="impedire copia"/><category term="incesto internet"/><category term="incitamento all&#39;odio"/><category term="infezioni"/><category term="influenza suina"/><category term="information tecnology"/><category term="insight analyst"/><category term="intermediari"/><category term="internet bus"/><category term="internet mi fido"/><category term="internet security"/><category term="ipnosi"/><category term="ipod"/><category term="istituto bancario"/><category term="kenzero"/><category term="kijiji.it"/><category term="ladri"/><category term="laptop"/><category term="latitante"/><category term="lato buono di facebook"/><category term="legacy locker"/><category term="lettera di notifica di violazione"/><category term="liberatoria"/><category term="libertà espressione"/><category term="libertà tecnologica"/><category term="libri on line BBn"/><category term="maestra"/><category term="malaria"/><category term="marca temporale"/><category term="mariastella gelmini"/><category term="marketing"/><category term="maurozenda.net"/><category term="medici"/><category term="medicine contraffatte"/><category term="mese della sicrezza"/><category term="ministero dell istruzione"/><category term="minori in rete"/><category term="misure minime di sicurezza"/><category term="molestie"/><category term="molotov"/><category term="morte digitale"/><category term="motore di ricerca immagini"/><category term="motore di ricerca volti"/><category term="msn music store"/><category term="mysql"/><category term="natale"/><category term="netcitizen"/><category term="netlog"/><category term="neutralità Rete"/><category term="ninja pendisk"/><category term="noi consumatori"/><category term="notifiche"/><category term="notizie"/><category term="notizie false"/><category term="onde elettromagnetiche"/><category term="open source"/><category term="opera"/><category term="orario autobus"/><category term="osservatorio"/><category term="osservatorio minori"/><category term="pagelle online"/><category term="pandalabs"/><category term="parole pericolose"/><category term="pdf"/><category term="perdita dati"/><category term="personal reputation"/><category term="persone"/><category term="photoshop"/><category term="piggybacking"/><category term="ping"/><category term="playstation"/><category term="plug and play"/><category term="poodle"/><category term="portale"/><category term="porte"/><category term="post commemorativi"/><category term="prevenzione"/><category term="previsioni 2017"/><category term="previsioni sicurezza"/><category term="profili commemorativi"/><category term="profili falsi"/><category term="prossimità"/><category term="protezione documenti"/><category term="proxy"/><category term="quicktime"/><category term="ramses"/><category term="rapidshare"/><category term="rapporto diretto"/><category term="reati sessuali"/><category term="recupero video cancellati"/><category term="regolamento europeo"/><category term="renato brunetta"/><category term="reputazione personale"/><category term="research center"/><category term="reti"/><category term="reuters"/><category term="ricatto"/><category term="ricatto informatico"/><category term="ricerca informazioni"/><category term="ricerca lavoro"/><category term="riciclaggio denaro online"/><category term="rischi informatici 2013"/><category term="rischi interne"/><category term="risorse"/><category term="routerhino"/><category term="rubare"/><category term="salvataggio usb"/><category term="san valentino"/><category term="scadenza immagini"/><category term="scansione url"/><category term="screen time"/><category term="screensavers"/><category term="script"/><category term="scuola infanzia"/><category term="scuola mia"/><category term="scuole"/><category term="secretbook"/><category term="servizi IT"/><category term="shopping on line"/><category term="sir"/><category term="siria"/><category term="siti internet"/><category term="siti pericolosi"/><category term="siti violenti"/><category term="smart city"/><category term="smartpone walking"/><category term="smartwhatch"/><category term="software"/><category term="sostituzione di persona"/><category term="spionaggio"/><category term="spybot"/><category term="spybot.akb"/><category term="ssn"/><category term="svchost"/><category term="sviluppatore BI"/><category term="sviluppatore software"/><category term="telefonate"/><category term="telefonini"/><category term="terremoto"/><category term="terrorismo"/><category term="teslacrypt"/><category term="togetherville"/><category term="touchscreen"/><category term="trap-door"/><category term="trapianti"/><category term="trashing"/><category term="trust score"/><category term="turismo sessuale"/><category term="tutorial"/><category term="twittclasses"/><category term="uomini"/><category term="update"/><category term="usb antivirus"/><category term="usb social network"/><category term="utilizzo videoterminali"/><category term="vamping"/><category term="vancouver"/><category term="velocità Rete"/><category term="video hard"/><category term="videogames  codice di condotta europeo  minori  pegi  internet caffè  parlamento europeo  codice di condotta  commissione europea  marketing  dialer"/><category term="videosorveglianza"/><category term="violazione di dati"/><category term="voti"/><category term="waledac"/><category term="wargames"/><category term="web bugs"/><category term="web server"/><category term="web service"/><category term="web-hole"/><category term="webcam"/><category term="wep"/><category term="wifi pubblica"/><category term="winny"/><category term="wow"/><category term="write protection"/><category term="www"/><category term="yelp"/><category term="ì"/><title type='text'>Uso consapevole e sicuro della rete</title><subtitle type='html'>Questo blog si prefigge di agevolare la ricerca di informazioni finalizzate ad aiutare gli utenti che navigano e comunicano grazie a Internet. Ragazzi, genitori, insegnanti, scuola, famiglia, instituzioni costantemente aggiornate. Mauro Ozenda - Blogger e Formatore (www.maurozenda.net)</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>1491</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-1622350551542781239</id><published>2020-03-15T06:25:00.000-07:00</published><updated>2020-03-15T06:25:18.522-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="docenti"/><category scheme="http://www.blogger.com/atom/ns#" term="genitori"/><category scheme="http://www.blogger.com/atom/ns#" term="risorse"/><category scheme="http://www.blogger.com/atom/ns#" term="Scuola Digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="Scuola Primaria"/><title type='text'>Scuola Primaria: risorse didattiche (canale youtube)</title><content type='html'>&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;span style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/channel/UC-sIdc8CwXuQZmLno-rhbjg/about&quot; target=&quot;_blank&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;373&quot; data-original-width=&quot;1224&quot; height=&quot;97&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcwSjFDJWgsvayowI5OkC2uykfYsWlq-MhOhuWM44L4C0cDVyt7IaP7VCRhjkIa0Q4bZb9fl7ziOpFVfcbrWTOzbK5F3Yy6cGHesZfkCpKG4EufHjoM1K7R_9Iu7HVIziF561uBmXunOGu/s320/risorse.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/channel/UC-sIdc8CwXuQZmLno-rhbjg/about&quot; target=&quot;_blank&quot;&gt;Risorse didattiche digitali SCUOLA PRIMARIA&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/1622350551542781239/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2020/03/scuola-primaria-risorse-didattiche.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/1622350551542781239'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/1622350551542781239'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2020/03/scuola-primaria-risorse-didattiche.html' title='Scuola Primaria: risorse didattiche (canale youtube)'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjcwSjFDJWgsvayowI5OkC2uykfYsWlq-MhOhuWM44L4C0cDVyt7IaP7VCRhjkIa0Q4bZb9fl7ziOpFVfcbrWTOzbK5F3Yy6cGHesZfkCpKG4EufHjoM1K7R_9Iu7HVIziF561uBmXunOGu/s72-c/risorse.JPG" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-7107772256041923894</id><published>2020-03-15T05:14:00.000-07:00</published><updated>2020-03-15T06:17:38.591-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="docenti"/><category scheme="http://www.blogger.com/atom/ns#" term="scuola"/><category scheme="http://www.blogger.com/atom/ns#" term="tutorial"/><title type='text'>Youtube canale &quot;Design DIDATTICO&quot;: tutorial formazione software didattico</title><content type='html'>&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://www.youtube.com/channel/UCXH3iFD_ulsVcXnokyovyzw/videos&quot; style=&quot;margin-left: auto; margin-right: auto;&quot; target=&quot;_blank&quot;&gt;&lt;img alt=&quot; Design Didattico&quot; border=&quot;0&quot; data-original-height=&quot;372&quot; data-original-width=&quot;1171&quot; height=&quot;100&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeWF1yPZhtggFGETzTyuPWGK0QBXpAq3Ebt9kie69XK7xMDkNSHpm8FhCNUAW3BY71E1LzTv2r-GBGrCEYF_4mc2tfA8Hz6CWNvOIrgkkyf6qKbNEijuwxLv2g4k1Q1nqGTnVZapkVaOBZ/s320/design+didattico.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Design Didattico: tutorial per docenti 2.0&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/7107772256041923894/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2020/03/youtube-canale-design-didattico.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/7107772256041923894'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/7107772256041923894'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2020/03/youtube-canale-design-didattico.html' title='Youtube canale &quot;Design DIDATTICO&quot;: tutorial formazione software didattico'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeWF1yPZhtggFGETzTyuPWGK0QBXpAq3Ebt9kie69XK7xMDkNSHpm8FhCNUAW3BY71E1LzTv2r-GBGrCEYF_4mc2tfA8Hz6CWNvOIrgkkyf6qKbNEijuwxLv2g4k1Q1nqGTnVZapkVaOBZ/s72-c/design+didattico.JPG" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-4772986907396017236</id><published>2020-03-14T01:32:00.001-07:00</published><updated>2020-03-14T01:41:34.152-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="docenti"/><category scheme="http://www.blogger.com/atom/ns#" term="Elearning"/><category scheme="http://www.blogger.com/atom/ns#" term="formazione on line"/><category scheme="http://www.blogger.com/atom/ns#" term="genitori"/><category scheme="http://www.blogger.com/atom/ns#" term="ragazzi"/><category scheme="http://www.blogger.com/atom/ns#" term="scuola"/><title type='text'>Coronavirus e didattica online: suggerimenti per i genitori </title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;img border=&quot;0&quot; data-original-height=&quot;1200&quot; data-original-width=&quot;1600&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_smO0SJPel6lzL29vxdZGYDHCui44SSBFQ1jqN-grXQUgZvIHd_zxPiHJbz5oj4UAGNvGCXBLQUKQcHycC8_TJikym6mw3z_gJmHBkj8MU3ihGYTWCgvttI1MvxhGb3C05gqQdZWey55x/s320/IMG_20191107_204220.jpg&quot; width=&quot;320&quot; /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.facebook.com/notes/mauro-ozenda/vademecum-genitori-didattica-digitale-a-casa/3291141544248855/&quot;&gt;Vademecum per i genitori&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/4772986907396017236/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2020/03/coronavirus-e-didattica-online.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/4772986907396017236'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/4772986907396017236'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2020/03/coronavirus-e-didattica-online.html' title='Coronavirus e didattica online: suggerimenti per i genitori '/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_smO0SJPel6lzL29vxdZGYDHCui44SSBFQ1jqN-grXQUgZvIHd_zxPiHJbz5oj4UAGNvGCXBLQUKQcHycC8_TJikym6mw3z_gJmHBkj8MU3ihGYTWCgvttI1MvxhGb3C05gqQdZWey55x/s72-c/IMG_20191107_204220.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-1565864250425814809</id><published>2019-03-31T06:45:00.000-07:00</published><updated>2019-04-03T13:00:12.412-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="cyberbullismo"/><category scheme="http://www.blogger.com/atom/ns#" term="cybersecurity"/><category scheme="http://www.blogger.com/atom/ns#" term="educazione cittadinanza digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="educazione digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="genitori"/><category scheme="http://www.blogger.com/atom/ns#" term="Mauro Ozenda"/><category scheme="http://www.blogger.com/atom/ns#" term="scuole"/><title type='text'>Formazione Scuola: progetto “Educazione Cittadinanza Digitale”</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYbDdc3858Z0LLeIfjCdA15qy1zPgnnt1v_svXT0B0lXt4pWQRo9dMuEWkqZ0gOJt3TtM0oss8KYSUD4cQerwgJt-JfXW_THkrVZieuld1oNLk_fVFQn0I-fJWchYkKU3cZu0noQA7I4tT/s1600/IMG_20190220_090028.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;633&quot; data-original-width=&quot;844&quot; height=&quot;298&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYbDdc3858Z0LLeIfjCdA15qy1zPgnnt1v_svXT0B0lXt4pWQRo9dMuEWkqZ0gOJt3TtM0oss8KYSUD4cQerwgJt-JfXW_THkrVZieuld1oNLk_fVFQn0I-fJWchYkKU3cZu0noQA7I4tT/s400/IMG_20190220_090028.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Anche quest’anno, dopo aver incontrato in giro per l’Italia migliaia
di ragazzi &amp;nbsp;e centinaia di
genitori/insegnanti, a partire dalla classi quarte della &lt;b&gt;SCUOLA PRIMARIA&lt;/b&gt; sino ad arrivare &lt;span id=&quot;goog_2113023480&quot;&gt;&lt;/span&gt;&lt;span id=&quot;goog_2113023481&quot;&gt;&lt;/span&gt;ai ragazzi delle classi di &lt;b&gt;QUINTA SUPERIORE&lt;/b&gt;, ho avuto conferma di
quanto sia importante per ciascuna scuola &lt;b&gt;PROGRAMMARE&lt;/b&gt;,
durante l’arco dell’anno scolastico, un progetto &lt;b&gt;CICLICO ANNUALE&lt;/b&gt; che si prefigga come obiettivo primario quello di
generare &lt;b&gt;CONOSCENZA E CONSAPEVOLEZZA&lt;/b&gt;
circa &lt;b&gt;l’ALFABETIZZAZIONE DIGITALE&lt;/b&gt; su
tematiche quali:&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 36.0pt; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;&quot;&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;Opportunità
e Rischi della Rete&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;Sicurezza dei dati/dispositivi e Privacy
online&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;Reputazione e Identità Digitale: come
tutelarla&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;Cyberbullismo, Hate Speech, Sexting: prevenzione,&amp;nbsp;&lt;/b&gt;&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;contrasto e resilienza&amp;nbsp;&amp;nbsp;&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;Social Media e Comunicazione online: guida
all’uso&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;Fakenews e affidabilità dei contenuti in Rete:
indicazioni per lo sviluppo&amp;nbsp;&lt;/b&gt;&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;del pensiero critico&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;Videogiochi: uso, abuso e dipendenza&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; text-indent: -18pt;&quot;&gt;Diritto
d’autore e licenze contenuti digitali&lt;/b&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;/ul&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 36.0pt; mso-list: l0 level1 lfo2; tab-stops: list 36.0pt; text-indent: -18.0pt;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;In vista del prossimo anno scolastico, per le &lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;SCUOLE&lt;/b&gt; interessate, ho previsto una
proposta mirata differenziata a seconda delle specifiche esigenze:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;&lt;span style=&quot;background: yellow;&quot;&gt;&lt;span style=&quot;font-size: large;&quot;&gt;SETTIMANA EDUCAZIONE DIGITALE (A.S. 2019-2020)&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpFirst&quot; style=&quot;mso-list: l1 level1 lfo1; text-indent: -18.0pt;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-size: 7pt; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;4/5 giornate con sessioni laboratoriali al mattino sui RAGAZZI&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 7pt; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;&quot;&gt;&amp;nbsp; &amp;nbsp;&lt;/span&gt;3 incontri serali rivolti ai GENITORI (con report incontri sui ragazzi)&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-size: 7pt; font-stretch: normal; font-variant-east-asian: normal; font-variant-numeric: normal; line-height: normal;&quot;&gt;&amp;nbsp; &amp;nbsp;&lt;/span&gt;1 incontro monotematico pomeridiano rivolto ai DOCENTI&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;ul&gt;
&lt;/ul&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Nel caso in cui la scuola e/o il comitato genitori siano
interessati solo su singole tematiche, budget limitato o altro, &lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;il taglio dell’intervento sarà “&lt;/span&gt;&lt;b style=&quot;font-family: arial, helvetica, sans-serif;&quot;&gt;cucito ad hoc&lt;/b&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;” in base alle effettive
esigenze di ciascuna anche entrando in sinergia con altri colleghi esperti in
altri settori (psicologi, pedagogisti, legali).&lt;/span&gt;&lt;br /&gt;
&lt;div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge8MSlmn27x8SkqKZRrjzFvn-Q_fJW3FtkTvqEVXRb31MUej7EZs6tflIVgQMwXa_blaOJq7YmzuCAfa0sYVjqDRz8ZPaPTI7d5l7VtlyozOSaEULedpP-wHfn_iaJsTp4OVMZAzTRhJ9l/s1600/1+%252810%2529.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1200&quot; data-original-width=&quot;1600&quot; height=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEge8MSlmn27x8SkqKZRrjzFvn-Q_fJW3FtkTvqEVXRb31MUej7EZs6tflIVgQMwXa_blaOJq7YmzuCAfa0sYVjqDRz8ZPaPTI7d5l7VtlyozOSaEULedpP-wHfn_iaJsTp4OVMZAzTRhJ9l/s200/1+%252810%2529.jpeg&quot; width=&quot;200&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;&lt;span style=&quot;background: yellow;&quot;&gt;FORMAT DEGLI INTERVENTI&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;background: yellow;&quot;&gt;:&lt;/span&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;lezione frontale mediante
PRESENTAZIONE IMMAGINI e brevi video, riferimenti a fatti realmente accaduti
con indicazioni sul come evitarli, interazione con i partecipanti.&amp;nbsp;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;b style=&quot;background-color: yellow;&quot;&gt;SEGRETERIA SCOLASTICA&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Anche il &lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;PERSONALE
ATA&lt;/b&gt; ho accertato abbisogna di formazione in tal senso. Nello specifico
importante fare un analisi della situazione relativamente alla conformità della
segreteria scolastica circa l’adeguamento alle misure minime di sicurezza e
alle policy previste dal GDPR. A seguire un piano di fattibilità che consente
oltreché di essere allineati alle normative vigenti anche a implementare
regolamenti, disciplinari e informative mancanti oltreché formare il personale in
tema di &lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;CYBERSECURITY E NETPRIVACY&lt;/b&gt;.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Per maggiori informazioni: &lt;a href=&quot;mailto:mauro.ozenda@hotmail.it&quot;&gt;mauro.ozenda@hotmail.it&lt;/a&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/1565864250425814809/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2019/03/formazione-scuola-progetto-educazione.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/1565864250425814809'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/1565864250425814809'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2019/03/formazione-scuola-progetto-educazione.html' title='Formazione Scuola: progetto “Educazione Cittadinanza Digitale”'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgYbDdc3858Z0LLeIfjCdA15qy1zPgnnt1v_svXT0B0lXt4pWQRo9dMuEWkqZ0gOJt3TtM0oss8KYSUD4cQerwgJt-JfXW_THkrVZieuld1oNLk_fVFQn0I-fJWchYkKU3cZu0noQA7I4tT/s72-c/IMG_20190220_090028.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-402594172227369727</id><published>2018-11-29T00:10:00.000-08:00</published><updated>2018-11-29T00:10:53.187-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="cultura digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="cyberbulling"/><category scheme="http://www.blogger.com/atom/ns#" term="cyberbullismo"/><category scheme="http://www.blogger.com/atom/ns#" term="docenti"/><category scheme="http://www.blogger.com/atom/ns#" term="educazione digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="famiglia"/><category scheme="http://www.blogger.com/atom/ns#" term="genitori"/><category scheme="http://www.blogger.com/atom/ns#" term="ragazzi"/><category scheme="http://www.blogger.com/atom/ns#" term="scuola"/><category scheme="http://www.blogger.com/atom/ns#" term="web reputation"/><title type='text'>Corsi di formazione “Educazione Digitale/prevenzione cyberbullismo” Scuole (ragazzi,genitori,docenti e personale ATA)</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPscpbGyD_oGxbRPY9Y6Hbe3S5OD0hQGvb9UuY2PNPeYNXt0rEDIOFZjuq6y-XsWr7GB3Fi2Zqt89L5L-goU59UAWy0xWQ55USl6CN0wMNIapeRVGiGiNOuxEENVg-GR516iMAqxLU9HWS/s1600/Laigueglia+20112017.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1200&quot; data-original-width=&quot;1600&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPscpbGyD_oGxbRPY9Y6Hbe3S5OD0hQGvb9UuY2PNPeYNXt0rEDIOFZjuq6y-XsWr7GB3Fi2Zqt89L5L-goU59UAWy0xWQ55USl6CN0wMNIapeRVGiGiNOuxEENVg-GR516iMAqxLU9HWS/s320/Laigueglia+20112017.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;background-color: white; color: #1d2129; font-family: Georgia, serif; font-size: 17px; white-space: pre-wrap;&quot;&gt;Secondo una ricerca curata nel 2018 dal &lt;i&gt;Centro per la Salute del Bambino onlus e dall’Associazione Culturale Pediatri in Italia&lt;/i&gt;, 8 bambini su 10 tra i 3 e i 5 anni sanno usare il cellulare dei genitori. E mamma e papà sono troppo spesso permissivi: il 30% dei genitori usa lo smartphone per distrarli o calmarli già durante il primo anno di vita, il 70% al secondo anno. Fondamentale fare formazione sui &lt;/span&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;color: #1d2129; font-family: inherit; font-size: 17px; font-weight: 600; white-space: pre-wrap;&quot;&gt;genitori, insegnanti, educatori &lt;/span&gt;&lt;span style=&quot;background-color: white; color: #1d2129; font-family: Georgia, serif; font-size: 17px; white-space: pre-wrap;&quot;&gt;a partire già dalla &lt;/span&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;color: #1d2129; font-family: inherit; font-size: 17px; font-weight: 600; white-space: pre-wrap;&quot;&gt;SCUOLA DELL’INFANZIA, &lt;/span&gt;&lt;span style=&quot;background-color: white; color: #1d2129; font-family: Georgia, serif; font-size: 17px; white-space: pre-wrap;&quot;&gt;a seguire anche sulla scuola&lt;/span&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;color: #1d2129; font-family: inherit; font-size: 17px; font-weight: 600; white-space: pre-wrap;&quot;&gt; PRIMARIA e SECONDARIA comprendendo anche i ragazzi a partire dalla quarta elementare&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #1d2129; font-family: Georgia, serif; font-size: 17px; white-space: pre-wrap;&quot;&gt;. Obiettivo primario degli incontri è quello di fornire spunti pratici sul come proteggere e tutelare la &lt;/span&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;color: #1d2129; font-family: inherit; font-size: 17px; font-weight: 600; white-space: pre-wrap;&quot;&gt;VITA DIGITALE &lt;/span&gt;&lt;span style=&quot;background-color: white; color: #1d2129; font-family: Georgia, serif; font-size: 17px; white-space: pre-wrap;&quot;&gt;che ciascuno di noi vive quotidianamente.  &lt;/span&gt;&lt;span style=&quot;background-color: white; color: #1d2129; font-family: Georgia, serif; font-size: 17px; white-space: pre-wrap;&quot;&gt;Di seguito i macro-contenuti dei miei corsi con una matrice comune che è : &lt;/span&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;font-family: inherit; font-size: 17px; font-weight: 600; white-space: pre-wrap;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;&lt;u&gt;l’USO SICURO, SANO, LEGALE E CONSAPEVOLE DI INTERNET E DEI SOCIAL&lt;/u&gt;&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;color: #1d2129; font-family: inherit; font-size: 17px; font-weight: 600; white-space: pre-wrap;&quot;&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span class=&quot;_4yxo&quot; style=&quot;color: #1d2129; font-family: inherit; font-size: 17px; white-space: pre-wrap;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;ul class=&quot;_5a_q _5yj1&quot; dir=&quot;ltr&quot; style=&quot;background-color: white; box-sizing: border-box; color: #1d2129; font-family: Georgia, serif; list-style-type: none; margin: 0px auto 32px; padding: 0px 0px 0px 14px; width: 676px;&quot;&gt;
&lt;li class=&quot;_2cuy _509q _2vxa&quot; style=&quot;box-sizing: border-box; direction: ltr; list-style-type: disc; margin: 0px auto 12px; overflow-wrap: break-word; text-align: justify; white-space: pre-wrap; width: auto;&quot;&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;b&gt;Digital Life&lt;/b&gt;: potenzialità e rischi della Rete&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li class=&quot;_2cuy _509q _2vxa&quot; style=&quot;box-sizing: border-box; direction: ltr; list-style-type: disc; margin: 0px auto 12px; overflow-wrap: break-word; text-align: justify; white-space: pre-wrap; width: auto;&quot;&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;b&gt;Cybersecurity&lt;/b&gt;: sicurezza dei dispositivi e protezione del dato digitale&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li class=&quot;_2cuy _509q _2vxa&quot; style=&quot;box-sizing: border-box; direction: ltr; list-style-type: disc; margin: 0px auto 12px; overflow-wrap: break-word; text-align: justify; white-space: pre-wrap; width: auto;&quot;&gt;&lt;i&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;font-family: inherit;&quot;&gt;&lt;b&gt;Identità Digitale&lt;/b&gt;, frodi e crimini informatici: come prevenire &lt;/span&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;font-family: inherit;&quot;&gt; &lt;/span&gt;il furto d’identità &lt;/i&gt;&lt;/li&gt;
&lt;li class=&quot;_2cuy _509q _2vxa&quot; style=&quot;box-sizing: border-box; direction: ltr; list-style-type: disc; margin: 0px auto 12px; overflow-wrap: break-word; text-align: justify; white-space: pre-wrap; width: auto;&quot;&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;b&gt;NetPrivacy&lt;/b&gt;: come tutelarla &lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li class=&quot;_2cuy _509q _2vxa&quot; style=&quot;box-sizing: border-box; direction: ltr; list-style-type: disc; margin: 0px auto 12px; overflow-wrap: break-word; text-align: justify; white-space: pre-wrap; width: auto;&quot;&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;b&gt;WebReputation&lt;/b&gt;:  gli strumenti di tutela e monitoraggio&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li class=&quot;_2cuy _509q _2vxa&quot; style=&quot;box-sizing: border-box; direction: ltr; list-style-type: disc; margin: 0px auto 12px; overflow-wrap: break-word; text-align: justify; white-space: pre-wrap; width: auto;&quot;&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;b&gt;Cyberbullismo&lt;/b&gt;: indicazioni resilienza digitale e prevenzione&lt;/i&gt;&lt;/span&gt;&lt;/li&gt;
&lt;li class=&quot;_2cuy _509q _2vxa&quot; style=&quot;box-sizing: border-box; direction: ltr; list-style-type: disc; margin: 0px auto 12px; overflow-wrap: break-word; text-align: justify; white-space: pre-wrap; width: auto;&quot;&gt;&lt;span class=&quot;_4yxo&quot; style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;b&gt;Social Media&lt;/b&gt;: &lt;/i&gt;&lt;/span&gt;&lt;i style=&quot;font-family: inherit;&quot;&gt;guida ad un uso corretto e responsabile&lt;/i&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #1d2129; font-family: Georgia, serif;&quot;&gt;&lt;span style=&quot;white-space: pre-wrap;&quot;&gt;&lt;i&gt;Per maggiori informazioni:&lt;a href=&quot;mailto:mauro.ozenda@hotmail.it&quot;&gt; mauro.ozenda@hotmail.it &lt;/a&gt;&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style=&quot;color: #1d2129; font-family: Georgia, serif;&quot;&gt;&lt;span style=&quot;white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;_2cuy _3dgx _2vxa&quot; style=&quot;background-color: white; box-sizing: border-box; color: #1d2129; direction: ltr; font-family: Georgia, serif; font-size: 17px; margin: 0px auto 28px; overflow-wrap: break-word; white-space: pre-wrap; width: 700px;&quot;&gt;
&lt;a data-lynx-mode=&quot;asynclazy&quot; href=&quot;https://l.facebook.com/l.php?u=https%3A%2F%2Fgoo.gl%2FouVdrT%3Ffbclid%3DIwAR2Y_3Pap5fWrnHBjlrQbWRhQWEjXmUUU6FNkTM7mdPKXbjyWU4j-n5UKlE&amp;amp;h=AT2bGzWXuGsoxl2-07-z6P4sdGvGIMb74E7AuEEKOVZqbzQbZpoc4XzvSQtviRUD-4yafoMSVo0W7N1kvrAjhzjOcXh6jn5CAX_OrMSCji35T4TyriDCPKLwNKjDOnfOy9k&quot; rel=&quot;noopener nofollow&quot; style=&quot;color: #365899; cursor: pointer; font-family: inherit; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;Alcune referenze attività svolta &lt;/a&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/402594172227369727/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2018/11/corsi-di-formazione-educazione.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/402594172227369727'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/402594172227369727'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2018/11/corsi-di-formazione-educazione.html' title='Corsi di formazione “Educazione Digitale/prevenzione cyberbullismo” Scuole (ragazzi,genitori,docenti e personale ATA)'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiPscpbGyD_oGxbRPY9Y6Hbe3S5OD0hQGvb9UuY2PNPeYNXt0rEDIOFZjuq6y-XsWr7GB3Fi2Zqt89L5L-goU59UAWy0xWQ55USl6CN0wMNIapeRVGiGiNOuxEENVg-GR516iMAqxLU9HWS/s72-c/Laigueglia+20112017.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-517895454210242570</id><published>2018-05-28T05:26:00.000-07:00</published><updated>2018-05-31T00:43:37.450-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="cyberbullismo"/><category scheme="http://www.blogger.com/atom/ns#" term="educazione digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="genitori"/><category scheme="http://www.blogger.com/atom/ns#" term="ragazzi"/><category scheme="http://www.blogger.com/atom/ns#" term="scuola"/><category scheme="http://www.blogger.com/atom/ns#" term="scuola infanzia"/><category scheme="http://www.blogger.com/atom/ns#" term="Scuola Primaria"/><category scheme="http://www.blogger.com/atom/ns#" term="Social Media"/><title type='text'>Educazione Digitale : attività formazione scuole anno scolastico 2018-2019</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbg9oUSOoHQTiP0bbzZJqmeHVrRrPHFlntdk0SFT4pRyCR50-oXz5DMuT-ZoiebQexKoyQ7qgyyxz33RNa5PFc_SWqYnW8TVSQocceUy1FU7Gdu2XuvSyTkDatCkMrN1-0m7KiB03OL5Wo/s1600/foto.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1600&quot; height=&quot;180&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbg9oUSOoHQTiP0bbzZJqmeHVrRrPHFlntdk0SFT4pRyCR50-oXz5DMuT-ZoiebQexKoyQ7qgyyxz33RNa5PFc_SWqYnW8TVSQocceUy1FU7Gdu2XuvSyTkDatCkMrN1-0m7KiB03OL5Wo/s320/foto.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Nel
corso di quest’anno ho avuto modo di incontrare oltre 5000 ragazzi e oltre 1000
genitori/docenti degli istituti comprensivi e istituti&lt;span style=&quot;mso-spacerun: yes;&quot;&gt;&amp;nbsp; &lt;/span&gt;superiori. &lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;La
tematica affrontata riguarda &lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;&lt;span style=&quot;background: yellow; mso-highlight: yellow;&quot;&gt;L’EDUCAZIONE DIGITALE&lt;/span&gt;&lt;/b&gt;
con una particolare attenzione a tutto ciò che può aiutare in fase preventiva
circa i rischi e pericoli che si presentano in Rete. Molto l’interesse
suscitato sia sui ragazzi che sugli adulti raggiunti dagli interventi
formativi. &lt;i style=&quot;mso-bidi-font-style: normal;&quot;&gt;La prevenzione passa per la
formazione&lt;/i&gt; e la mia soddisfazione maggiore, dopo 10 anni che svolgo attivamente
questo tipo di attività all’interno delle scuole, è toccare i risultati
raggiunti con un riscontro oggettivo derivante da quanto riportano da un lato i
genitori e dall’altro gli insegnanti con i quali ho sempre modo di
confrontarmi. Sfruttare al massimo e nel migliore dei modi Internet e i Social
consapevoli dei rischi e pericoli che la Rete presente. Quest’anno uno degli
incontri più belli è stato quello sui genitori dell’infanzia di Roncadelle (BS)
dove mi sono reso conto di aver trasmesso loro concetti e suggerimenti utili
per consentir loro una sana e corretta educazione digitale mediante sistemi di
protezione tecnologica ma soprattutto &lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;REGOLE
e AFFIANCAMENTO&lt;/b&gt;. Credo che incontri come questo dovrebbero diventare un
modello da seguire in tutte le scuole dell’infanzia italiane.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Entro
fine giugno solitamente le scuole approvano i progetti per l’anno successivo. Se
interessati per la Vostra realtà scolastica di riferimento le tematiche
affrontate sono le seguenti :&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Rischi e pericoli della Rete&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Sicurezza e Privacy online&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Reputazione Personale Online&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Cyberbullismo: indicazioni resilienza digitale e prevenzione&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Social Network e Comunicazione online: guida
all’uso&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Affidabilità dei contenuti e dei siti web&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;li&gt;&lt;b style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Diritto d’autore e licenze contenuti digitali&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;b&gt;Per
la segreteria scolastica&lt;/b&gt; :&lt;/div&gt;
&lt;div class=&quot;MsoListParagraph&quot; style=&quot;mso-list: l1 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;!--[if !supportLists]--&gt;&lt;span style=&quot;font-family: &amp;quot;symbol&amp;quot;; font-size: 12.0pt;&quot;&gt;&lt;span style=&quot;mso-list: Ignore;&quot;&gt;·&lt;span style=&quot;font: 7.0pt &amp;quot;Times New Roman&amp;quot;;&quot;&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Formazione personale su &lt;u&gt;&lt;span style=&quot;background: yellow; mso-highlight: yellow;&quot;&gt;Cybersecurity, Protezione dei Dati
e Privacy&lt;/span&gt;&lt;/u&gt; alla luce della nuova normativa europea GDPR&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraph&quot; style=&quot;mso-list: l1 level1 lfo2; text-indent: -18.0pt;&quot;&gt;
&lt;b style=&quot;mso-bidi-font-weight: normal;&quot;&gt;&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;Su
Pinterest alcuni dei principali progetti seguiti:&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;&lt;a href=&quot;https://it.pinterest.com/mozendapin/seminari-formativi-ozenda/&quot;&gt;Immagini
Progetti Scuole&lt;/a&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-size: 12.0pt; mso-bidi-font-size: 10.0pt;&quot;&gt;&lt;b&gt;Per
info: &lt;a href=&quot;mailto:mauro.ozenda@hotmail.it&quot; style=&quot;text-decoration-line: underline;&quot;&gt;mauro.ozenda@hotmail.it&lt;/a&gt;&lt;u&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/u&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/517895454210242570/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2018/05/educazione-digitale-attivita-formazione.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/517895454210242570'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/517895454210242570'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2018/05/educazione-digitale-attivita-formazione.html' title='Educazione Digitale : attività formazione scuole anno scolastico 2018-2019'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbg9oUSOoHQTiP0bbzZJqmeHVrRrPHFlntdk0SFT4pRyCR50-oXz5DMuT-ZoiebQexKoyQ7qgyyxz33RNa5PFc_SWqYnW8TVSQocceUy1FU7Gdu2XuvSyTkDatCkMrN1-0m7KiB03OL5Wo/s72-c/foto.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-2307022433756736955</id><published>2017-12-04T12:27:00.001-08:00</published><updated>2017-12-04T12:30:09.051-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="cyberbulling"/><category scheme="http://www.blogger.com/atom/ns#" term="cyberbullismo"/><category scheme="http://www.blogger.com/atom/ns#" term="Elena Ferrara"/><category scheme="http://www.blogger.com/atom/ns#" term="legge cyberbullismo"/><title type='text'>#Cyberesistance : in un video la legge contro i cyberbulli spiegata dagli youtuber</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&quot;&quot; class=&quot;YOUTUBE-iframe-video&quot; data-thumbnail-src=&quot;https://i.ytimg.com/vi/qjaOeUDclwc/0.jpg&quot; frameborder=&quot;0&quot; height=&quot;266&quot; src=&quot;https://www.youtube.com/embed/qjaOeUDclwc?feature=player_embedded&quot; width=&quot;320&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://osservatorio-cyberbullismo.blogautore.repubblica.it/2017/11/29/cyberesistance-in-un-video-la-legge-contro-i-cyberbulli-spiegata-dagli-youtubers/&quot;&gt;Osservatorio Cyberbullismo di Repubblica&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/2307022433756736955/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/12/cyberesistance-in-un-video-la-legge.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/2307022433756736955'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/2307022433756736955'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/12/cyberesistance-in-un-video-la-legge.html' title='#Cyberesistance : in un video la legge contro i cyberbulli spiegata dagli youtuber'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/qjaOeUDclwc/default.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-7158859277230327902</id><published>2017-11-13T07:45:00.000-08:00</published><updated>2017-11-13T07:49:24.772-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="antivirus"/><category scheme="http://www.blogger.com/atom/ns#" term="cybersecurity"/><category scheme="http://www.blogger.com/atom/ns#" term="mobile security"/><category scheme="http://www.blogger.com/atom/ns#" term="Samsung"/><category scheme="http://www.blogger.com/atom/ns#" term="smartphone"/><title type='text'>Il vademecum sicurezza dello smartphone</title><content type='html'>&lt;h2 style=&quot;background-color: white; box-sizing: border-box; color: #cc3333; font-family: &amp;quot;Droid Sans&amp;quot;, sans-serif, sans-serif; font-size: 22px; line-height: 1.1; margin: 25px 0px 15px; text-align: justify;&quot;&gt;
Consigli sicurezza dispositivi mobili&lt;/h2&gt;
&lt;ol style=&quot;background-color: white; box-sizing: border-box; margin-bottom: 10px; margin-top: 0px; text-align: justify;&quot;&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Mantenere il dispositivo mobile con le ultime versioni del software&lt;span style=&quot;color: #333333;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/strong&gt;mediante aggiornamento del&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;sistema operativo e gli altri applicativi che si utilizzano&lt;/strong&gt;&amp;nbsp;perché gli aggiornamenti spesso includono patch contro vulnerabilità e minacce alla sicurezza che potrebbero essere utilizzate e sfruttate contro l’utente.&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;Attivare l’antivirus&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&amp;nbsp;&lt;/span&gt;per prevenire potenziali problemi e per proteggere i dati del dispositivo.&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Impostare una tipologia di blocco dello schermo&lt;span style=&quot;color: #333333;&quot;&gt;.&amp;nbsp;&lt;/span&gt;&lt;/strong&gt;Questa misura rappresenta la prima linea di difesa contro l’accesso ai nostri dati personali in caso di tentativo da parte di terzi di accedere al dispositivo, ad esempio in caso di smarrimento o furto. L’impostazione base prevede la scelta di una password alfanumerica o di un PIN.&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;Attivare il PIN di blocco della SIM&lt;/span&gt;&lt;span style=&quot;color: #333333;&quot;&gt;.&amp;nbsp;&lt;/span&gt;&lt;/strong&gt;Molto spesso ci si preoccupa di proteggere il proprio smartphone ma ci si dimentica di impostare un blocco a livello di scheda SIM. È consigliabile attivare anche il blocco SIM, per garantire anche la massima protezione della scheda stessa e dei dati che contiene.&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Installare applicazioni solo dagli Store ufficiali&lt;/strong&gt;&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;e proveniente solo da fonti attendibili.&lt;/strong&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&amp;nbsp;&lt;/span&gt;Gli store ufficiali quali Google Play Store, Apple App Store e Samsung Galaxy Apps sono la scelta più sicura ed offrono maggior protezione anche se recentemente sono state segnalate app lecite ma portatrici di malware (il&amp;nbsp;&lt;a href=&quot;http://cybersecurity.startupitalia.eu/55560-20170920-caso-ccleaner-milioni-utenti-contagiati-infettato-file-installazione-cosa-accaduto&quot; style=&quot;background-color: transparent; box-sizing: border-box; display: inline-block; font-weight: bold; outline: none !important; padding-bottom: 3px; position: relative; text-decoration-line: none; transition: color 150ms linear;&quot;&gt;caso CCleaner&lt;/a&gt;&amp;nbsp;è il più recente n.d.r.). Inoltre, è buona norma disabilitare dal menù Impostazioni, l’installazione da sorgenti sconosciute e verificare attentamente che l’applicazione in installazione sia quella che effettivamente l’utente desidera usare, cercando di evitare nomi o logo simili, spesso creati appositamente per trarre in inganno. (si veda il caso del&amp;nbsp;&lt;a href=&quot;http://cybersecurity.startupitalia.eu/56032-20171106-piu-di-un-milione-di-utenti-android-ha-scaricato-un-falso-whatsapp&quot; style=&quot;background-color: transparent; box-sizing: border-box; display: inline-block; font-weight: bold; outline: none !important; padding-bottom: 3px; position: relative; text-decoration-line: none; transition: color 150ms linear;&quot;&gt;falso whatsapp&lt;/a&gt;&amp;nbsp;d.r.)&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;Verificare le autorizzazioni concesse alle applicazioni&lt;/span&gt;&lt;span style=&quot;color: #333333;&quot;&gt;.&amp;nbsp;&lt;/span&gt;&lt;/strong&gt;Quando si installa o si utilizza una nuova applicazione, bisogna verificare le informazioni alle quali l’applicazione vuole accedere, analizzando attentamente i messaggi in cui viene richiesto di autorizzare l’app per l’accesso ai contenuti del dispositivo.&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Prestare attenzione quando si forniscono informazioni personali.&lt;/strong&gt;Il phishing è un tipo di truffa attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, codici di accesso, dati della carta di credito o del conto corrente, fingendosi un ente affidabile in una comunicazione digitale. Normalmente il phishing ha l’aspetto di una email che invita l’utente a cliccare un link e ad inserire i propri dati. È fortemente consigliato cancellare tutte le email sospette che si ricevono, specialmente se includono link o allegati. Se si pensa che il messaggio provenga veramente dal mittente indicato, è utile verificare direttamente con il mittente, o con l’azienda per la quale lavora, nel caso in cui l’email provenga da un mittente aziendale.&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;Abilitare la cifratura dei dati&lt;/span&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/strong&gt;mediante abilitazione delle funzionalità di default per la crittografia; questa misura consente anche di proteggere i propri dati in caso di furto o smarrimento attraverso una password che viene richiesta solo all’accensione.&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;Abilitare il controllo remoto del proprio dispositivo in caso di smarrimento o furto&amp;nbsp;&lt;/strong&gt;per poter geolocalizzare oppure bloccare il proprio telefono a distanza.&lt;/span&gt;&lt;/li&gt;
&lt;li style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;Ripristinare il dispositivo prima di rivenderlo&lt;/span&gt;&lt;/strong&gt;&lt;span style=&quot;color: #333333;&quot;&gt;&amp;nbsp;&lt;/span&gt;come usato, ripristinandolo alle condizioni di fabbrica. Il consiglio è di verificare che la cifratura sia attiva prima di eseguire la cancellazione dei dati, cosi che non rimangano informazioni e contenuti personali al suo interno.&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;div style=&quot;text-align: justify;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;droid sans&amp;quot; , sans-serif , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 18px;&quot;&gt;&lt;a href=&quot;http://cybersecurity.startupitalia.eu/56073-20171110-sicurezza-device-protezione#.WgWV1QelG1I.facebook&quot;&gt;Fonte: Startupitalia.eu&lt;/a&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/7158859277230327902/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/11/il-vademecum-sicurezza-mobile.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/7158859277230327902'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/7158859277230327902'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/11/il-vademecum-sicurezza-mobile.html' title='Il vademecum sicurezza dello smartphone'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-6584980503814724983</id><published>2017-11-13T07:37:00.000-08:00</published><updated>2017-11-13T07:47:11.090-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Affidabilità Contenuti"/><category scheme="http://www.blogger.com/atom/ns#" term="Antibufala"/><category scheme="http://www.blogger.com/atom/ns#" term="Bufale"/><category scheme="http://www.blogger.com/atom/ns#" term="fake-news"/><category scheme="http://www.blogger.com/atom/ns#" term="Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="notizie false"/><title type='text'>#bastabufale: decalogo prevenzione fake news (notizie false online)</title><content type='html'>&lt;h1 style=&quot;border-bottom-color: rgb(238, 75, 136); border-bottom-style: solid; border-image: initial; border-left-color: initial; border-left-style: initial; border-right-color: initial; border-right-style: initial; border-top-color: initial; border-top-style: initial; border-width: 0px 0px 1px; box-sizing: border-box; color: #ee4b88; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 1.8em; font-stretch: inherit; font-variant-numeric: inherit; font-weight: 300; line-height: inherit; margin: 10px; padding: 0px 0px 10px;&quot;&gt;
&lt;/h1&gt;
&lt;h1 style=&quot;border-bottom-color: rgb(238, 75, 136); border-bottom-style: solid; border-image: initial; border-left-color: initial; border-left-style: initial; border-right-color: initial; border-right-style: initial; border-top-color: initial; border-top-style: initial; border-width: 0px 0px 1px; box-sizing: border-box; color: #ee4b88; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 1.8em; font-stretch: inherit; font-variant-numeric: inherit; font-weight: 300; line-height: inherit; margin: 10px; padding: 0px 0px 10px;&quot;&gt;
1. Condividi solo notizie che hai verificato.&lt;/h1&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Chi mette in giro notizie false, e magari trae anche guadagno dalla loro circolazione, conta sul nostro istinto a condividerle, senza rifletterci troppo. O sul fatto che siamo portati a credere che una notizia sia vera solo perché ci arriva da qualcuno che conosciamo.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Se non ci assicuriamo che una notizia sia vera prima di condividerla, però, contribuiamo alla circolazione incontrollata di informazioni false&lt;/span&gt;, che possono anche creare rischi per la società e diventare pericolose per le persone. Perciò non condividere se prima non hai verificato, resisti alle catene e non farti imbrogliare.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;color: #ee4b88; font-size: 1.8em;&quot;&gt;2. Usa gli strumenti di Internet per verificare le notizie.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Cerca informazioni su chi è che pubblica e diffonde ogni notizia, verifica se si tratta di una fonte autorevole o meno&lt;/span&gt;. Guarda bene il nome del sito che pubblica la notizia che stai leggendo: magari è una storpiatura o la parodia di un sito più famoso, pensata per ingannarti.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Controlla l’autenticità e la data delle foto usando i motori di ricerca:&lt;/span&gt;&amp;nbsp;magari la foto è vera, ma riferita a un altro evento passato. Ricorda che sui social puoi sempre controllare il giorno e l’ora in cui un video è stato caricato.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Cerca la fonte originale di una notizia scrivendo su un motore di ricerca&lt;/span&gt;, fra virgolette, un nome di persona o di luogo citato dalla notizia.&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Cerca quel nome anche sui siti antibufala e su siti autorevoli&amp;nbsp;&lt;/span&gt;(per esempio quelli di giornali e TV di qualità). Guarda se il profilo social di chi pubblica la notizia ha il bollino di autenticità.&lt;/span&gt;&lt;/div&gt;
&lt;h3 style=&quot;border: 0px; box-sizing: border-box; color: #ee4b88; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 1.3em; font-stretch: inherit; font-variant-numeric: inherit; font-weight: 400; line-height: inherit; margin: 10px; padding: 0px;&quot;&gt;
&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Bastano pochi clic per fermare una bufala.&lt;/span&gt;&lt;/h3&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;color: #ee4b88; font-size: 1.8em;&quot;&gt;3. Chiedi le fonti e le prove.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Controlla sempre la provenienza di ogni notizia:&lt;/span&gt;&amp;nbsp;chi la pubblica e come la presenta. Guarda se la notizia indica bene le fonti dei dati, le date e luoghi precisi in cui avvengono i fatti. Se non lo fa, forse la notizia è falsa o sbagliata. Chiedere le fonti a chiunque è un tuo diritto: fallo valere. Chi non ti risponde ha probabilmente qualcosa da nascondere e non merita la tua fiducia.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&amp;nbsp;&lt;span style=&quot;color: #ee4b88; font-size: 1.8em;&quot;&gt;4. Chiedi aiuto a una persona esperta o a un ente davvero competente.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; padding: 10px;&quot;&gt;
Internet è piena di utenti che credono o fingono di sapere tutto. E anche i giornalisti a volte possono sbagliare.&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Controlla se chi pubblica una notizia è realmente competente in materia&lt;/span&gt;, cerca degli esperti fra chi conosci, su Internet o fuori da Internet, a cui chiedere conferme indipendenti.&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&amp;nbsp;&lt;span style=&quot;color: #ee4b88; font-size: 1.8em;&quot;&gt;5. Ricorda che anche Internet e i social network sono manipolabili.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;La Rete è una grande opportunità, un importante strumento di conoscenza, ma vi operano tante organizzazioni e tanti truffatori che usano strumenti informatici potenti per creare eserciti di follower e Like finti e per seminare notizie false che generano soldi o manipolano le opinioni.&amp;nbsp;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Non fidarti di chi non conosci soltanto perché ti piace quello che dice, non è detto che dica la verità.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;color: #ee4b88; font-size: 1.8em;&quot;&gt;6. Riconosci i vari tipi e gli stili delle notizie false.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Sono in tanti a pubblicare notizie false o manipolate&lt;/span&gt;, intenzionalmente o per errore: complottisti, ‘bufalari’ per denaro, burloni, gente in cerca di fama, pubblicitari scorretti, propagandisti, provocatori e semplici utenti incompetenti. Spesso li puoi riconoscere perché usano titoli drammatici e allarmisti, scrivono con tanti punti esclamativi, dicono cose esagerate o incredibili o hanno pagine confuse e piene di pubblicità.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&amp;nbsp;&lt;span style=&quot;color: #ee4b88; font-size: 1.8em;&quot;&gt;7. Hai un potere enorme: usalo bene.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Il tuo clic, il tuo Like, la tua condivisione possono diventare denaro per i fabbricanti di notizie false:&lt;/span&gt;&amp;nbsp;ricordalo ogni volta. Ma soprattutto ricordati che diffondere o condividere una notizia falsa può avere conseguenze pesanti: potresti spaventare, diffamare, umiliare, istigare odio e violenza o creare angoscia inutile. E, una volta messa in giro, una menzogna non si ferma più.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&amp;nbsp;&lt;span style=&quot;color: #ee4b88; font-size: 1.8em;&quot;&gt;8. Dai il buon esempio: non lamentarti del buio, ma accendi una luce.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Crea anche tu, magari con gli amici, una pagina social, un blog, un sito per segnalare le notizie false che hai scoperto e mostrare come le hai smascherate.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-stretch: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: border-box; font-weight: 600;&quot;&gt;Ispirati allo stile di chi fa buon giornalismo.&amp;nbsp;&lt;/span&gt;Aiuterà te e chi ti legge a capire come e perché nasce una notizia, come la si racconta bene e come la si critica, senza strillare o insultare. Sarà la tua palestra di giornalismo e sarà visibile nei motori di ricerca per aiutare gli altri a non farsi ingannare dalle bufale.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;border: 0px; box-sizing: border-box; color: #2d3e4f; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 14px; font-stretch: inherit; font-variant-numeric: inherit; line-height: inherit; padding: 10px;&quot;&gt;
&lt;a href=&quot;http://www.generazioniconnesse.it/site/it/fake-news-decalogo/&quot;&gt;Fonte: Generazioni Connesse&lt;/a&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/6584980503814724983/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/11/bastabufale-decalogo-prevenzione-fake.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/6584980503814724983'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/6584980503814724983'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/11/bastabufale-decalogo-prevenzione-fake.html' title='#bastabufale: decalogo prevenzione fake news (notizie false online)'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-6917280219041240857</id><published>2017-11-03T02:02:00.000-07:00</published><updated>2017-11-03T04:48:40.656-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bambini"/><category scheme="http://www.blogger.com/atom/ns#" term="BES"/><category scheme="http://www.blogger.com/atom/ns#" term="dislessia"/><category scheme="http://www.blogger.com/atom/ns#" term="DSA"/><category scheme="http://www.blogger.com/atom/ns#" term="EDITOUCH"/><category scheme="http://www.blogger.com/atom/ns#" term="genitori"/><category scheme="http://www.blogger.com/atom/ns#" term="Marco Iannacone"/><category scheme="http://www.blogger.com/atom/ns#" term="scuola"/><title type='text'>EdiTouch : il primo tablet per l&#39;apprendimento facilitato a supporto di BES e DSA</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5_ZuzBshWJjod000SfvSH1Ju4gSlBPT1lxo6hoStofnj2ubfDrxr-O6nMNfCDjbvuwtMsMYvKKzOh_GeTEnn5I0EXVVz0OyhIJI_l0KSa0SD9WGQ2YiiBirQW09kC7UTc7WwfscC8p5cJ/s1600/COVER.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;360&quot; data-original-width=&quot;480&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5_ZuzBshWJjod000SfvSH1Ju4gSlBPT1lxo6hoStofnj2ubfDrxr-O6nMNfCDjbvuwtMsMYvKKzOh_GeTEnn5I0EXVVz0OyhIJI_l0KSa0SD9WGQ2YiiBirQW09kC7UTc7WwfscC8p5cJ/s320/COVER.jpg&quot; width=&quot;320&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;color: #1c1c1c; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;color: #1c1c1c; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;In questi giorni ho avuto il piacere di provare e testare un tablet davvero particolare, congegnato ad hoc per un target ben preciso di bambini e ragazzi. Debbo dire che sono rimasto colpito favorevolmente in particolare per la semplicità d&#39;uso e le applicazioni ad uso didattico studiate ad Hoc per il mondo della dislessia. Un tablet che mi sento di consigliare a tutti i genitori e insegnanti che vivono a contatto con figli che necessitano di un&#39;attenzione e cura in particolare durante lo studio.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; color: #1c1c1c;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;background-color: white; color: #1c1c1c;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Pensato per aiutare i bambini dislessici (DSA), è utile ai bambini con Bisogni Educativi Speciali (BES) e risulta efficace in generale per tutti gli studenti.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; color: #1c1c1c;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #1c1c1c; font-stretch: normal; line-height: normal;&quot;&gt;Si tratta del primo strumento in Italia la cui efficacia è stata validata attraverso una&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #1c1c1c; font-stretch: normal; line-height: normal;&quot;&gt;&lt;u style=&quot;backface-visibility: hidden;&quot;&gt;&lt;a href=&quot;http://tabletascuola.net/trial/&quot; rel=&quot;&quot; style=&quot;backface-visibility: hidden; color: #4ca0a1; text-decoration-line: none;&quot; title=&quot;Sperimentazione scientifica&quot;&gt;sperimentazione scientifica&lt;/a&gt;&lt;/u&gt;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #1c1c1c; font-stretch: normal; line-height: normal;&quot;&gt;&lt;u style=&quot;backface-visibility: hidden;&quot;&gt;&amp;nbsp;&lt;/u&gt;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #1c1c1c; font-stretch: normal; line-height: normal;&quot;&gt;coordinata dal Servizio Sanitario e Università durata due anni e che ha coinvolto oltre 400 studenti.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; color: #1c1c1c; font-size: 18px;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b&gt;&lt;a href=&quot;http://tabletascuola.net/editouch/&quot;&gt;EdiTouch &lt;/a&gt;&lt;/b&gt;è riconosciuto dal servizio sanitario (ASL) come&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;a href=&quot;http://dsaetecnologie.info/files/certificazione_efficacia_EdiTouch.jpg&quot; rel=&quot;&quot; style=&quot;backface-visibility: hidden; color: #a36953; text-decoration-line: none;&quot;&gt;strumento compensativo utilizzabile a scuola ed a casa in linea con la legge 170/2010&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;Appositamente studiato per un&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; font-stretch: normal; font-weight: bold; line-height: normal;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;apprendimento facilitato&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; font-stretch: normal; line-height: normal;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #262626;&quot;&gt;in ambito scolastico.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;Contiene numerosi programmi ed i principali&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; font-stretch: normal; font-weight: bold; line-height: normal;&quot;&gt;&lt;span style=&quot;color: blue;&quot;&gt;strumenti compensativi&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;utili ai ragazzi con DSA, realizzati con il contributo di logopedisti e specialisti nell&#39;ambito dei disturbi specifici dell&#39;apprendimento (DSA)&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;Esiste una suite di programmi per le&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; font-weight: bold; line-height: normal;&quot;&gt;&lt;a href=&quot;http://tabletascuola.net/editouch/primaria/&quot; rel=&quot;&quot; style=&quot;backface-visibility: hidden; color: #a36953; text-decoration-line: none;&quot; title=&quot;EdiTouch Primaria&quot;&gt;scuole primarie&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;,&amp;nbsp; per le&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; font-weight: bold; line-height: normal;&quot;&gt;&lt;a href=&quot;http://tabletascuola.net/editouch/medie/&quot; rel=&quot;&quot; style=&quot;backface-visibility: hidden; color: #a36953; text-decoration-line: none;&quot; title=&quot;EdiTouch Medie&quot;&gt;scuole secondarie di primo grado&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;e un modello specifico per le&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; font-weight: bold; line-height: normal;&quot;&gt;&lt;a href=&quot;http://tabletascuola.net/editouch/superiori/&quot; rel=&quot;&quot; style=&quot;backface-visibility: hidden; color: #a36953; text-decoration-line: none;&quot; title=&quot;EdiTouch HighSchool&quot;&gt;scuole secondarie di secondo grado&lt;/a&gt;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;in modo da poter raccogliere feedback ed indicazioni di possibili miglioramenti anche in quell&#39;ambito. Tutte le versioni arrivano dotate dei software a supporto di bambini e ragazzi con bisogni educativi speciali (BES) e Disturbi specifici dell’apprendimento (DSA).&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: large;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b&gt;Principali funzionalità&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left: auto; margin-right: auto; text-align: center;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2463ZaeLlxZCuVMIQn4jCfobpGxkhM24IgM0i7gDmijGFWUn5t18_bRmlzhq8gjmKbFOBRgT031mVoBvy8E6Xem50YIpDMMwL82dfNQrUTQo3rsEy5CZl7GFYouHpySB3WdbBJLincSWG/s1600/launcher.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;225&quot; data-original-width=&quot;225&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2463ZaeLlxZCuVMIQn4jCfobpGxkhM24IgM0i7gDmijGFWUn5t18_bRmlzhq8gjmKbFOBRgT031mVoBvy8E6Xem50YIpDMMwL82dfNQrUTQo3rsEy5CZl7GFYouHpySB3WdbBJLincSWG/s320/launcher.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Launcher Editouch&lt;/span&gt;&lt;/b&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2MZbYMU5FT00mtha_SvzEQpVFCbuydII-XPKaXQLG1l_XovPy9Njelzk09t7Hk0MEzBDSJxgryiSJlqnsldEf1cEhY6GnHEF4PdW8u2Oc8ELlneYuI5S6OgRtH0F99l4J0l9xlyL5vpLe/s1600/1.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;150&quot; data-original-width=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2MZbYMU5FT00mtha_SvzEQpVFCbuydII-XPKaXQLG1l_XovPy9Njelzk09t7Hk0MEzBDSJxgryiSJlqnsldEf1cEhY6GnHEF4PdW8u2Oc8ELlneYuI5S6OgRtH0F99l4J0l9xlyL5vpLe/s1600/1.png&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background-color: cyan;&quot;&gt;Ebook Reader&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt; :&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;consente di visualizzare testi digitali e di ascoltarli attraverso le funzionalità text to speech: con un solo gesto è possibile trasformare i testi in iibri &quot;parlati”. E’ possibile caricare sul tablet i libri scolastici (nel formato PDF sfogliabile che è usato da tutti gli editori e fornito da LibroAID ai DSA) ma anche testi di narrativa ed utilizzarli in una modalità di lettura semplificata variandone l’ingrandimento e/o ascoltandone la lettura.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheFyHmaouxWLqY7k_ywAa3hQtcSOJ_QT2rhACOMTN9erQbWuONyrYKej2-uiG8NtOgERLYjm0uCjglcMES5EVkrg1_2D_mxJDD7YOEKPRuYiBJvQ7mxETN5XTuK6zqtnOr6Mzu9_4J9RDG/s1600/2.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;150&quot; data-original-width=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheFyHmaouxWLqY7k_ywAa3hQtcSOJ_QT2rhACOMTN9erQbWuONyrYKej2-uiG8NtOgERLYjm0uCjglcMES5EVkrg1_2D_mxJDD7YOEKPRuYiBJvQ7mxETN5XTuK6zqtnOr6Mzu9_4J9RDG/s1600/2.png&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background-color: yellow;&quot;&gt;Calcolatrice parlante&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt; :&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;calcolatrice vocale (text to speech) in grado di leggere a voce alta i numeri digitati e i risultati delle operazioni. Il modello per la scuola primaria (Archimede) può rappresentare il risultato dei calcoli nella modalità in colonna a cui sono abituati i bambini della scuola elementare. Il modello per la scuola secondaria (Pitagora) è una calcolatrice scientifica completa che consente operazioni più complesse come elevazioni a potenza, funzioni trigonometriche, calcolo in base binaria o esadecimale, calcolo matriciale e molto altro ancora.&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuxlQQnvhphyphenhyphenzgrMHrWm91s3WbIhwa3keRJMIUIxTs48uVtPVCEhRKbVr-sDMHiLKSirSdrcugb56aJlycvxO5-GSmM8G5M6_L-_nq-LCnRbxbhzLk8vbxfxlGEZ3MKYktPbWln3I7gjAv/s1600/3.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;150&quot; data-original-width=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuxlQQnvhphyphenhyphenzgrMHrWm91s3WbIhwa3keRJMIUIxTs48uVtPVCEhRKbVr-sDMHiLKSirSdrcugb56aJlycvxO5-GSmM8G5M6_L-_nq-LCnRbxbhzLk8vbxfxlGEZ3MKYktPbWln3I7gjAv/s1600/3.png&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background-color: cyan;&quot;&gt;Draw Your Mind &lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;:&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;intuitivo programma per la creazione di mappe mentali e concettuali con la possibilità di inserire immagini, icone, note vocali,ecc. &lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Grazie al suo utilizzo è possibile imparare a identificare i concetti chiave di un testo, capire le relazioni ed organizzare le informazioni in modo da riuscire a memorizzare meglio gli argomenti.&amp;nbsp;Il programma può essere usato anche per prendere rapidamente appunti e creare schemi.&amp;nbsp;Le mappe create possono essere utilizzate in classe durante le interrogazioni per richiamare i concetti studiati ed articolare meglio la spiegazione.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnduKSfo7OBlOd_UMtr_KttWjBQCYhITVF8gMq9XmE44hmNAzhy7Iz74sksklAptBMjJ7AD7KsVE3yb2ki_TCvmN5Oso-2hJDng8Me8jycfeQfiDN6rar81ONDPGQ30DVtf5hi7DtljCf3/s1600/4.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;150&quot; data-original-width=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnduKSfo7OBlOd_UMtr_KttWjBQCYhITVF8gMq9XmE44hmNAzhy7Iz74sksklAptBMjJ7AD7KsVE3yb2ki_TCvmN5Oso-2hJDng8Me8jycfeQfiDN6rar81ONDPGQ30DVtf5hi7DtljCf3/s1600/4.png&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background-color: yellow;&quot;&gt;Vocabolari&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt; :&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;disponibili diverse tipologie di dizionari in Italiano ed Inglese (e a richiesta anche francese e spagnolo) che consentono di ricercare rapidamente il significato di una parola ed ascoltarne la definizione letta ad alta voce.&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-stretch: normal; line-height: normal;&quot;&gt;Grazie alle funzionalità ipertestuali se non si conosce il significato&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-stretch: normal; line-height: normal;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-stretch: normal; line-height: normal;&quot;&gt;di una parola presente nella definizione è sufficiente toccarla per aprire la rispettiva definizione&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; font-stretch: normal; line-height: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpDUQTW4GXa6nzVor0eItuFRxXZucyZ42IUGWnKitivvB6MZIHTKLHm1a-XwHQsKo-6zqcSeO00fvWHv3A5MnT66aAcIEyuIsTTrvgO5C9XkRrr4_ZmiP55pU2vtesr8RU1XcGNzR3JKjR/s1600/4.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;166&quot; data-original-width=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhpDUQTW4GXa6nzVor0eItuFRxXZucyZ42IUGWnKitivvB6MZIHTKLHm1a-XwHQsKo-6zqcSeO00fvWHv3A5MnT66aAcIEyuIsTTrvgO5C9XkRrr4_ZmiP55pU2vtesr8RU1XcGNzR3JKjR/s1600/4.png&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b style=&quot;background-color: cyan;&quot;&gt;Diario dei compiti&lt;/b&gt;&lt;span style=&quot;background-color: white;&quot;&gt;: grazie all&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;l’utilizzo del diario parlante, è possibile segnarsi i compiti dati in classe con estrema facilità: selezionando la materia ci viene automaticamente proposta la prima data utile. E’ inoltre possibile allegare ad ogni compito una immagine, la foto della lavagna (fatta attraverso lo stesso tablet) oppure il testo digitale presente sul tablet in modo da aprirlo direttamente quando dovremo fare i compiti.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Una volta a casa il diario ricorderà al ragazzo i compiti da svolgere con un allarme e gli leggerà ad alta voce le attività che deve svolgere&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidjUsXSj5ZorfY0yFcidruG919CXwqGjQdJUn-MmN-043glXi1fvAb1YcoBnISfq1ZRp_duIm_IeZoDQx21XnAo7JOzDxSfD8E5alq43MgtCpuHWw1bZHeUBcJ2cS_4yOXFiWKA3jpjWAg/s1600/6.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;166&quot; data-original-width=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEidjUsXSj5ZorfY0yFcidruG919CXwqGjQdJUn-MmN-043glXi1fvAb1YcoBnISfq1ZRp_duIm_IeZoDQx21XnAo7JOzDxSfD8E5alq43MgtCpuHWw1bZHeUBcJ2cS_4yOXFiWKA3jpjWAg/s1600/6.png&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b style=&quot;background-color: yellow;&quot;&gt;Appunti :&lt;/b&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Attraverso questa potente programma di scrittura è possibile creare testi (Word), presentazioni (Powerpoint) e fogli di calcolo (Excel) compatibili con i programmi della Microsoft. E’ possibile creare sofisticati documenti con immagini, tabelle, graffii o semplici testi sostituendo / integrando i quaderni cartacei. Grazie alle funzionalità vocali è possibile farsi leggere dal tablet il tasto che è stato scritto. Il controllo ortografico incorporato aiuta ad evitare errori di ortografia (e risulta particolarmente utile ai disortografici)&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgv4tAQlCFzUMt812RdW5zkn2VBpUAbxt4u5yK1tOkNMPePdkhxAGolxYBYq77ZNeAN6yqDBojlro_ubge2swbV7VZjGjKE8E5zQrtpHtBRr16fg8DdarpVmampRIXL58rvcu6jBbUYZTf/s1600/7.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;156&quot; data-original-width=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgv4tAQlCFzUMt812RdW5zkn2VBpUAbxt4u5yK1tOkNMPePdkhxAGolxYBYq77ZNeAN6yqDBojlro_ubge2swbV7VZjGjKE8E5zQrtpHtBRr16fg8DdarpVmampRIXL58rvcu6jBbUYZTf/s1600/7.png&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b style=&quot;background-color: cyan;&quot;&gt;Sintesi vocale di qualità&lt;/b&gt;&lt;span style=&quot;background-color: white;&quot;&gt; :&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Con EdiTouch vengono fornite sintesi vocali di qualità in Italiano ed Inglese già precaricate. Su richiesta è possibile fare aggiungere anche la lingua francese o spagnola.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Grazie alla sintesi vocale il tablet riesce a &lt;b&gt;&quot;parlare&quot;&lt;/b&gt; e a &lt;b&gt;leggere&lt;/b&gt; testi in maniera piacevole. In questo modo lo studente con difficoltà di lettura può acquisire autonomia non avendo più bisogno della lettura da parte dei genitori per svolgere le attività di studio.&lt;/span&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-stretch: normal; line-height: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b style=&quot;background-color: yellow;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ4efRPfIrghYdupxGGSAjchGhOUZEJwTxs6Dm_uk8GCNqO8Lok7rVPaf5MaDccEMrUajlpZTKVJ6_4hEbQZHPiJ1kxyvorQaA2vrpXK3QWd2trklhwz1GASwW2scNnfD4xH5jvNEpnXH0/s1600/fonts.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;77&quot; data-original-width=&quot;200&quot; height=&quot;76&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ4efRPfIrghYdupxGGSAjchGhOUZEJwTxs6Dm_uk8GCNqO8Lok7rVPaf5MaDccEMrUajlpZTKVJ6_4hEbQZHPiJ1kxyvorQaA2vrpXK3QWd2trklhwz1GASwW2scNnfD4xH5jvNEpnXH0/s200/fonts.png&quot; width=&quot;200&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b style=&quot;background-color: yellow;&quot;&gt;Font ad alta leggibilità&lt;/b&gt;&lt;span style=&quot;background-color: white;&quot;&gt; :&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;Sul tablet sono precaricati dei font ad alta leggibilità che rendono più semplice la lettura ai ragazzi dislessici.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;I font utilizzati sono stati oggetto di una (o più) sperimentazioni che ne hanno confermato la maggior efficacia rispetto agli altri caratteri.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlN5_MBQ68uVx4nCv-GYKuBDI-k5px1YHcZJVU82QBEPVnssjgEwjig71BdmeBH1jop5_XJGBsoIMa2Gq8XzUudGMWCNz6td_66Let1wAGyIzaL85xG-6IFr3Zw9nNCcSBV6pp2uPucX8l/s1600/8.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;166&quot; data-original-width=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlN5_MBQ68uVx4nCv-GYKuBDI-k5px1YHcZJVU82QBEPVnssjgEwjig71BdmeBH1jop5_XJGBsoIMa2Gq8XzUudGMWCNz6td_66Let1wAGyIzaL85xG-6IFr3Zw9nNCcSBV6pp2uPucX8l/s1600/8.png&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-stretch: normal; line-height: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b style=&quot;background-color: cyan;&quot;&gt;Tastiera parlante&lt;/b&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&amp;nbsp;(Lettera 51) :&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;La tastiera parlante fornita con tutti i modelli EdiTouch fornisce suggerimenti sulla correttezza ortografica mentre si scrive e legge a voce alta quanto viene scritto utilizzando la sintesi vocale. Grazie alle funzionalità messe a disposizione da &lt;i&gt;google&lt;/i&gt; consente anche agli utilizzatori di dettare i testi invece che scrivere.&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;b style=&quot;background-color: white; font-family: arial, helvetica, sans-serif;&quot;&gt;Lettera 51&lt;/b&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt; funziona con tutte le app scaricate sul tablet&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-stretch: normal; line-height: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: yellow; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: yellow; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj41mRoAhXomta_NChTRi98kPA4qALswHENJ9LZ9HJhq1pNc3CcNBXy3KD0rzI60aiBHm1kn_AH3Ca_F4rrH1PV1vtgV0O-Rejc1_jcz2zkRbE1s5SW5TwuLzrkx630PLqFF0EU-PaoT1Ll/s1600/9.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;150&quot; data-original-width=&quot;150&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj41mRoAhXomta_NChTRi98kPA4qALswHENJ9LZ9HJhq1pNc3CcNBXy3KD0rzI60aiBHm1kn_AH3Ca_F4rrH1PV1vtgV0O-Rejc1_jcz2zkRbE1s5SW5TwuLzrkx630PLqFF0EU-PaoT1Ll/s1600/9.png&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: yellow; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;b&gt;Funzionalità di controllo&lt;/b&gt; &lt;/span&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;: u&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;na serie di componenti applicativi consentono&amp;nbsp; di definire in maniera puntuale i programmi accessibili allo studente (tutti gli altri sono protetti da password).&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;In questo modo è possibile focalizzare l’attenzione dei ragazzi e&amp;nbsp; tranquillizzare insegnanti e genitori sull&#39;uso che viene fatto del dispositivo.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;E’ possibile controllare e monitorare ciò’ che fa il ragazzo in Internet inibendo l’acceso a contenuti non adeguati, in orari non consoni e/o tenendo traccia delle interazioni sociali per prevenire cyberbullismo o attività poco ortodosse&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;backface-visibility: hidden; background-color: white; color: #262626; font-stretch: normal; line-height: normal;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;color: #1c1c1c;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;b&gt;Ho avuto modo di testarlo e posso garantire che è un ottimo strumento decisamente utile e di facile gestione.&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;color: #1c1c1c;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;color: #1c1c1c;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;b&gt;E&#39; possibile acquistarlo online a un costo che è variabile a seconda del modello (vedi&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;b style=&quot;color: #1c1c1c;&quot;&gt;&lt;a href=&quot;http://tabletascuola.net/editouch/modelli/&quot;&gt;Modelli disponibili&lt;/a&gt;&amp;nbsp;)&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;b style=&quot;color: #1c1c1c; font-size: 18px;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;
&lt;span style=&quot;color: #1c1c1c; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-size: 18px;&quot;&gt;PUOI ACQUISTARLO IN PROMO CON UNO SCONTO DI 10 euro&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://store.digitallydifferent.it/&quot; style=&quot;font-size: 18px;&quot;&gt;qui&lt;/a&gt; (ricordati solo di inserire il&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;color: #1c1c1c; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;CODICE PROMO:&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;b&gt;&lt;span style=&quot;background-color: cyan; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;U&lt;/span&gt;&lt;span style=&quot;background-color: cyan; font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;T1CNJYAOVGJF0P18HVSI9EE )&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;o:p&gt;&lt;/o:p&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/6917280219041240857/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/11/editouch-il-primo-tablet-per.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/6917280219041240857'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/6917280219041240857'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/11/editouch-il-primo-tablet-per.html' title='EdiTouch : il primo tablet per l&#39;apprendimento facilitato a supporto di BES e DSA'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi5_ZuzBshWJjod000SfvSH1Ju4gSlBPT1lxo6hoStofnj2ubfDrxr-O6nMNfCDjbvuwtMsMYvKKzOh_GeTEnn5I0EXVVz0OyhIJI_l0KSa0SD9WGQ2YiiBirQW09kC7UTc7WwfscC8p5cJ/s72-c/COVER.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-1363348813625942412</id><published>2017-11-02T09:39:00.000-07:00</published><updated>2017-11-07T10:56:51.361-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Agenzia per l&#39;Italia Digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="CERT-PA"/><category scheme="http://www.blogger.com/atom/ns#" term="misure minime di sicurezza"/><category scheme="http://www.blogger.com/atom/ns#" term="Pubblica Amministrazione"/><category scheme="http://www.blogger.com/atom/ns#" term="Sicurezza informatica"/><title type='text'>Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrr1JeymV1lBBcGzTtnMxea54SEcIdJ3sfVRy5J_G0LClPLF-sqFMrdP7YAmCKVI-QhZk6qLJRj8Z-usELlsLJoZR7IxUKQ9s7M-zmTvp_yEZSIx7SRWHEjYGpQfLbu8pYSDPjsUpPxAU4/s1600/sicurezza_445236850.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;563&quot; data-original-width=&quot;1000&quot; height=&quot;180&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrr1JeymV1lBBcGzTtnMxea54SEcIdJ3sfVRy5J_G0LClPLF-sqFMrdP7YAmCKVI-QhZk6qLJRj8Z-usELlsLJoZR7IxUKQ9s7M-zmTvp_yEZSIx7SRWHEjYGpQfLbu8pYSDPjsUpPxAU4/s320/sicurezza_445236850.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;background-color: whitesmoke; color: #424242; font-family: &amp;quot;raleway&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;background-color: whitesmoke; color: #424242;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;u&gt;Entro fine anno tutte le amministrazioni dovranno adottare queste misure&lt;/u&gt;&lt;/b&gt;, tratte Critical Security Controls emessi dal SANS Institute e adattate alla realtà italiana. Vediamo come cambieranno lo scenario della sicurezza informatica pubblica&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;A seguito di un iter durato complessivamente più di un anno, lo scorso 4 aprile sono finalmente giunte in Gazzetta Ufficiale, come allegato alla Circolare AgID n. 1/2017 del 17 marzo 2017, le attese “&lt;b&gt;&lt;a href=&quot;http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/cert-pa/misure-minime-sicurezza-ict-pubbliche-amministrazioni&quot;&gt;Misure minime di sicurezza ICT per le pubbliche amministrazioni&lt;/a&gt;&lt;/b&gt;”. Con questo ultimo atto formale dunque le misure minime sono diventate di adozione obbligatoria da parte di tutte le Pubbliche Amministrazioni entro la fine del corrente anno, sotto la responsabilità del dirigente preposto ai sistemi informativi dell’organizzazione o alla sua digitalizzazione.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Le Misure Minime non giungono tuttavia inattese: in effetti il documento, che era stato finalizzato già nell’aprile del 2016 al termine di un processo di sviluppo che aveva compreso anche una estesa consultazione con alcune Pubbliche Amministrazioni di riferimento e con i componenti del Nucleo di Sicurezza Cibernetica, era stato anticipato sin dal settembre 2016 sui siti Web dell’Agenzia per l’Italia Digitale e del CERT-PA proprio per consentire alle Amministrazioni di iniziare a familiarizzare con le Misure Minime in largo anticipo rispetto alla loro pubblicazione in Gazzetta Ufficiale, e poter quindi pianificare con calma il relativo percorso di verifica ed adeguamento.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: inherit;&quot;&gt;&lt;b&gt;Ma cosa sono ed in cosa consistono le Misure Minime?&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Si tratta di un insieme ordinato e ragionato di “controlli”, ossia azioni puntuali di natura tecnica od organizzativa, che l’Agenzia per l’Italia Digitale ha predisposto al fine di fornire alle pubbliche amministrazioni un riferimento pratico &lt;b&gt;per valutare e innalzare il proprio livello di sicurezza informatica&lt;/b&gt;, avvalendosi in ciò della sua facoltà di dettare “indirizzi, regole tecniche e linee guida in materia di sicurezza informatica” anche in ottemperanza alla direttiva del 1° agosto 2015 del Presidente del Consiglio dei ministri che impone l’adozione di standard minimi di prevenzione e reazione ad eventi cibernetici.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Come ben specifica la Premessa presente nel documento, l’insieme dei controlli che costituiscono le Misure Minime AgID, denominati AgID Basic Security Controls (ABSC) è stato composto partendo dalla base, già consolidata e assai apprezzata dalla comunità mondiale degli esperti di sicurezza, costituita dai cosiddetti “SANS 20” (oggi noti come Critical Security Controls) emessi dal SANS Institute. Tuttavia gli ABSC non sono una mera e letterale traduzione italiana dei controlli SANS/CSC, ma costituiscono un ragionato adattamento alla nostra realtà nazionale di alcuni controlli accuratamente selezionati come maggiormente significativi tra quelli presenti nelle ultime due versioni (la 5.1 e la 6.0) della lista. Ciò in considerazione delle peculiarità della nostra Pubblica Amministrazione, che non trova immediato riscontro nella più evoluta realtà statunitense.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: inherit;&quot;&gt;Massima cura è stata inoltre posta nel modulare i controlli&lt;/span&gt;&amp;nbsp;in modo da non costringere le Amministrazioni, soprattutto quelle più piccole, ad introdurre misure esagerate per la propria organizzazione, con evidente inutile dispendio di risorse. Per tale motivo i singoli controlli CSC sono stati trasposti nei controlli ABSC suddividendoli in famiglie di misure di dettaglio più fine, che possono essere adottate in modo indipendente proprio per consentire alle Amministrazioni di graduare il proprio sistema di sicurezza per meglio adattarlo alle effettive esigenze della specifica realtà locale.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Per facilitarne ulteriormente l’adozione, minimizzando gli impatti implementativi sull’organizzazione interessata,&amp;nbsp;&lt;span style=&quot;box-sizing: inherit;&quot;&gt;i controlli sono inoltre stati suddivisi in tre gruppi verticali&lt;/span&gt;, riferiti a livelli complessivi di sicurezza crescente. &lt;b style=&quot;background-color: #cfe2f3;&quot;&gt;I controlli del primo gruppo (livello “Minimo”) sono quelli strettamente obbligatori ai quali ogni Pubblica Amministrazione, indipendentemente dalla sua natura e dimensione, deve essere conforme in termini tecnologici, organizzativi e procedurali: essi dunque rappresentano complessivamente il livello sotto al quale nessuna Amministrazione può scendere&lt;/b&gt;. I controlli del secondo gruppo (livello “Standard”) rappresentano la base di riferimento per la maggior parte delle Amministrazioni, e costituiscono un ragionevole compromesso fra efficacia delle misure preventive ed onerosità della loro implementazione. I controlli del terzo gruppo (livello “Alto”) rappresentano infine il livello adeguato per le organizzazioni maggiormente esposte a rischi, ad esempio per la criticità delle informazioni trattate o dei servizi erogati, ma anche l’obiettivo ideale cui tutte le altre organizzazioni dovrebbero tendere. Naturalmente va considerato che il raggiungimento di elevati livelli di sicurezza, quando sono molto elevati sia la complessità della struttura che l’eterogeneità dei servizi da essa erogati, può essere eccessivamente oneroso se applicato in modo generalizzato: ogni Amministrazione dovrà pertanto avere cura di individuare al suo interno gli eventuali sottoinsiemi tecnici e/o organizzativi, caratterizzati da una sostanziale omogeneità di requisiti ed obiettivi di sicurezza, all’interno dei quali potrà applicare in modo omogeneo le misure adatte al raggiungimento degli obiettivi stessi.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;box-sizing: inherit;&quot;&gt;Per quanto riguarda i contenuti, le Misure Minime prevedono, nella loro formulazione attuale, otto insiemi (o “classi”) di controlli&lt;/span&gt;. Vediamole brevemente.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;I controlli delle prime due classi (ABSC 1 e 2) riguardano rispettivamente l’i&lt;b&gt;nventario dei dispositivi autorizzati e non autorizzati e quello dei software autorizzati e non autorizzati&lt;/b&gt;. In pratica essi impongono all’organizzazione di gestire attivamente i dispositivi hardware e i pacchetti software in uso, predisponendo e mantenendo aggiornati, a diversi livelli di dettaglio e con differenti modalità attuative a seconda del livello di sicurezza, i rispettivi inventari, e prevedendo inoltre meccanismi per individuare e/o impedire tutte le anomalie operative, ossia l’impiego di elementi non noti e/o esplicitamente autorizzati.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;I controlli della terza classe (ABSC 3) riguardano la &lt;b&gt;protezione delle configurazioni hardware e software sui sistemi in uso presso l’organizzazione&lt;/b&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;I controlli della quarta classe (ABSC 4) sono finalizzati ad individuare tempestivamente, e correggere, &lt;b&gt;le vulnerabilità dei sistemi in uso&lt;/b&gt;, minimizzando la finestra temporale nella quale le vulnerabilità presenti possono essere sfruttate per condurre attacchi contro l’organizzazione.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;I controlli della quinta classe (ABSC 5) sono rivolti alla &lt;b&gt;gestione degli utenti, in particolare gli amministratori&lt;/b&gt;, ed hanno lo scopo di assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi sui sistemi in uso.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;I controlli della sesta classe (ABSC 8) hanno lo scopo di &lt;b&gt;contrastare l’ingresso e la diffusione nell’organizzazione di codice malevolo&lt;/b&gt; di qualsiasi provenienza.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;I controlli della settima classe (ABSC 10) sono relativi alla &lt;b&gt;gestione delle copie di sicurezza delle informazioni critiche dell’organizzazione&lt;/b&gt;, che in ultima analisi sono l’unico strumento che garantisce il ripristino dopo un incidente.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;L’ottava ed ultima classe (ABSC 13) riguarda infine la &lt;b&gt;protezione contro l’esfiltrazione dei dati dell’organizzazione&lt;/b&gt;, in considerazione del fatto che l’obiettivo principale degli attacchi più gravi è la sottrazione di informazioni.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;La norma attuativa prevede che ciascuna Amministrazione debba non solo implementare i controlli rilevanti, ma anche dare brevemente conto della modalità di implementazione compilando un apposito modulo il quale andrà poi firmato digitalmente e conservato dall’Amministrazione stessa, salvo inviarlo al CERT-PA in caso di incidenti (&lt;u&gt;&lt;a href=&quot;http://www.agid.gov.it/agenda-digitale/infrastrutture-architetture/cert-pa/misure-minime-sicurezza-ict-pubbliche-amministrazioni&quot;&gt;link per scaricare il modulo&lt;/a&gt;&lt;/u&gt;).&amp;nbsp;&lt;/b&gt;&amp;nbsp;Da notare infine che le Misure Minime richiedono che le Pubbliche Amministrazioni accedano sistematicamente a servizi di&amp;nbsp;&lt;em style=&quot;box-sizing: inherit;&quot;&gt;early warning&lt;/em&gt;&amp;nbsp;che consentano loro di rimanere aggiornate sulle nuove vulnerabilità di sicurezza: a tal proposito il CERT-PA fornisce servizi proattivi ed informativi a tutte le amministrazioni accreditate.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; color: #303030; margin-bottom: 24px;&quot;&gt;
&lt;a href=&quot;https://www.agendadigitale.eu/sicurezza/le-misure-minime-di-sicurezza-ict-per-la-pa-cosa-sono-e-come-applicarle/&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Fonte: Agenda Digitale italia - Autore: Corrado Giustozzi&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/1363348813625942412/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/11/le-misure-minime-di-sicurezza-ict-per.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/1363348813625942412'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/1363348813625942412'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/11/le-misure-minime-di-sicurezza-ict-per.html' title='Le misure minime di sicurezza ICT per la PA: cosa sono e come applicarle'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrr1JeymV1lBBcGzTtnMxea54SEcIdJ3sfVRy5J_G0LClPLF-sqFMrdP7YAmCKVI-QhZk6qLJRj8Z-usELlsLJoZR7IxUKQ9s7M-zmTvp_yEZSIx7SRWHEjYGpQfLbu8pYSDPjsUpPxAU4/s72-c/sicurezza_445236850.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-51742707846090534</id><published>2017-10-27T02:12:00.005-07:00</published><updated>2017-10-27T02:12:53.087-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="antivirus"/><category scheme="http://www.blogger.com/atom/ns#" term="Bambini"/><category scheme="http://www.blogger.com/atom/ns#" term="bambini e internet"/><category scheme="http://www.blogger.com/atom/ns#" term="cybersecurity"/><category scheme="http://www.blogger.com/atom/ns#" term="filtro"/><category scheme="http://www.blogger.com/atom/ns#" term="G Data"/><category scheme="http://www.blogger.com/atom/ns#" term="parental control"/><category scheme="http://www.blogger.com/atom/ns#" term="protezione minori"/><category scheme="http://www.blogger.com/atom/ns#" term="smartphone"/><title type='text'>Smartphone e bambini: una soluzione G Data per proteggere i figli interconnessi</title><content type='html'>&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
&lt;img alt=&quot;gdata&quot; height=&quot;180&quot; src=&quot;https://www.cellulare-magazine.it/wp-content/uploads/2017/09/gdata.jpg&quot; style=&quot;background-color: transparent;&quot; width=&quot;320&quot; /&gt;Con la ripresa delle attività scolastiche riemerge anche la voglia di telefonino dei più piccoli, che – secondo quanto riportato da &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;G DATA&lt;/strong&gt; in occasione degli &lt;span style=&quot;box-sizing: inherit; color: #ff6600;&quot;&gt;&lt;strong style=&quot;box-sizing: inherit;&quot;&gt;i&lt;/strong&gt;&lt;/span&gt;&lt;a href=&quot;https://www.gdata.it/notizie/2017/29651-cyberbullismo-0-in-condotta-ragazzi-incuranti-della-privacy-usano-lo-smartphone-dai-9-anni?L=0&quot; style=&quot;background-color: transparent; border-bottom: 2px solid rgb(213, 215, 217); box-sizing: inherit; text-decoration-line: none; transition: color 125ms ease-in-out;&quot;&gt;&lt;em style=&quot;box-sizing: inherit;&quot;&gt;&lt;strong style=&quot;box-sizing: inherit;&quot;&gt;&lt;span style=&quot;box-sizing: inherit; color: #ff6600;&quot;&gt;ncontri con le scuole elementari e medie del nord Italia&lt;/span&gt;&lt;/strong&gt;&lt;/em&gt;&lt;/a&gt; la scorsa primavera – dispongono di smartphone o tablet abilitati alla navigazione già dall’età di 9 anni. In un’epoca di forte diffusione degli strumenti digitali e di opportunità di accesso a informazioni potenzialmente inadeguate all’età dei fruitori dei dispositivi mobili, ci si chiede sempre più spesso, come bloccare anticipatamente attività rischiose o spiacevoli per i più giovani, o come minimizzare attività di cyberbullismo, cyberstalking e adescamento online, rischi purtroppo sempre più diffusi.&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
&lt;strong style=&quot;box-sizing: inherit;&quot;&gt;G DATA risponde alle esigenze delle famiglie moderne con una soluzione integrata&lt;/strong&gt;,&amp;nbsp; versatile, ideale per regolare l’uso dei &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;dispositivi Android&lt;/strong&gt; da parte dei più piccoli. Della suite &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;&lt;span style=&quot;box-sizing: inherit; color: #ff6600;&quot;&gt;&lt;em style=&quot;box-sizing: inherit;&quot;&gt;&lt;a href=&quot;https://www.cellulare-magazine.it/panic-button-widget-g-data/&quot; style=&quot;background-color: transparent; border-bottom: 2px solid rgb(213, 215, 217); box-sizing: inherit; text-decoration-line: none; transition: color 125ms ease-in-out;&quot;&gt;&lt;span style=&quot;box-sizing: inherit;&quot;&gt;Mobile&lt;/span&gt; &lt;span style=&quot;box-sizing: inherit;&quot;&gt;Internet&lt;/span&gt; &lt;span style=&quot;box-sizing: inherit;&quot;&gt;Security&lt;/span&gt;&lt;/a&gt;&lt;/em&gt; &lt;span style=&quot;box-sizing: inherit; color: black;&quot;&gt;di&lt;/span&gt;&lt;/span&gt; G DATA&lt;/strong&gt; abbiamo già parlato in altre occasioni, ma non abbiamo mai menzionato che la stessa presenta, tra le numerose funzionalità, lo specifico menu “&lt;strong style=&quot;box-sizing: inherit;&quot;&gt;Protezione minori&lt;/strong&gt;”, messo a punto per tutelare le attività di minorenni e bambini. Genitori o eventuali tutori, anche non particolarmente esperti, possono abilitare il “&lt;b&gt;Angolo Bambini&lt;/b&gt;” o “&lt;b&gt;Angolo Ragazzi&lt;/b&gt;” sul dispositivo in pochi istanti.&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
&lt;img alt=&quot;G Data&quot; height=&quot;200&quot; src=&quot;https://www.cellulare-magazine.it/wp-content/uploads/2017/09/bambini.jpg&quot; width=&quot;112&quot; /&gt;&lt;/div&gt;
&lt;h2 style=&quot;background-color: white; box-sizing: inherit; clear: both; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif;&quot;&gt;
&lt;strong style=&quot;box-sizing: inherit;&quot;&gt;Come funziona la protezione minori di G Data&lt;/strong&gt;&lt;/h2&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
Il &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;menu Protezione Minori&lt;/strong&gt; consente di selezionare le app che potranno essere effettivamente usate dal bambino e, per ciascuna, di impostare un tempo effettivo di utilizzo. In aggiunta, è possibile definire luoghi o distanza in chilometri da un’ubicazione predefinita in cui è consentito utilizzare una data app, negli orari prestabiliti. Un’applicazione di cui si autorizza l’uso tra le mura domestiche non necessariamente sarà fruibile a scuola.&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
&lt;img height=&quot;200&quot; src=&quot;https://www.cellulare-magazine.it/wp-content/uploads/2017/09/GDATA_protezioneBambini-3-576x1024.jpg&quot; width=&quot;112&quot; /&gt; &lt;img height=&quot;200&quot; src=&quot;https://www.cellulare-magazine.it/wp-content/uploads/2017/09/GDATA_protezioneBambini-4-200x200.jpg&quot; style=&quot;background-color: transparent;&quot; width=&quot;200&quot; /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
Il profilo bambini della suite &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;G DATA Mobile Internet Security per Android&lt;/strong&gt; integra anche un &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;browser per bambini&lt;/strong&gt; che può essere sovrapposto al browser predefinito. Genitori o tutori potranno restringere ulteriormente l’accessibilità a siti web creando elenchi di siti autorizzati (whitelist) o da evitare (blacklist).&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
&lt;img height=&quot;200&quot; src=&quot;https://www.cellulare-magazine.it/wp-content/uploads/2017/09/GDATA_protezioneBambini-7-576x1024.jpg&quot; width=&quot;112&quot; /&gt;         &lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
Ulteriori opzioni, facili da impostare, includono il &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;blocco del Wi-Fi&lt;/strong&gt;, il &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;blocco delle chiamate&lt;/strong&gt; (lasciando abilitata la possibilità di chiamare numeri di emergenza), il &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;blocco del volume&lt;/strong&gt; e la &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;selezione di un limite temporale globale&lt;/strong&gt;, che influisce sul tempo a disposizione per l’uso dello smartphone o tablet e permette di tenere sotto controllo le abitudini d’uso dei propri figli.&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
Agli &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;adolescenti&lt;/strong&gt; la suite lascia maggiori libertà in termini di navigazione, senza rinunciare al controllo dell’orario o della posizione geografica per autorizzare l’impiego dell’una o l’altra applicazione. Dato che i ragazzi essenzialmente scaricano “l’impossibile” sul telefono o tablet, &lt;b&gt;&lt;a href=&quot;https://www.gdata.it/mobile&quot;&gt;G DATA Mobile Internet Security&lt;/a&gt; &lt;/b&gt;consente di scandagliare rapidamente il dispositivo alla ricerca di tutti i software installati e delle relative autorizzazioni di accesso alle risorse del terminale. In questo modo è possibile identificare facilmente potenziali applicazioni spia da rimuovere. L’analisi del traffico dati in tempo reale consente infine di tracciare e bloccare un eventuale comportamento anomalo di app con connessione al Web.&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #222222; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
Entrambi i profili assicurano un &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;controllo diretto delle attività dei minori&lt;/strong&gt; e garantiscono ai genitori un buon livello di intervento. Il filtraggio dei contenuti inappropriati e l’abilitazione di determinate applicazioni rappresentano un meccanismo di grande impatto sulle abitudini dei ragazzi e un concreto provvedimento a favore della loro &lt;strong style=&quot;box-sizing: inherit;&quot;&gt;sicurezza&lt;/strong&gt;.&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
&lt;a href=&quot;https://www.gdata.it/mobile/sp/aw/sho-isfa2015-3PC?gclid=CjwKCAjwssvPBRBBEiwASFoVd6nqUXpO84lOzujvG42Otw4ozbS6VlvYtwREEzLgD_7ldMLNeICmZBoCq94QAvD_BwE&quot;&gt;&lt;b&gt;&lt;span style=&quot;color: blue; font-size: large;&quot;&gt;Acquistabile online sul sito G Data Italia&lt;/span&gt;&lt;/b&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
&lt;i&gt;&lt;a href=&quot;https://www.cellulare-magazine.it/g-data-protezione-minori/#1&quot;&gt;Fonte: Cellulare Magazine&lt;/a&gt; &lt;/i&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: inherit; font-family: Roboto, &amp;quot;Helvetica Neue&amp;quot;, sans-serif; font-size: 16px; line-height: 1.625rem; margin-bottom: 1.5em; text-align: justify; white-space: pre-wrap; word-wrap: break-word;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;background-color: cyan; color: red;&quot;&gt;Riflessione personale : ottima suite (installata sul mio smartphone android da tempo) che, a differenza di altre, consente il distinguo tra un utilizzo dei bambini e quello degli adolescenti. Snella e veloce, consente un&#39;ottima protezione a 360 gradi con un monitoraggio costante dell&#39;attività dei propri figli. Se a casa possiamo infatti controllarli mediante sistemi quali &quot;&lt;a href=&quot;https://goo.gl/iotpqk&quot;&gt;Routerhino&lt;/a&gt;&quot; , quando sono fuori con gli amici, ne perdiamo il controllo. Questo è un sistema di parental control efficace integrato con l&#39;antivirus davvero efficace. Consigliato!&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/51742707846090534/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/10/smartphone-e-bambini-una-soluzione-g.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/51742707846090534'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/51742707846090534'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/10/smartphone-e-bambini-una-soluzione-g.html' title='Smartphone e bambini: una soluzione G Data per proteggere i figli interconnessi'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-7631628519996705286</id><published>2017-10-26T01:42:00.000-07:00</published><updated>2017-10-26T01:42:35.327-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="bambini e internet"/><category scheme="http://www.blogger.com/atom/ns#" term="famiglia"/><category scheme="http://www.blogger.com/atom/ns#" term="filtro"/><category scheme="http://www.blogger.com/atom/ns#" term="parental control"/><category scheme="http://www.blogger.com/atom/ns#" term="protezione minori"/><category scheme="http://www.blogger.com/atom/ns#" term="router"/><category scheme="http://www.blogger.com/atom/ns#" term="routerhino"/><title type='text'>Protezione dei bambini su internet: la soluzione ROUTERHINO, l&#39;angelo custode dei bambini</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&quot;&quot; class=&quot;YOUTUBE-iframe-video&quot; data-thumbnail-src=&quot;https://i.ytimg.com/vi/HTWDaKvvQik/0.jpg&quot; frameborder=&quot;0&quot; height=&quot;266&quot; src=&quot;https://www.youtube.com/embed/HTWDaKvvQik?feature=player_embedded&quot; width=&quot;320&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;sans-serif&amp;quot;;&quot;&gt;&lt;a href=&quot;https://www.routerhino.com/&quot;&gt;&lt;b&gt;Routerhino&lt;/b&gt;&lt;/a&gt;,
è un router nato grazie all’idea di una startup innovativa, la CFBOX srl di
Desenzano sul Garda (BS).&amp;nbsp; Il nome stesso
ha un significato che fa ben capire quali sono gli obiettivi che si pone una
soluzione di questo tipo. Il logo del router, così come il nome in inglese dato
allo stesso, è un “Rinoceronte”. Questo fondamentalmente perché è un animale
forte e possente che trasmette l’idea di &lt;b&gt;SICUREZZA
e PROTEZIONE.&lt;/b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Non mi era ancora capitato
di testare un router specifico studiato appositamente per &lt;b&gt;proteggere i bambini che si collegano a Internet da casa&lt;/b&gt;. Studiato
appositamente per filtrare la maggior parte dei contenuti negativi presenti
oggi in Rete. L&#39;installazione è semplicissima. È sufficiente collegarlo con il
cavo fornito in dotazione al router di casa su una delle porte libere e
collegare il cavo di alimentazione. All&#39;accensione ci si collega dal personal
computer o altro dispositivo primario utilizzato in casa e anziché connettersi
alla rete Wifi sulla quale siamo collegati di default, si esegue il
collegamento alla nuova rete Wifi&amp;nbsp;(ad esempio &lt;b&gt;Rhino-1A2B3C&lt;/b&gt;),&amp;nbsp;dunque fare la prima attivazione sul sito del
produttore dove occorre fare la registrazione. &lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaMZ7jv_1DitWg5Y5-TSRRHjFT2VoPFrDLuuCqQnTtHS_mmr28Q2RJVKLPPD8sJNQYdnWrpPVvxzYv9FyXD7TUv3xtjhk2N5kn0Lsm4sLaKE-qn1BxzZWVuPxwsi9o-ND1zgzRpu1U3ZEt/s1600/Figura+1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;467&quot; data-original-width=&quot;406&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaMZ7jv_1DitWg5Y5-TSRRHjFT2VoPFrDLuuCqQnTtHS_mmr28Q2RJVKLPPD8sJNQYdnWrpPVvxzYv9FyXD7TUv3xtjhk2N5kn0Lsm4sLaKE-qn1BxzZWVuPxwsi9o-ND1zgzRpu1U3ZEt/s320/Figura+1.jpg&quot; width=&quot;278&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;margin-bottom: 0.0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Da quel momento il
collegamento è attivo. A questo punto il router può &lt;strong&gt;proteggere tutti i dispositivi&lt;/strong&gt;&amp;nbsp;utilizzati
in casa (computer, tablet o smartphone). Questo a differenza dei principali
software di parental control che necessariamente debbono essere installati su ogni
singolo dispositivo. Si crea quindi una&amp;nbsp;&lt;strong&gt;nuova rete wi-fi sicura&lt;/strong&gt;&amp;nbsp;in cui i
contenuti pericolosi e inappropriati sono bloccati. Ad oggi il sistema si
appoggia ad un database costantemente aggiornato all’interno del quale vengono identificati
i siti web non adatti ai minori (in questo momento sono 27 miliardi gli
indirizzi Web verificati e monitorati). La maschera che appare nel caso in cui
un &lt;b&gt;sito non sia raggiungibile&lt;/b&gt;&amp;nbsp;perché bloccato dal sistema &lt;i&gt;(vedi al fondo dell&#39;articolo elenco categorie libere e bloccate)&lt;/i&gt; è questa:&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwkCFK6NHBiuOyX1t7fLWdt4t72s7oit3tz-WHgT62nxEJDHTGWD7VciVWwQF9oDHoGz8FJ3vUU4Uzsm-IEo9UZ8HeioNSBNjlwbUEE6elqACA63RepD8yHERLl97cu254lnFGlDriZhR-/s1600/accesso+negato.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;441&quot; data-original-width=&quot;626&quot; height=&quot;224&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwkCFK6NHBiuOyX1t7fLWdt4t72s7oit3tz-WHgT62nxEJDHTGWD7VciVWwQF9oDHoGz8FJ3vUU4Uzsm-IEo9UZ8HeioNSBNjlwbUEE6elqACA63RepD8yHERLl97cu254lnFGlDriZhR-/s320/accesso+negato.JPG&quot; width=&quot;320&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;margin: 0cm 0cm 0.0001pt; text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;v:shape id=&quot;Immagine_x0020_6&quot; o:spid=&quot;_x0000_i1029&quot; style=&quot;height: 237.75pt; mso-wrap-style: square; visibility: visible; width: 338.25pt;&quot; type=&quot;#_x0000_t75&quot;&gt;
 &lt;v:imagedata o:title=&quot;&quot; src=&quot;file:///C:\Users\mozenda\AppData\Local\Temp\msohtmlclip1\01\clip_image002.png&quot;&gt;
&lt;/v:imagedata&gt;&lt;/v:shape&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;strong&gt;Senza alcun rallentamento&lt;/strong&gt;&amp;nbsp;alla navigazione, il nuovo Wi-Fi aggiuntivo
di casa è protetto e sicuro per tutti, rendendo anche i dispositivi collegati meno
esposti a intrusioni esterne e virus.&lt;br /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; line-height: 115%;&quot;&gt;Fra i vantaggi principali:&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;- Un&#39;unica protezione per tutti i dispositivi (fino a 15 dispositivi
contemporaneamente)&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;- Aggiornamenti automatici e costanti&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;- Filtro immagini, video e risultati ricerche internet&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;- Nessun calo di prestazioni della linea internet&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;- Configurazione semplice in pochi minuti&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;- Gestione del filtro centralizzata&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;- Servizio di notifica immediata per ogni accesso/modifica impostazioni
presenti nel pannello&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;&amp;nbsp; di controllo del router&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;- Funzione Notte/Compiti per restrizione orari di utilizzo dei figli
nei momenti dedicati al&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;&amp;nbsp; sonno ed ai compiti&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; text-indent: -18pt;&quot;&gt;- Abbonamento di 1 anno incluso al momento dell’acquisto&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; line-height: 115%;&quot;&gt;Il Genitore sarà l’Admin della
nuova Rete di casa sicura.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2BFev5dtE6d4KfJgoygfXSe7xwsbMOQ0vY5kdDzYfduRafM4dSGY6L5KYcaaNI0TPl_mkPrytEMvM0C5-uA_3yULBaw7-3f_fC7Rnm8eB2nA9V0V39PkRPlRV5X5lxbpkrc61Z41eIHjJ/s1600/Figura+3.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;411&quot; data-original-width=&quot;650&quot; height=&quot;202&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi2BFev5dtE6d4KfJgoygfXSe7xwsbMOQ0vY5kdDzYfduRafM4dSGY6L5KYcaaNI0TPl_mkPrytEMvM0C5-uA_3yULBaw7-3f_fC7Rnm8eB2nA9V0V39PkRPlRV5X5lxbpkrc61Z41eIHjJ/s320/Figura+3.jpg&quot; width=&quot;320&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;background: white; margin-bottom: 11.25pt; mso-add-space: auto;&quot;&gt;
&lt;span style=&quot;font-family: inherit; font-size: 12pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Viene messo a disposizione un pannello di controllo
al quale è possibile accedere mediante la propria casella di posta elettronica
e una password (ricordiamo di generare una password efficace onde evitare venga
carpita dai propri figli).&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoListParagraphCxSpLast&quot; style=&quot;background: white; margin-bottom: 11.25pt; mso-add-space: auto;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: 14pt;&quot;&gt;Selezione siti web (white list)&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;L’unico
modo realmente efficace per evitare di finire su contenuti inadatti è quello di
selezionare i siti web ai quali poter accedere inibendo l’accesso a tutto il
resto del Web. Questa soluzione di base blocca innumerevoli siti web presenti
all’interno di una banca dati costantemente aggiornata, è possibile per il
genitore aggiornare una lista di siti sicuri ai quali far accedere il figlio.
Attiva poi la funzionalità di ricerca sicura tramite i 3 principali portali di
riferimento (Google, Bing e Youtube) che possiamo paragonare alla funzionalità
“Safesearch” di Google (&lt;i&gt;vedi maschera
“personalizza siti”)&lt;/i&gt;&lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQdk-RYveHETcuzc08_X38bp41fFNfvwRzyusrWnOSxO76AxBXEzof3VEJK2ttC-U2B9KfjGyXHl7fNCXq9a21y2NssvmEFDm1mqd3uwpNTMuC3x1niFckwHbKqotKF1S-w_BJmO3zO10E/s1600/Figura+4.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;438&quot; data-original-width=&quot;506&quot; height=&quot;276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQdk-RYveHETcuzc08_X38bp41fFNfvwRzyusrWnOSxO76AxBXEzof3VEJK2ttC-U2B9KfjGyXHl7fNCXq9a21y2NssvmEFDm1mqd3uwpNTMuC3x1niFckwHbKqotKF1S-w_BJmO3zO10E/s320/Figura+4.jpg&quot; width=&quot;320&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;v:shape id=&quot;Immagine_x0020_2&quot; o:spid=&quot;_x0000_i1027&quot; style=&quot;height: 174.75pt; mso-wrap-style: square; visibility: visible; width: 202.5pt;&quot; type=&quot;#_x0000_t75&quot;&gt;
 &lt;v:imagedata o:title=&quot;&quot; src=&quot;file:///C:\Users\mozenda\AppData\Local\Temp\msohtmlclip1\01\clip_image004.png&quot;&gt;
&lt;/v:imagedata&gt;&lt;/v:shape&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; line-height: 115%;&quot;&gt;È possibile bloccare l’accesso a internet
durante le ore che si dovrebbero dedicare allo studio e quelle per il sonno (&lt;i&gt;vedi maschera “gestione orari”&lt;/i&gt;)&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;v:shape id=&quot;Immagine_x0020_4&quot; o:spid=&quot;_x0000_i1026&quot; style=&quot;height: 294pt; mso-wrap-style: square; visibility: visible; width: 335.25pt;&quot; type=&quot;#_x0000_t75&quot;&gt;
 &lt;v:imagedata o:title=&quot;&quot; src=&quot;file:///C:\Users\mozenda\AppData\Local\Temp\msohtmlclip1\01\clip_image005.png&quot;&gt;
&lt;/v:imagedata&gt;&lt;/v:shape&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaUURZHiLZ9O7N-bmKuDnlBK7qhFLbtuXv9POUsBQKtz5dfr0HLk6glmaG32VBU3XOk_SWoSKyU-HavDyIrRzltucNP-GcaRPo1pAU0rrZcWorRhl0vTN_bSUP-E9u33JXWsQkg_KlSAhs/s1600/Figura+5.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;559&quot; data-original-width=&quot;637&quot; height=&quot;280&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiaUURZHiLZ9O7N-bmKuDnlBK7qhFLbtuXv9POUsBQKtz5dfr0HLk6glmaG32VBU3XOk_SWoSKyU-HavDyIrRzltucNP-GcaRPo1pAU0rrZcWorRhl0vTN_bSUP-E9u33JXWsQkg_KlSAhs/s320/Figura+5.jpg&quot; width=&quot;320&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;br /&gt;
&lt;div style=&quot;background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Sul sito
di riferimento &lt;a href=&quot;https://www.routerhino.com/&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;sans-serif&amp;quot;;&quot;&gt;https://www.routerhino.com/&lt;/span&gt;&lt;/a&gt; è possibile verificare in qualunque
momento l’affidabilità in termini di contenuti adatti ai minori, con il tramite
di una funzionalità che permette di verificare il sito web di interesse (vedi
sotto).&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;In sintesi
questa soluzione è &lt;b&gt;FORTEMENTE CONSIGLIATA&lt;/b&gt;
per ogni famiglia con figli fino a 13 anni di età. Da quel momento a casa i
figli utilizzeranno internet seguendo le regole impostate tramite il pannello
di controllo del router.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; margin-bottom: 11.25pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Per chi ne
volesse sapere di più e chiarire dubbi inerente questa soluzione può rifarsi
alla &lt;a href=&quot;https://www.routerhino.com/domande-frequenti/&quot;&gt;&lt;span style=&quot;color: windowtext; font-family: &amp;quot;arial&amp;quot; , &amp;quot;sans-serif&amp;quot;;&quot;&gt;sezione FAQ&lt;/span&gt;&lt;/a&gt; dove troverete risposta ai vostri
quesiti.&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot;&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background: yellow; line-height: 115%;&quot;&gt;Costi della
soluzione&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background: yellow; line-height: 115%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; line-height: 115%;&quot;&gt;Il costo del router oggi al
pubblico è di euro&amp;nbsp;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;139,00 €&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; line-height: 115%;&quot;&gt;Dopo il primo anno il costo
dell’’abbonamento è di &lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;69,00 €&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background: yellow; line-height: 115%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background: yellow; line-height: 115%;&quot;&gt;Perché dovrei scegliere
questa soluzione anziché un software di parental control o banalmente mettere
le restrizioni su tablet/smartphone?&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background: yellow; line-height: 115%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; line-height: 115%;&quot;&gt;Il sistema di parental
control software necessita l’installazione e la relativa manutenzione su ogni
dispositivo. Sicuramente offre funzionalità aggiuntive ma con questo strumento
in famiglia si ha un primo livello di protezione decisamente importante
soprattutto per la tutela dei bimbi più piccoli che ormai hanno un tablet già
dai 5 anni in su.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; line-height: 115%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;b&gt;&lt;span style=&quot;background: yellow; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; line-height: 115%;&quot;&gt;Come acquistarlo&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;background: yellow; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; line-height: 115%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;È possibile acquistarlo collegandosi
al sito&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://www.routerhino.com/&quot;&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;&lt;b&gt;https://www.routerhino.com/&lt;/b&gt;&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;. Inserendo il codice promozionale &lt;b&gt;PROX020&lt;/b&gt; avete diritto
a uno sconto di &lt;b&gt;5 €&lt;/b&gt;.&lt;br /&gt;&lt;b&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;span style=&quot;background: yellow; line-height: 115%;&quot;&gt;Infine un
consiglio ai genitori&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;: &lt;/span&gt;&lt;/b&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;questo è un
dispositivo che ritengo &lt;b&gt;INDISPENSABILE&lt;/b&gt;
per ogni famiglia. Questo però non è sufficiente. I figli potrebbero utilizzare
dispositivi collegati ad altre reti wifi piuttosto che computer di amici o in
locali pubblici che consentono di accedere anche a contenuti inadatti. &lt;/span&gt;&lt;a href=&quot;https://www.maurozenda.net/attivita/&quot;&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;E’
importante informarsi e tenersi aggiornati costantemente affiancando ed educando i
propri figli all’utilizzo corretto di internet e dei social media&lt;/span&gt;&lt;/a&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;line-height: 115%;&quot;&gt;&lt;br /&gt;&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;Di seguito l&#39;elenco delle categorie libere e di quelle bloccate di default dal sistema:&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;

&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-VkT0eJf3PHAbIDDnrKXbS4Rmal8Q3KyFJsQfe-tIPjtm8LYW_1vE9IR1H1xiZpt7H_I38VKLuPYMsr8at6SkR-cMjf4Mu62jRVA_8z1RoSQO17Ws8vjU7GGFWd4J77FYjwf5lGVZBwdp/s1600/categorie+libere+e+bloccate.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;565&quot; data-original-width=&quot;408&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-VkT0eJf3PHAbIDDnrKXbS4Rmal8Q3KyFJsQfe-tIPjtm8LYW_1vE9IR1H1xiZpt7H_I38VKLuPYMsr8at6SkR-cMjf4Mu62jRVA_8z1RoSQO17Ws8vjU7GGFWd4J77FYjwf5lGVZBwdp/s320/categorie+libere+e+bloccate.JPG&quot; width=&quot;231&quot; /&gt;&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/7631628519996705286/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/10/protezione-dei-bambini-su-internet-la.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/7631628519996705286'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/7631628519996705286'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/10/protezione-dei-bambini-su-internet-la.html' title='Protezione dei bambini su internet: la soluzione ROUTERHINO, l&#39;angelo custode dei bambini'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img.youtube.com/vi/HTWDaKvvQik/default.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-2371251961118422165</id><published>2017-10-22T11:10:00.001-07:00</published><updated>2017-10-22T11:36:43.262-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="diffamazione"/><category scheme="http://www.blogger.com/atom/ns#" term="multitasking"/><category scheme="http://www.blogger.com/atom/ns#" term="personal reputation"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacy"/><category scheme="http://www.blogger.com/atom/ns#" term="reputazione personale"/><category scheme="http://www.blogger.com/atom/ns#" term="web reputation"/><category scheme="http://www.blogger.com/atom/ns#" term="Whatsapp"/><title type='text'>Registrare un video hard e ritrovarsi per errore sul gruppo Whatsapp  &quot;genitori della classe&quot;</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaf67GU9cwtHSx4yhdp453kxbEWzrQOn79zFKyfpbVXiEoCqpcSdwFk6bIjN6U1aSz9I6gx-hxjKYtn6dxC3MKvEF-PpiszX2jM6cJ7VQ202dkwhjK33-keHy87FQxYNSvlbQKCTLRIijH/s1600/wts1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;300&quot; data-original-width=&quot;300&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaf67GU9cwtHSx4yhdp453kxbEWzrQOn79zFKyfpbVXiEoCqpcSdwFk6bIjN6U1aSz9I6gx-hxjKYtn6dxC3MKvEF-PpiszX2jM6cJ7VQ202dkwhjK33-keHy87FQxYNSvlbQKCTLRIijH/s1600/wts1.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;clear: left; float: left; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;a href=&quot;https://www.whatsapp.com/?l=it&quot;&gt;Whatsapp&lt;/a&gt;, la piattaforma di comunicazione maggiormente utilizzata oggi al mondo (oltre 1 miliardo) e nel nostro Paese (oltre 22 milioni) è decisamente uno strumento potentissimo che, se utilizzato incautamente o con superficialità/distrazione può arrivare anche a rovinare la vita di una persona e della sua famiglia. Rifacendomi a un recente articolo apparso i giorni scorsi su La Nazione, una madre di famiglia dopo avere registrato un filmato hard, forse per la distrazione del momento, ha pensato &quot;male&quot; di condividerlo su questa piattaforma inoltrandolo al marito. Peccato che, anziché al giusto destinatario, dove sarebbe dovuto essere indirizzato, è finito nel gruppo genitori della classe del proprio figlio. Gruppo che se utilizzato bene, può essere molto utile nel passaggio di informazioni relative all&#39;attività dei propri figli a scuola. S&lt;i&gt;i dovrebbe aprire una parentesi anche su questo, visto l&#39;abuso e l&#39;utilizzo errato che molte volte i genitori fanno di questo gruppo, ma evitiamo e concentriamoci sulle dinamiche del fatto accaduto.&lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;La mamma in questione ha ingenuamente condiviso con un gruppo di persone un video a luci rosse. E&#39; bastato un click di conferma sul proprio smartphone per danneggiarsi, forse per sempre, la propria &lt;b&gt;reputazione personale&lt;/b&gt;. Impossibile tornare indietro. Si possono trovare soluzioni legali per far eliminare i video da eventuali piattaforme web dove finirà, ma quel video è sufficiente che una persona al mondo l&#39;abbia salvata sul proprio dispositivo che potrà sempre ripresentarsi. Per sua struttura ciò che si condivide su internet e i social media resta un &lt;b&gt;tatuaggio indelebile&lt;/b&gt;. Si fa un gran parlare oggi di &quot;&lt;b&gt;&lt;a href=&quot;https://it.wikipedia.org/wiki/Diritto_all%27oblio&quot;&gt;diritto all&#39;oblio&lt;/a&gt;&lt;/b&gt;&quot; ma soluzioni tecniche realmente efficaci a tale scopo non esistono.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Nei miei&lt;a href=&quot;https://www.maurozenda.net/attivita/&quot;&gt; incontri formativi all&#39;interno della scuola italiana&lt;/a&gt;, rivolgendomi a bambini/ragazzi e genitori in particolare, cerco di trasferire concetti e informazioni fondamentali per evitare di fare un cattivo uso della tecnologia in ogni suo aspetto,&lt;b&gt; PREVENENDO&lt;/b&gt; possibili problemi di natura psico-fisica piuttosto che di immagine o legale a seconda dei vari scenari e casi che si possono presentare. Partendo dal concetto che tutto ciò che finisce sul gruppo di whatsapp della classe è indelebile, non si torna indietro, consiglio di&lt;b&gt; RIFLETTERE&lt;/b&gt; sempre prima di dare l&#39;ultimo click di conferma all&#39;immagine, video, commento che voglio inoltrare verificando sempre il destinatario dello stesso. I più gravi errori che oggi vengono commessi nell&#39;utilizzo di questo mezzo potentissimo di comunicazione online sono questi:&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;1.&lt;b&gt; DISTRAZIONE:&amp;nbsp; direi la causa principale dei principali errori che involontariamente commettiamo quando siamo collegati&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;è bene concentrarsi su quello che si sta facendo, accantonando
temporaneamente le altre attività. Cosa difficile da farsi in un mondo in cui sempre più siamo &lt;a href=&quot;https://it.wikipedia.org/wiki/Multitasking&quot;&gt;multitasking&lt;/a&gt;. Usiamo lo smartphone per fare più cose contemporaneamente (leggiamo le notifiche sui vari social, controlliamo le email ricevute, fotografiamo un bel paesaggio e contemporaneamente controlliamo le notizie del giorno). Molte volte poi utilizziamo lo smartphone impropriamente, nei momenti sbagliati magari mentre stiamo svolgendo un&#39;attività lavorativa o ci stiamo spostando su mezzi che stiamo guidando (&lt;b&gt;&lt;i&gt;capita spesso di vedere persone guardare lo smartphone mentre guidano auto/moto e adirittura pullman&lt;/i&gt;&lt;/b&gt;).&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;2. &lt;b&gt;SUPERFICIALITA&#39;: &lt;/b&gt;troppo spesso si condivide all&#39;interno delle Chat e dei Social contenuti falsi o errati senza approffondire.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;3. &lt;b&gt;INGENUITA&#39;: &lt;/b&gt;ingenuamente si pensa che condividere un video o un immagine per gioco non sia un problema e nel contempo non possa danneggiare chi in quel video/immagine è presente. Riflettere sempre prima di dare l&#39;ultimo click di conferma : &lt;i&gt;quel contenuto, quell&#39;immagine, quel video in qualche modo, in qualche natura può danneggiare me o altri ?&lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Importante poi fare attenzione alle APP che si installano (usare sempre Play store o altri canali certificati), nel caso non si abbia un iphone utilizzare una soluzione antivirus, installare un software &lt;a href=&quot;https://it.wikipedia.org/wiki/Virtual_Private_Network&quot;&gt;VPN &lt;/a&gt;per la protezione dei dati trasmessi e ricevuti durante l&#39;utilizzo tramite wifi.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Affrontando il problema da un punto di vista &lt;b&gt;LEGALE, &lt;/b&gt;ho voluto porre alcuni quesiti all&#39;Avv. &lt;a href=&quot;http://micozzi.it/?page_id=54&quot;&gt;Francesco Paolo Micozzi&lt;/a&gt;&amp;nbsp;, legale&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;di diritto penale, con particolare predilezione per il diritto dell’informatica e delle nuove tecnologie, privacy e diritto d’autore. Questo per consentire a tutti gli utenti della piattaforma iscritti a gruppi di persone di capire qual&#39;è il modo di agire in casi analoghi a questo.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;Avv. Micozzi, nel caso di ricezione eventuali contenuti, video, immagini di natura strettamente personale, per i quali si palesi chiaramente un errore di spedizione commesso dal mittente del messaggio, &lt;i&gt;può esserne considerata lecita la condivisione a soggetti terzi non facenti parte di quello specifico gruppo/pagina ?&lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; white-space: pre-wrap;&quot;&gt;R: In questi casi la regola generale è, per il mittente, prestare particolare attenzione a ciò che si condivide e, per il destinatario, usare un minimo di accortezza e discrezione e, quindi, &lt;b&gt;&lt;u&gt;non inoltrare ad altri il messaggio soprattutto nel caso in cui ci si accorga dell’errore commesso dall’originario mittente&lt;/u&gt;&lt;/b&gt;. Difficilmente potrebbe configurarsi, in queste ipotesi, una delle fattispecie di cui agli artt. 616 o 617 c.p. in quanto sarebbe necessario che chi prende cognizione del messaggio o lo comunichi ad altri soggetti, non sia il destinatario dello stesso. E’ bene evidenziare, inoltre, che qualora il contenuto del messaggio sia rappresentato da &lt;b&gt;immagini o video di natura pedopornografica&lt;/b&gt; (ossia materiale pornografico realizzato utilizzando minori di anni diciotto), il destinatario del messaggio rischierebbe la incriminazione per il reato di detenzione di materiale pedopornografico qualora si limiti a conservare consapevolmente tali contenuti, mentre si potrebbe ipotizzare il reato di cui all’art. 600-ter c.p. qualora comunichi gli stessi contenuti anche ad altri soggetti.&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;i&gt;Nel caso di ricezione di un qualunque contenuto, immagine, video che in qualche modo danneggi palesemente il mittente dello stesso, qual&#39;è l&#39;iter che il soggetto ricevente dovrebbe eseguire a tutela Sua e del mittente ?&amp;nbsp; (cancellazione immediata del contenuto, comunicazione al mittente dell&#39;avvenuto errore, denuncia all&#39;autorità giudiziaria).&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;i&gt;R:&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; white-space: pre-wrap;&quot;&gt;Anche in questo caso valgono le considerazioni già fatte in precedenza. Non vi è una regola generalmente applicabile. Tuttavia, qualora la semplice detenzione del contenuto rappresenti un’attività illecita, sarebbe opportuno rivolgersi ad un legale di fiducia che potrà consigliare le più idonee misure da adottare. In genere si consiglia di rimuovere il contenuto e di segnalare il fatto all’autorità giudiziaria.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;background-color: white; white-space: pre-wrap;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;i style=&quot;font-family: raleway, helvetica, arial;&quot;&gt;Uscendo leggermente dal seminato, nel caso in cui si tratti di gruppi chiusi della classe o analoghi riferite primariamente ai ragazzi, nel caso un genitore abbia modo di verificare sul cellulare del proprio figlio minorenne irregolarità da parte di altri ragazzi all&#39;interno della chat di gruppo (ad esempio episodi di cyberbullismo nei confronti di un loro coetaneo o prese in giro nei confronti dei docenti mediante riprese non autorizzate a scuola) lo stesso è autorizzato, prove alla mano, a farne denuncia al dirigente scolastico e/o all&#39;autorità giudiziaria?&lt;/i&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;R:&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white; white-space: pre-wrap;&quot;&gt;In base alla &lt;b&gt;legge contro il cyberbullismo&lt;/b&gt;, entrata in vigore lo scorso 18 giugno, sarà possibile attivare una serie di strumenti per rimuovere i contenuti online o per far cessare l’attività di &lt;b&gt;cyberbullismo&lt;/b&gt; (art. 2, L. 71/2017). Il genitore avrà, quindi, sia la possibilità di chiedere e ottenere la &lt;b&gt;rimozione dei contenuti&lt;/b&gt;, sia la possibilità di rivolgersi all’autorità giudiziaria nel caso in cui i comportamenti del cyberbullo ultraquattordicenne integrino delle fattispecie di reato. E’ prevista, in tali casi, anche la possibilità di attivare la &lt;b&gt;procedura di ammonimento&lt;/b&gt; (art. 7, L. 71/2017), un istituto nato nel 2009 che ha la finalità di bloccare eventuali attività di stalking.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;
&lt;i style=&quot;font-family: raleway, helvetica, arial;&quot;&gt;Riprendere un soggetto terzo a sua insaputa, mediante uno scatto fotografico o una ripresa video effettuata in un luogo pubblico e postarla all&#39;interno di un gruppo di Whatsapp viola le leggi in vigore &lt;/i&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;?&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;R&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;:&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; white-space: pre-wrap;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Se il luogo è pubblico in genere il comportamento non è illecito &lt;u&gt;se questo scatto viene condiviso tra un numero limitato di soggetti che utilizzino questi contenuti per finalità personali&lt;/u&gt;. Per quanto riguarda la &lt;b&gt;diffusione&lt;/b&gt;, invece, dell’immagine sarà necessario ottenere il consenso del soggetto. Però bisogna valutare da un lato se il soggetto ripreso sia o no un personaggio pubblico e, dall’altro, si dovrà valutare il significato trasmesso dallo scatto o dal video. Occorre, in sostanza, valutare caso per caso.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;i&gt;Per quel che riguarda l&#39;utilizzo dei social media da parte dei ragazzi, sempre nell&#39;ottica della prevenzione, ritiene corretto mettere in grado i genitori di poter monitorare/controllare in qualunque momento l&#39;attività dei figli all&#39;interno dei nuovi social media?&lt;/i&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;i&gt;R:&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; white-space: pre-wrap;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Qui siamo nell’ambito della “&lt;b&gt;opportunità&lt;/b&gt;”. I ragazzi percepirebbero questo “&lt;b&gt;controllo&lt;/b&gt;”, da parte dei genitori, sui contenuti da loro diffusi, come un atto di diffidenza (a maggior ragione quando il “monitoraggio” riguardi contenuti non diffusi online ma custoditi all’interno di un device). E’ per questo che è molto importante l’aspetto preventivo. E una corretta prevenzione non è possibile senza che gli operatori della scuola o i genitori stessi non abbiano un minimo di competenze tecniche sugli strumenti utilizzati dai ragazzi.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;b style=&quot;background-color: transparent; font-family: arial, helvetica, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;raleway&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;arial&amp;quot;;&quot;&gt;&lt;b style=&quot;background-color: transparent; font-family: arial, helvetica, sans-serif;&quot;&gt;Consiglio finale: &lt;/b&gt;&lt;span style=&quot;background-color: transparent; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;il &lt;/span&gt;&lt;b style=&quot;background-color: transparent; font-family: arial, helvetica, sans-serif;&quot;&gt;BUON SENSO&lt;/b&gt;&lt;span style=&quot;background-color: transparent; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt; resta sempre la principale &lt;/span&gt;&lt;b style=&quot;background-color: transparent; font-family: arial, helvetica, sans-serif;&quot;&gt;REGOLA &lt;/b&gt;&lt;span style=&quot;background-color: transparent; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;che ognuno di noi dovrebbe seguire. Ragionare e riflettere sempre prima di agire. Infine informarsi e aggiornarsi, essere consapevoli su cosa occorre fare per prevenire ed evitare di cadere in un&amp;nbsp;&lt;/span&gt;&lt;b style=&quot;background-color: transparent; font-family: arial, helvetica, sans-serif;&quot;&gt;BANALE&lt;/b&gt;&lt;span style=&quot;background-color: transparent; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&amp;nbsp;errore che può esserci &lt;/span&gt;&lt;b style=&quot;background-color: transparent; font-family: arial, helvetica, sans-serif;&quot;&gt;FATALE&lt;/b&gt;&lt;span style=&quot;background-color: transparent; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;.&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/2371251961118422165/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/10/registrare-un-video-hard-e-ritrovarsi.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/2371251961118422165'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/2371251961118422165'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/10/registrare-un-video-hard-e-ritrovarsi.html' title='Registrare un video hard e ritrovarsi per errore sul gruppo Whatsapp  &quot;genitori della classe&quot;'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaf67GU9cwtHSx4yhdp453kxbEWzrQOn79zFKyfpbVXiEoCqpcSdwFk6bIjN6U1aSz9I6gx-hxjKYtn6dxC3MKvEF-PpiszX2jM6cJ7VQ202dkwhjK33-keHy87FQxYNSvlbQKCTLRIijH/s72-c/wts1.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-6670199774313976869</id><published>2017-10-20T09:03:00.002-07:00</published><updated>2017-10-20T09:04:27.074-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Bambini"/><category scheme="http://www.blogger.com/atom/ns#" term="cifratura"/><category scheme="http://www.blogger.com/atom/ns#" term="geolocalizzazione"/><category scheme="http://www.blogger.com/atom/ns#" term="GPS"/><category scheme="http://www.blogger.com/atom/ns#" term="IoT"/><category scheme="http://www.blogger.com/atom/ns#" term="Sicurezza"/><category scheme="http://www.blogger.com/atom/ns#" term="smartwhatch"/><category scheme="http://www.blogger.com/atom/ns#" term="vulnerabilità"/><title type='text'>Orologi Gps per bambini? Un disastro per privacy e sicurezza</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;h3 style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;
&lt;img height=&quot;179&quot; src=&quot;https://www.lastampa.it/rf/image_lowres/Pub/p4/2017/10/18/Tecnologia/Foto/RitagliWeb/Smart%20watchesphoto-kJPE-U11016096329686vB-1024x576%40LaStampa.it.jpg&quot; width=&quot;320&quot; /&gt;&lt;/h3&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; font-size: 18.005px;&quot;&gt;Molti smartwatch usati dai genitori per controllare i figli possono essere abusati da estranei per spiare sugli stessi. E fanno quello che vogliono dei dati. L&#39;analisi di un gruppo a tutela dei consumatori.&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;font-family: arial, helvetica, sans-serif; font-size: 18.005px;&quot;&gt;&lt;br /&gt;&lt;/b&gt;
&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: 18.005px;&quot;&gt;Molti smartwatch per bambini sono un colabrodo dal punto di vista della sicurezza e della privacy. Inefficienti, inaffidabili, privi di elementari protezioni, irrispettosi dei dati degli utenti e per di più pure a rischio di essere facilmente violati da un attaccante. È la demoralizzante fotografia scattata dal&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://www.forbrukerradet.no/side/significant-security-flaws-in-smartwatches-for-children/&quot; shape=&quot;rect&quot; style=&quot;background-color: white; color: #005189; font-family: Arial, Helvetica, sans-serif; font-size: 18.005px; margin: 0px; padding: 0px; text-decoration-line: none;&quot;&gt;rapporto di una organizzazione no-profit norvegese&amp;nbsp;&lt;/a&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: 18.005px;&quot;&gt;per i diritti dei consumatori, il Norwegian Consumer Council, da tempo in prima fila nell’analizzare le falle informatiche e legali dei dispositivi connessi, come avevamo raccontato nel caso della&lt;/span&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: 18.005px;&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;http://www.lastampa.it/2017/02/18/tecnologia/germania-distruggete-quella-bambola-pu-spiarvi-VFgqRqPXiLhT6iIGqhng2M/pagina.html&quot; shape=&quot;rect&quot; style=&quot;background-color: white; color: #005189; font-family: Arial, Helvetica, sans-serif; font-size: 18.005px; margin: 0px; padding: 0px; text-decoration-line: none;&quot;&gt;bambola interattiva Cayla&lt;/a&gt;&lt;span style=&quot;background-color: white; font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif; font-size: 18.005px;&quot;&gt;.&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;div id=&quot;adv-Bottom&quot; style=&quot;background-color: white; float: left; font-size: 18.005px; margin: 0px; padding: 0px; width: 678.5px;&quot;&gt;
&lt;div data-google-query-id=&quot;CM3lv429_9YCFU2lUQod1OAJ8A&quot; id=&quot;div-gpt-ad-Bottom&quot; style=&quot;line-height: 0px; margin: 0px; padding: 0px;&quot;&gt;
&lt;div style=&quot;background: url(&amp;quot;data:image/png; height: 1px; image-rendering: pixelated; margin: 0px; max-height: 100%; max-width: 100%; padding: 0px; pointer-events: none !important; position: absolute !important; width: 1px; z-index: 2147483647;&quot;&gt;
&lt;/div&gt;
&lt;div id=&quot;google_ads_iframe_/35012960/lastampa.it/tecnologia/Bottom_0__container__&quot; style=&quot;border: 0pt none; margin: auto; padding: 0px; text-align: center;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;iframe frameborder=&quot;0&quot; height=&quot;1&quot; id=&quot;google_ads_iframe_/35012960/lastampa.it/tecnologia/Bottom_0&quot; marginheight=&quot;0&quot; marginwidth=&quot;0&quot; name=&quot;google_ads_iframe_/35012960/lastampa.it/tecnologia/Bottom_0&quot; scrolling=&quot;no&quot; style=&quot;border-style: initial; border-width: 0px; margin: 0px; padding: 0px; vertical-align: bottom;&quot; title=&quot;3rd party ad content&quot; width=&quot;1&quot;&gt;&lt;/iframe&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span class=&quot;nero&quot; style=&quot;font-weight: bold; margin: 0px; padding: 0px;&quot;&gt;Orologi Gps o smartwatch per bambini&lt;/span&gt;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Gli ultimi a entrare nel mirino del gruppo sono stati dunque gli smartwatch per bambini, ovvero quegli orologi da polso che funzionano anche come un telefono semplificato - permettendo di ricevere o fare chiamate a numeri specifici – e da geolocalizzatore. &lt;b&gt;Dotati di scheda SIM e Gps&lt;/b&gt;, permettono di fare (o ricevere) &lt;u&gt;telefonate solo ai genitori, che a loro volta, attraverso una app combinata sul proprio smartphone, possono tracciare in tempo reale i movimenti dei bambin&lt;/u&gt;i. &lt;u&gt;In alcuni casi, possono anche attivare l’audio e ascoltare quanto accade intorno allo smartwatch. O addirittura, in alcuni dispositivi con fotocamera, scattare fotografie.&lt;/u&gt; I modelli sono diversi, veicolati da un mercato ancora di nicchia, ma in crescita - secondo la società di ricerca Gartner nel 2021 questi apparecchi, nella versione per bambini, conquisteranno il 30 per cento del segmento smartwatch.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Soprattutto, è un settore caotico e privo di controlli. Dove molti dispositivi sono realizzati in Cina, importati in Europa da diverse aziende e venduti soprattutto su siti specializzati, con nomi diversi nei vari Paesi, anche se spesso il prodotto di base è lo stesso. Apparecchi che trasmettono le informazioni raccolte a server ed aziende che stanno fuori dall’Europa,&lt;b&gt; senza rispettare le norme sulla privacy&lt;/b&gt;. &lt;u&gt;&lt;i&gt;Le informazioni sulla geolocalizzazione, specie se raccolte in modo continuo e abbinate ad altri identificativi, sono infatti considerati dati personali e come tali godono di particolare protezione in Europa.&amp;nbsp;&lt;/i&gt;&lt;/u&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span class=&quot;nero&quot; style=&quot;font-weight: bold; margin: 0px; padding: 0px;&quot;&gt;Il rapporto su 4 modelli&lt;/span&gt;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;L’analisi del Norwegian Consumer Council si è concentrata su quattro smartwatch: Gator 2, Tinitell, Viksfjord (collegato alla app SeTracker) ed Xplora. Almeno uno o due di questi si trovano anche in molti Paesi europei; in Italia - secondo i dati che l’organizzazione norvegese ha girato a La Stampa - sarebbe presente almeno il Viksfjord, o meglio, modelli simili che usano la stessa app/marca SeTracker. Anche se la ricognizione di questi dispositivi è resa difficile dal fatto che spesso gli utenti li acquistano su negozi online locali e internazionali. E che, come abbiamo detto, a volte hanno nomi diversi.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Ad ogni modo, secondo l’analisi del Norwegian Consumer Council, due dei dispositivi considerati (Gator 2 e Viksfjord) avrebbero vulnerabilità che permettono a un attaccante di prendere il controllo dell’account utente e/o di associare al proprio il dispositivo di un altro, e quindi di accedere ai dati sulla geolocalizzazione, anche quelli storici, e ad altri dettagli personali. Ma potrebbero anche, attraverso lo smartwatch, stabilire un contatto diretto coi bambini, all’insaputa dei genitori. O sfruttare la funzione di ascolto ambientale per carpire conversazioni. Inoltre, i dati sono trasmessi a server che si trovano in Nord-America o in Asia,&lt;b&gt; in alcuni casi senza alcuna cifratura.&lt;/b&gt; Per di più, se gli utenti vogliono lasciare il servizio, non possono semplicemente cancellare la app dal telefono. Perché finché esiste un account utente nel sistema, le informazioni relative saranno conservate nel cloud dell’azienda. Dati che possono includere tutta &lt;b&gt;la storia della geolocalizzazione&lt;/b&gt;, &lt;b&gt;le eventuali foto del bambino&lt;/b&gt;, &lt;b&gt;le zone delimitate dai genitori come sicure nella configurazione della app&lt;/b&gt; (il cosiddetto geofencing), e altri identificatori. Eppure nessuno dei quattro servizi esaminati permette la cancellazione dell’account. Ciò significa che quei dati rimarranno in mano alle aziende per un tempo indefinito, anche quando non si usa più il servizio. E ancora: una azienda riutilizza i dati personali dei bambini per scopi di marketing, le altre non danno informazioni al riguardo (che in genere non è un buon segno). Siamo di fronte a palesi violazioni del &lt;b&gt;Regolamento privacy Ue&lt;/b&gt; e delle leggi a difesa dei consumatori, scrive in conclusione il dettagliato rapporto norvegese. &amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;span class=&quot;nero&quot; style=&quot;font-weight: bold; margin: 0px; padding: 0px;&quot;&gt;Il parere delle associazioni&lt;/span&gt;&amp;nbsp;&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;“Prima abbiamo trovato problemi in bambole e giocattoli connessi, ora negli smartwatch per bambini, che è un settore più piccolo ma in crescita, dove le aziende cercano di avvantaggiarsi dell’interesse e della curiosità dei consumatori verso la tecnologia”, commenta per telefono a La Stampa Finn Myrstad, direttore dei servizi digitali del Norwegian Consumer Council. “Anche in questo caso abbiamo scoperto problemi grossi. E abbiamo avuto la riconferma che le aziende dietro a questi prodotti non si preoccupano né della privacy né della sicurezza. Pensiamo che dovrebbero esserci regole più stringenti su questo mercato rivolto ai bambini, regole che salvaguardino la sicurezza digitale, così come ci sono norme che vietano l’uso di materiali tossici o pericolosi nei giocattoli. Una volta anche sulle auto non erano obbligatorie le cinture di sicurezza. Dobbiamo introdurre l’obbligo di cinture di sicurezza anche per i prodotti connessi”. &amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Già, perché l’analisi mirata del Norvwegian Consumer Council mostra&amp;nbsp;&lt;a href=&quot;http://www.lastampa.it/2017/10/13/tecnologia/tecno-logica/per-i-bambini-pi-pericolosa-la-tecnologia-o-luso-che-ne-facciamo-kO947HB9fp2mygwEqqDidI/pagina.html&quot; shape=&quot;rect&quot; style=&quot;color: #005189; margin: 0px; padding: 0px; text-decoration-line: none;&quot;&gt;solo la punta di un iceberg&lt;/a&gt;, a fronte di un numero crescente di dispositivi collegati a internet. &amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;“Il panorama desolante delineato dalla ricerca suggerisce che il mercato non sia ancora maturo per questo genere di prodotti e proietta inoltre delle ombre su tutto il mondo dell’&lt;b&gt;Internet of Things&lt;/b&gt; (l’internet delle cose, ovvero gli oggetti connessi, ndr)”, commenta l’associazione italiana Altroconsumo, che ha già denunciato in passato una situazione poco chiara in merito al trattamento dei dati personali da parte di vari servizi cloud. “Fra &lt;b&gt;vulnerabilità informatiche &lt;/b&gt;capaci di trasformare un oggetto utile in un subdolo nemico che opera indisturbato dentro le mura domestiche e comportamenti poco etici da parte dei produttori, i consumatori hanno moltissime ragioni per stare in allerta e informarsi il più possibile”.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;a href=&quot;http://www.lastampa.it/2017/10/18/tecnologia/news/orologi-gps-per-bambini-un-disastro-per-privacy-e-sicurezza-q6xudzytAIl9VseWoy3zDL/pagina.html&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Fonte: La Stampa - Autore: Carola Frediani&lt;/span&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; font-size: 18.005px; padding: 0px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/6670199774313976869/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/10/orologi-gps-per-bambini-un-disastro-per.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/6670199774313976869'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/6670199774313976869'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/10/orologi-gps-per-bambini-un-disastro-per.html' title='Orologi Gps per bambini? Un disastro per privacy e sicurezza'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-8033654691947438138</id><published>2017-10-19T01:36:00.000-07:00</published><updated>2017-10-19T01:59:56.340-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="cyberbullismo"/><category scheme="http://www.blogger.com/atom/ns#" term="educazione digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="smartphone"/><title type='text'>Come non usare lo Smartphone: alcune indicazioni di buona educazione</title><content type='html'>&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: left; margin-right: 1em; text-align: left;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgo23Yqasx-ul52YOEHtTHgpvBQJNsPa7XDO1gt5kvQQB-VOAWxU-FG4eodn-my3xhMBlkehgy-n4KTdYJJom17iK51CfvPNIMUwZu_3EgOWAwyFEk7rr6-NOslLA4pVVXwrk_TBhAyZi4s/s1600/Smartphones_back.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1067&quot; data-original-width=&quot;1600&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgo23Yqasx-ul52YOEHtTHgpvBQJNsPa7XDO1gt5kvQQB-VOAWxU-FG4eodn-my3xhMBlkehgy-n4KTdYJJom17iK51CfvPNIMUwZu_3EgOWAwyFEk7rr6-NOslLA4pVVXwrk_TBhAyZi4s/s320/Smartphones_back.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;(Credits: &lt;a href=&quot;https://www.flickr.com/people/30364433@N05&quot;&gt;Maurizio Pesce)&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Riprendo una &lt;a href=&quot;https://www.facebook.com/RudyBandieraPage/&quot;&gt;nota di stamane di Rudy Bandiera&lt;/a&gt; che ha postato sulla sua pagina facebook, con indicazioni sul come &lt;b&gt;NON UTILIZZARE&lt;/b&gt; lo strumento più diffuso e utilizzato al mondo, lo &lt;b&gt;&lt;a href=&quot;https://it.wikipedia.org/wiki/Smartphone&quot;&gt;Smartphone&lt;/a&gt;&lt;/b&gt;. Nello specifico ecco alcune norme di &lt;b&gt;EDUCAZIONE&lt;/b&gt; all&#39;uso corretto e responsabile nel rispetto di sé e degli altri:&amp;nbsp;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: cyan;&quot;&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b style=&quot;background-color: cyan;&quot;&gt;Non scrivere quando sei in compagnia (&lt;a href=&quot;https://www.wired.it/attualita/tech/2015/10/01/cose-phubbing-perche-rovina-i-rapporti-sociali/&quot;&gt;phubbing&lt;/a&gt;)&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
Se sei con altre persone evita di avere il telefono in mano e di scrivere in continuazione. Non importa chi tu sia o quale ruolo occupi, non sta bene essere altrove con la testa mentre si è lì con il corpo. Metti via quel coso.&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #ead1dc;&quot;&gt;Non stare in mezzo agli altri a telefonare&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
Se sei per esempio a tavola con altre persone e ricevi una telefonata, non stare seduto a parlare perché la cosa costringerà gli altri a due spiacevoli conseguenze ovvero dover parlare piano per permettere ma te di sentire e anche di ascoltare la tua telefonata. Ma chi se ne frega delle tue cose, alzati e cambia stanza. Il che mi porta a una ulteriore riflessione.&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #ffd966;&quot;&gt;Non sei obbligato a rispondere&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
Se sei in un momento come a tavola, o ti stai salutando con delle persone puoi non rispondere. Se il telefono squilla silenzia la suoneria, non lasciarla andare che è imbarazzante, e non rispondere. Saluta, bacia, abbraccia, fai quello che devi fare poi congedati e alla fine richiama. Fai una cosa alla volta, falla bene e non costringere gli altri a subire le tue cose. Manda eventualmente un messaggio preimpostato a chi ti chiamava dicendo che lo richiamerai.&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #f6b26b;&quot;&gt;Non selfarti in loop&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
Non ci sono cose più imbarazzanti, viste da fuori, dei selfie. Vedi le persone che fanno facce stranissime, che si sentono cool e mettono la bocca a culo di gallina. Non esagerare, ti prego, se non vuoi essere patetico.&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;background-color: #d9ead3;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #d9ead3;&quot;&gt;Non condividere in continuazione&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
La condivisione è una ficata, io ci campo sulla condivisione e sui social, ma la condivisione digitale NON è tutto. Quando sei con gli altri non fare foto da sparare sui social in modo compulsivo. Goditi il momento, l’aria, la compagnia. Non comportarti come un drogato.&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #d9d2e9;&quot;&gt;Disabilita le notifiche&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
Le notifiche sono il male dell’ultimo decennio, lo scrivo da tempo. Quindi LIBERATENE. Fatti un piacere, vivi leggero. Nel mio telefono ho levato TUTTE le notifiche sonore e di vibrazione, tranne SMS e telefonate. Non voglio che il mio telefono sia una tortura e non voglio che sia una tedia per gli altri.&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #e06666;&quot;&gt;A tavola bandiscilo&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
Mentre è divertentissimo twittare mentre si guarda la TV, perché la TV è per sua natura un momento individualistico e lo si rende sociale, non tenere il telefono sul tavolo quando mangi. Tanto se suona lo senti, se ti arriva un messaggio invece te ne sbatti.&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: cyan;&quot;&gt;Infine: non sei il suo schiavo (&lt;a href=&quot;https://it.wikipedia.org/wiki/Nomofobia&quot;&gt;nomofobia&lt;/a&gt;)&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
Ricorda sempre che lo smartphone è un mezzo, è il tuo mezzo, il tuo strumento per rimanere in contatto con il mondo. il contatto con il mondo è il fine e lo smartphone è il mezzo.È bello, utile, affascinante ma è un mezzo e tu sei il suo padrone. Non fare che diventi il fine e non esserne schiavo&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b&gt;Aggiungerei :&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;- Non chattare né telefonare quando sei alla guida di un veicolo. Nuoce gravemente all&#39;attenzione che dovresti tenere, evitando il peggio.&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;- Non guardare video in pubblico senza utilizzo di un auricolare.&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;- Non telefonare a lungo senza ausilio di un auricolare con cavo.&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #6fa8dc;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;- Non telefonare (se possibile) laddove il segnale è molto debole (maggiori onde elettromagnetiche)&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;- Non telefonare quando sei in movimento (maggiori onde elettromagnetiche), se proprio devi farlo utilizza un auricolare.&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;- Non lasciare (se proprio non è indispensabile) lo smartphone accanto in camera da letto durante il sonno bensì attiva la modalità aereo.&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;- Non tenere il cellulare con segnale attivo nel taschino dei pantaloni né della camicia/giacca.&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;- Non utilizzarlo senza prima averlo protetto mediante una buona cover e la protezione del display (uno smartphone su tre che si vedono in giro sono con lo schermo rotto....)&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: #9fc5e8;&quot;&gt;- Non telefonare mentre sei al parco giochi o a spasso con i tuoi figli ma goditi il momento !&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;span style=&quot;background-color: #93c47d;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;b style=&quot;background-color: white;&quot;&gt;Infine, rivolgendomi a chi è genitore, ricorda che i tuoi figli oggi ancor più delle &quot;pappardelle teoretiche&quot; seguono gli esempi. Dunque sii un buon esempio per loro.&lt;/b&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div dir=&quot;auto&quot; style=&quot;background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/8033654691947438138/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/10/come-non-usare-lo-smartphone-alcune.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/8033654691947438138'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/8033654691947438138'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/10/come-non-usare-lo-smartphone-alcune.html' title='Come non usare lo Smartphone: alcune indicazioni di buona educazione'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgo23Yqasx-ul52YOEHtTHgpvBQJNsPa7XDO1gt5kvQQB-VOAWxU-FG4eodn-my3xhMBlkehgy-n4KTdYJJom17iK51CfvPNIMUwZu_3EgOWAwyFEk7rr6-NOslLA4pVVXwrk_TBhAyZi4s/s72-c/Smartphones_back.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-539136326191894342</id><published>2017-10-12T23:43:00.000-07:00</published><updated>2017-10-19T01:39:23.020-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Applicazioni mobili"/><category scheme="http://www.blogger.com/atom/ns#" term="cyberdipendenza"/><category scheme="http://www.blogger.com/atom/ns#" term="dipendenza da internet"/><category scheme="http://www.blogger.com/atom/ns#" term="nomofobia"/><category scheme="http://www.blogger.com/atom/ns#" term="notifiche"/><category scheme="http://www.blogger.com/atom/ns#" term="social network"/><category scheme="http://www.blogger.com/atom/ns#" term="Social Network addiction"/><title type='text'>Aumenta la dipendenza dalle notifiche: cos’è e come si manifesta?</title><content type='html'>&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
Credo sia ormai difficile pensare ad una vita senza cellulare, anche perché il futuro è l’iperconnessione, basato sul connettere in rete tutto e tutti e dipendere sempre di più dai mezzi tecnologici. Lo smartphone è diventato parte integrante del nostro quotidiano, del nostro pensare, delle nostre relazioni, tanto che i nostri comportamenti sono aiutati e condizionati da un telefonino in grado ormai di fare tutto, dal ricordarci quello che dobbiamo fare, al contenere i nostri stati emotivi. Ciò che ci attrae particolarmente è proprio la funzione sociale che vanno a ricoprire le connessioni social.&lt;/div&gt;
&lt;blockquote style=&quot;background: rgb(255, 255, 255); border-left: 5px solid rgb(225, 7, 7); font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; font-style: italic; margin: 0px 0px 20px; padding: 5px 0px 5px 15px;&quot;&gt;
&lt;div style=&quot;font-size: 17.5px; line-height: 1.25; text-align: justify;&quot;&gt;
Siamo diventati una generazione basata su una comunicazione costante e continuativa, incastrati in una rete che ci lega in un certo senso a tutti e tante volte un po’ meno a noi stessi.&lt;/div&gt;
&lt;/blockquote&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
La comunicazione è diventata instant, avviene in tempo reale, prevede anche risposte instant, annullando completamente il concetto di attesa: WhatsApp ormai veicola qualsiasi forma di relazione, c’è uno scambio di informazioni costante e continuativo, giorno e notte, senza sosta, altrimenti si rischia di essere tagliati fuori o di non essere informati su tutto quello che accade nella rete delle relazioni social.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;fjalla one&amp;quot;; font-weight: 400; line-height: 36px; margin: 10px 0px; text-align: center; text-shadow: rgb(255, 255, 255) 0px 1px 0px;&quot;&gt;
&lt;span style=&quot;font-size: large; font-weight: 700;&quot;&gt;Dipendenza da notifiche: cos’è&amp;nbsp;e come di manifesta&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
L’uso quotidiano e comune che facciamo tutti dello smartphone rende spesso difficile tracciare un confine diagnostico tra “comportamento normale” e “comportamento patologico”.&lt;br /&gt;
&lt;span style=&quot;text-decoration-line: underline;&quot;&gt;È molto importante però fare una distinzione tra uso, abuso e dipendenza&lt;/span&gt;. Il problema non è infatti legato all’utilizzo dello smartphone, così come l’abuso e la dipendenza non sono legati al numero di ore trascorse in rete.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
Si parla di USO quando si riesce a fare un utilizzo circoscritto a determinate situazioni, quando il comportamento è controllato e limitato, aspetto che esclude la quasi totalità di coloro che usufruiscono della rete. Il concetto di abuso, invece, ci riguarda molto più da vicino e ed è, insieme ai suoi derivati come la NOMOFOBIA, ossia la paura di rimanere senza telefono o connessione, il problema su cui riflettere visto che oramai non ci si rende neanche più conto di quanto si è dipendenti.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
Si inizia a parlare di ABUSO e DIPENDENZA quando il tempo dedicato all’attività indicata si intensifica, quando il tutto diventa meno controllabile e inizia ad essere eccessivo e condizionante. Condizionamento, significa che senza la connessione non siamo sereni e tranquilli, che se ci tolgono il telefono pensiamo a quello che avremmo potuto fare con il cellulare e ci sentiamo in un certo senso tagliati fuori. Dobbiamo iniziare a fare attenzione quando il controllo dello smartphone diventa continuativo, quando avviene in automatico, quando si sente il bisogno di utilizzarlo, quando si percepiscono sensazioni sgradevoli nel momento in cui non si può avere accesso al cellulare e si prova sollievo quando si riesce a fare il check delle notifiche. Non si resiste all’impulso di dover controllare, anche quando si percepisce di averlo fatto poco prima o non c’è una reale motivazione, è una spinta interna che deve essere assecondata. Si parla di dipendenza anche quando c’è un’interferenza nelle attività quotidiane, come il lavoro o lo sport, e quando si arriva a danneggiare persino la qualità del sonno.&lt;/div&gt;
&lt;h3 style=&quot;background-color: #fafafa; font-family: &amp;quot;fjalla one&amp;quot;; font-weight: 400; line-height: 36px; margin: 10px 0px; text-align: center; text-shadow: rgb(255, 255, 255) 0px 1px 0px;&quot;&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;Le notifiche invadono i nostri spazi e la nostra mente&lt;/span&gt;&lt;/h3&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
Le notifiche sono tutti quei messaggini che arrivano nel nostro telefono e che ci avvisano quando qualcuno ci ha scritto un messaggio, ci ha commentato, ha condiviso un post, messo un like, inviato una mail, inviato un audio ecc. Nello schermo dei telefoni compaiono scritte con colori diversi che ci segnalano tutte le attività in entrata e in uscita. Questi suoni, queste immagini troppo spesso ci condizionano e, non appena vediamo i numeretti delle notifiche sopra le app, scatta la curiosità di chi ci ha scritto, di chi ha messo il like, di cosa ci sia dietro quella notifica. Sentiamo l’impulso di aprire la app e di vedere cosa o chi troviamo dietro la notifica. Il numero di notifiche diventa anche indice di apprezzamento sociale o meglio social direi, di appagamento perché ci si sente ricercati e considerati. Serve anche per verificare la percezione che gli altri hanno di noi, come ci considerano, così come la loro presenza, far sapere che ci sono e che ci pensano. Possono diventare una conferma, un rinforzo e un contatto con l’altro.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
Oltretutto oggi, non appena si aprono gli occhi ormai la prima cosa che si guarda, tendenzialmente, è lo schermo del cellulare appunto per controllare se sono arrivate le notifiche, mentre si è in bagno, mentre si mangia, si fa sport e qualsiasi altra attività lavorativa o ricreativa. Tante persone, e non solo adolescenti, si svegliano anche durante la notte per controllare il telefono, andando così ad intaccare la qualità del sonno. Inoltre, il livello di attenzione diventa più alto rispetto ai suoni e alle vibrazioni e ci fa stare continuamente in tensione per vedere se lo smartphone squilla o se ci cerca qualcuno. Neanche quando si guida, ci si riesce a staccare dal cellulare e l’inasprimento delle multe non ferma la curiosità di sapere chi ci cerca e l’ansia di essere sempre reperibili, a costo di mettere a repentaglio la nostra patente e soprattutto la nostra vita e quella degli altri.&lt;/div&gt;
&lt;blockquote style=&quot;background: rgb(255, 255, 255); border-left: 5px solid rgb(225, 7, 7); font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; font-style: italic; margin: 0px 0px 20px; padding: 5px 0px 5px 15px;&quot;&gt;
&lt;div style=&quot;font-size: 17.5px; line-height: 1.25; text-align: justify;&quot;&gt;
L’ansia dell’attesa si somma alla curiosità, diventando un mix perfetto per creare una dipendenza da notifiche.&lt;/div&gt;
&lt;/blockquote&gt;
&lt;h3 style=&quot;background-color: #fafafa; font-family: &amp;quot;fjalla one&amp;quot;; font-weight: 400; line-height: 36px; margin: 10px 0px; text-align: center; text-shadow: rgb(255, 255, 255) 0px 1px 0px;&quot;&gt;
&lt;span style=&quot;font-size: small; font-weight: 700;&quot;&gt;COME COMBATTERE LA DIPENDENZA DA NOTIFICHE&lt;/span&gt;&lt;/h3&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
Il problema è quando si diventa schiavi, quando ci si isola e si dà troppo spazio al cellulare rispetto a ciò che accade intorno, quando si è condizionati nell’umore e in ciò che si fa.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
Si può però mettere un freno a tutto questo e non farsi intossicare da un uso improprio di notifiche attraverso dei semplici passaggi:&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;1.&lt;/span&gt;&amp;nbsp;&lt;span style=&quot;font-weight: 700;&quot;&gt;Disattivare le notifiche più superflue&lt;/span&gt;, fare una selezione tra quelle più importanti e quelle meno rilevanti in modo tale che lo schermo non si illumini ogni secondo creando l’effetto curiosità.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;2.&lt;/span&gt;&amp;nbsp;&lt;span style=&quot;font-weight: 700;&quot;&gt;Togliere la suoneria alle notifiche&lt;/span&gt;, suoni e vibrazioni ad ogni segnalazione creano solo un’inutile distrazione, catturano l’attenzione perché il cervello automaticamente penserà a leggere e a capire chi o cosa c’è dietro la notifica.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;3.&lt;/span&gt;&amp;nbsp;&lt;span style=&quot;font-weight: 700;&quot;&gt;Evitare l’uso prima dell’addormentamento&lt;/span&gt;, non usare il cellulare come mezzo per facilitare il sonno perché crea attivazione cerebrale, e anche emotiva, in base a cosa vediamo e leggiamo, rischiando così di andare ad intaccare la qualità del sonno.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;4. Non utilizzare il telefono durante la notte,&lt;/span&gt;&amp;nbsp;togliere la suoneria o mettere il blocco delle chiamate in entrata e lasciar passare solo quelle più importanti e di emergenza. Se ci si sveglia e si prende in automatico il cellulare, rimetterlo a posto senza guardare le notifiche e le varie attività.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;5.&lt;/span&gt;&amp;nbsp;&lt;span style=&quot;font-weight: 700;&quot;&gt;Non controllare lo smartphone appena si aprono gli occhi&lt;/span&gt;, lasciare risvegliare il corpo e i sensi. Prima di tutto non fa bene da un punto di vista fisico, la luce dello schermo fa male agli occhi, soprattutto quando si è in fase di addormentamento e di risveglio. In secondo luogo, si deve prima pensare a se stessi e poi agli altri. Non deprivarsi dei propri spazi e trovare il piacere di fare le attività quotidiane, anche senza l’accompagnamento dello smartphone.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;6.&lt;/span&gt;&amp;nbsp;&lt;span style=&quot;font-weight: 700;&quot;&gt;Lasciare il telefono in tasca o in borsa, non in mano o sul tavolo&lt;/span&gt;, in modo tale che lo sguardo non ci cada ogni due secondi o che la mano non vada automaticamente sullo schermo per controllare se è arrivato qualcosa. Per combattere la dipendenza da notifiche dobbiamo annullare&amp;nbsp;tutti gli automatismi legati all’uso improprio del cellulare.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;7. Togliere alcune app dallo schermo del cellulare,&lt;/span&gt;&amp;nbsp;soprattutto quelle legate ai social in modo tale che l’accesso non sia così diretto. Se si deve accedere attraverso internet, infatti, il passaggio non è più immediato, aumenteranno i tempi di visualizzazione tra una notifica e l’altra, si elimineranno gli automatismi di controllare senza neanche pensare o senza che ci sia reale esigenza e non si sarà più condizionati dai numeri sopra le app.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;Libre Baskerville,serif&amp;quot;; font-size: 18px; margin-bottom: 10px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;8. Stabilire dei tempi sulla durata del controllo dello smartphone e sul tempo che deve&amp;nbsp;trascorrere tra un’entrata e l’altra.&lt;/span&gt;&amp;nbsp;I tempi si devono man mano dilungare in modo tale che non si senta più il bisogno di controllare compulsivamente lo schermo del cellulare.&lt;/div&gt;
&lt;div style=&quot;background-color: #fafafa; font-family: &amp;quot;fjalla one&amp;quot;; font-weight: 400; line-height: 36px; margin: 10px 0px; text-align: center; text-shadow: rgb(255, 255, 255) 0px 1px 0px;&quot;&gt;
&lt;span style=&quot;color: blue;&quot;&gt;&lt;span style=&quot;font-size: small; font-weight: 700;&quot;&gt;Dobbiamo imparare a gestirci, siamo noi che dettiamo le regole della nostra vita, non il telefono.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div&gt;
&lt;span style=&quot;font-weight: 700;&quot;&gt;&lt;a href=&quot;http://www.adolescienza.it/social-web-tecnologia/aumenta-la-dipendenza-dalle-notifiche-cose-e-come-si-manifesta/&quot;&gt;Fonte: adolescienza.it - Autore: Maura Manca&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/539136326191894342/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/10/aumenta-la-dipendenza-dalle-notifiche.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/539136326191894342'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/539136326191894342'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/10/aumenta-la-dipendenza-dalle-notifiche.html' title='Aumenta la dipendenza dalle notifiche: cos’è e come si manifesta?'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-5252777552432906360</id><published>2017-10-12T08:32:00.000-07:00</published><updated>2017-10-12T13:51:49.114-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="bambini e internet"/><category scheme="http://www.blogger.com/atom/ns#" term="bullismo"/><category scheme="http://www.blogger.com/atom/ns#" term="cyberbullismo"/><category scheme="http://www.blogger.com/atom/ns#" term="Garante Privacy"/><category scheme="http://www.blogger.com/atom/ns#" term="legge cyberbullismo"/><category scheme="http://www.blogger.com/atom/ns#" term="scuola"/><title type='text'>I diritti dei bambini verso il cyberbullismo e bullismo</title><content type='html'>&lt;blockquote style=&quot;background-color: white; box-sizing: border-box; color: #333333; font-family: &amp;quot;Open Sans&amp;quot;, sans-serif; font-size: 17.5px; margin: 0px 0px 20px; padding: 10px 20px;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimyROq6fUpRE7Fy5uDPQ-8mDhAPq6t6Cq-7-wDdPTsXPN2o0D-LnuBLJamrv0-e2a8bFhs736XqiIz4QUWeAZfhN6zdAYad5iQV_x6XsTv1je8udqyRI-F0Hy-QVYsf2_Y1sa7MQ8leRNo/s1600/Come-difendersi-dal-cyber-bullismo-nella-scuola.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;333&quot; data-original-width=&quot;600&quot; height=&quot;177&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimyROq6fUpRE7Fy5uDPQ-8mDhAPq6t6Cq-7-wDdPTsXPN2o0D-LnuBLJamrv0-e2a8bFhs736XqiIz4QUWeAZfhN6zdAYad5iQV_x6XsTv1je8udqyRI-F0Hy-QVYsf2_Y1sa7MQ8leRNo/s320/Come-difendersi-dal-cyber-bullismo-nella-scuola.png&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div style=&quot;box-sizing: border-box; line-height: 1.8;&quot;&gt;
&lt;span style=&quot;border: 0px; box-sizing: border-box; color: grey; list-style: none; margin: 0px; outline: none; padding: 0px;&quot;&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;Bulletti nelle scuole: ecco i passi da seguire per difendersi.&lt;/em&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/blockquote&gt;
&lt;div style=&quot;background-color: white; box-sizing: border-box; color: #333333; line-height: 1.8; margin-bottom: 26px;&quot;&gt;
&lt;strong style=&quot;box-sizing: border-box; font-family: &amp;quot;open sans&amp;quot;, sans-serif; font-size: 18px;&quot;&gt;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;&amp;nbsp;&lt;/em&gt;&lt;/strong&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Il Ministero dell’istruzione, dell’università e della ricerca hanno promosso un Piano nazionale per prevenire e combattere il&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;bullismo&lt;/strong&gt;&amp;nbsp;e il&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;cyberbullismo in classe&lt;/strong&gt;. Il Piano prevede la promozione di incontri di formazione e sensibilizzazione con gli studenti delle scuole secondarie per la conoscenza dei diritti e dei doveri in internet di cui ogni cittadino è titolare, con l’obiettivo di avviare un&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;processo di educazione digitale&lt;/strong&gt;: iniziative di formazione per i docenti e la progettazione di azioni finalizzate a sensibilizzare i ragazzi ad una riflessione sull’uso corretto della rete.&lt;/span&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;ol style=&quot;background-color: white; box-sizing: border-box; color: #333333; margin-bottom: 10px; margin-top: 0px;&quot;&gt;
&lt;li style=&quot;border: 0px; box-sizing: border-box; line-height: 1.8; list-style: disc; margin: 0px; outline: none !important; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;I bambini hanno il diritto di frequentare scuole nelle quali vi siano&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&amp;nbsp;docenti anti-bullo&lt;/strong&gt;&amp;nbsp;(che svolgono attività di prevenzione e di sostegno rispetto al bullismo ed al cyberbullismo)&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;[1]&amp;nbsp;&lt;/strong&gt;e&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;dirigenti scolastici attenti&lt;/strong&gt;&amp;nbsp;che, in presenza di atti di bullismo, ne informino immediatamente i genitori o gli esercenti la responsabilità genitoriale&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;[2].&lt;/strong&gt;&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;ol style=&quot;background-color: white; box-sizing: border-box; color: #333333; margin-bottom: 10px; margin-top: 0px;&quot;&gt;
&lt;li style=&quot;border: 0px; box-sizing: border-box; line-height: 1.8; list-style: disc; margin: 0px; outline: none !important; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;I bambini hanno diritto di ricevere il&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;sostegno dalle autorità&lt;/strong&gt;&amp;nbsp;(che si è manifestato tramite la sensibilizzazione, la repressione e l’istituzione del numero 1.96.96)&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;[3]&lt;/strong&gt;.&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;ol style=&quot;background-color: white; box-sizing: border-box; color: #333333; margin-bottom: 10px; margin-top: 0px;&quot;&gt;
&lt;li style=&quot;border: 0px; box-sizing: border-box; line-height: 1.8; list-style: disc; margin: 0px; outline: none !important; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;I bambini hanno diritto di chiedere (anche senza l’ausilio dei genitori, qualora abbiano già compiuto 14 anni) al questore che&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&amp;nbsp;ammonisca&lt;/strong&gt;&amp;nbsp;la persona che ha realizzato nei loro confronti atti di bullismo o di cyberbullismo, purchè non abbiano già presentato formale atto di denuncia-querela&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;[4]&lt;/strong&gt;.&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;ol style=&quot;background-color: white; box-sizing: border-box; color: #333333; margin-bottom: 10px; margin-top: 0px;&quot;&gt;
&lt;li style=&quot;border: 0px; box-sizing: border-box; line-height: 1.8; list-style: disc; margin: 0px; outline: none !important; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;I bambini hanno diritto di chiedere (anche senza l’ausilio dei genitori, qualora abbiano già compiuto 14 anni) al titolare del trattamento o al gestore del&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;sito internet&lt;/strong&gt;&amp;nbsp;o dei&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;social media&lt;/strong&gt;&amp;nbsp;nei quali sono pubblicate le foto, i video e le informazioni (ritenuti atti di cyberbullismo) la&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;cancellazione&lt;/strong&gt;, la&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&amp;nbsp;rimozione&amp;nbsp;&lt;/strong&gt;o l’&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;oscuramento dei contenuti offensivi e denigratori&lt;/strong&gt;.&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;ol style=&quot;background-color: white; box-sizing: border-box; color: #333333; margin-bottom: 10px; margin-top: 0px;&quot;&gt;
&lt;li style=&quot;border: 0px; box-sizing: border-box; line-height: 1.8; list-style: disc; margin: 0px; outline: none !important; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;I bambini, in assenza di risposta alla richiesta di cancellazione o oscuramento, presentata al gestore del sito, hanno il diritto di ricorrere al&amp;nbsp;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;garante per la protezione dei dati personali&lt;/strong&gt;, il quale provvederà alla rimozione dei contenuti offensivi entro 48 ore.&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;ol style=&quot;background-color: white; box-sizing: border-box; color: #333333; margin-bottom: 10px; margin-top: 0px;&quot;&gt;
&lt;li style=&quot;border: 0px; box-sizing: border-box; line-height: 1.8; list-style: disc; margin: 0px; outline: none !important; padding: 0px;&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;I bambini hanno il diritto di presentare formale&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;&amp;nbsp;atto di querela&lt;/strong&gt;&amp;nbsp;contro i responsabili delle azioni di bullismo o cyberbullismo compiuti nei loro confronti, ma solo con l’assistenza dei loro genitori (o di chi esercita la responsabilità genitoriale in loro vece). Potranno querelare il responsabile anche se avevano già chiesto (ma senza esito favorevole) l’intervento del questore.&lt;/span&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;br /&gt;
&lt;div&gt;
&lt;span style=&quot;color: #333333; font-family: Open Sans, sans-serif;&quot;&gt;&lt;a href=&quot;https://www.laleggepertutti.it/178495_i-diritti-dei-bambini-verso-il-cyberbullismo-e-bullismo&quot;&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Fonte: La Legge per tutti - Autore: Sabina Coppol&lt;/span&gt;&lt;span style=&quot;font-family: open sans, sans-serif; font-size: 18px;&quot;&gt;a&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/5252777552432906360/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/10/i-diritti-dei-bambini-verso-il.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/5252777552432906360'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/5252777552432906360'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/10/i-diritti-dei-bambini-verso-il.html' title='I diritti dei bambini verso il cyberbullismo e bullismo'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEimyROq6fUpRE7Fy5uDPQ-8mDhAPq6t6Cq-7-wDdPTsXPN2o0D-LnuBLJamrv0-e2a8bFhs736XqiIz4QUWeAZfhN6zdAYad5iQV_x6XsTv1je8udqyRI-F0Hy-QVYsf2_Y1sa7MQ8leRNo/s72-c/Come-difendersi-dal-cyber-bullismo-nella-scuola.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-877638864021496506</id><published>2017-10-04T13:24:00.001-07:00</published><updated>2017-10-27T02:53:31.561-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="alfabetizzazione digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="Bambini"/><category scheme="http://www.blogger.com/atom/ns#" term="cittadinanza digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="cyberbullismo"/><category scheme="http://www.blogger.com/atom/ns#" term="educazione digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="Formazione"/><category scheme="http://www.blogger.com/atom/ns#" term="ragazzi"/><category scheme="http://www.blogger.com/atom/ns#" term="scuola"/><category scheme="http://www.blogger.com/atom/ns#" term="Social Media"/><category scheme="http://www.blogger.com/atom/ns#" term="social network"/><title type='text'>Riprende la mia attività nelle scuole </title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOfWBmM2Q2W8Uz1um1xqm7KUw5IlmuV_EXWqAloOU_1oBmL7UhboKqalxwivUXeyqOhvor0ZoRs44Y-vU7DDBau_D5MV_c0A4x0avaTbuL7BBadRWVR34my5CkcY9uhPBfJlZn269i52MW/s1600/IMG_0464.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1196&quot; data-original-width=&quot;1600&quot; height=&quot;239&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOfWBmM2Q2W8Uz1um1xqm7KUw5IlmuV_EXWqAloOU_1oBmL7UhboKqalxwivUXeyqOhvor0ZoRs44Y-vU7DDBau_D5MV_c0A4x0avaTbuL7BBadRWVR34my5CkcY9uhPBfJlZn269i52MW/s320/IMG_0464.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;Con l&#39;inizio del nuovo anno scolastico riprende la mia attività di formazione rivolta a bambini/ragazzi, genitori, insegnanti e personale ATA delle scuole italiane, con un approccio differenziato a seconda del tipo di scuola, circa &quot;&lt;/span&gt;&lt;b style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Educazione alla Cittadinanza Digitale&lt;/b&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&quot; e prevenzione &quot;&lt;/span&gt;&lt;b style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Cyberbullismo&lt;/b&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&quot;. Fra gli obiettivi perseguiti :&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;Promuovere e diffondere
la cultura del possibile uso consapevole, sano, legale e sicuro di Internet e
dei Social Media&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;Sensibilizzare ed
aggiornare i ragazzi su temi quali le potenzialità del web, la legalità e
sicurezza informatica, i rischi e pericoli della Rete e dei Social Network,
tutela della privacy, diritto d’autore, cyberbullismo, reputazione online e
protezione dei dati personali, codice etico della Rete&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;Indicare gli
strumenti tecnologici di protezione, controllo e monitoraggio delle attività
dei ragazzi online&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;Arginare&amp;nbsp; il fenomeno della dipendenza dalle nuove
tecnologie fornendo le giuste indicazioni educative&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;Educare a
riconoscere i contenuti affidabili in Rete. Riconoscere le bufale, post verità
e fake news&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;i style=&quot;text-align: justify; text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;Guidare all’utilizzo delle licenze software e dei
contenuti multimediali online: copyright, pubblico dominio e open licensing&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 36pt; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;i style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;margin-left: 36pt; text-align: justify; text-indent: -18pt;&quot;&gt;
&lt;i style=&quot;text-indent: -18pt;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif; font-size: 11pt;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/i&gt;&lt;/div&gt;
&lt;a href=&quot;https://it.pinterest.com/mozendapin/seminari-formativi-ozenda/&quot; style=&quot;font-family: Arial, sans-serif;&quot;&gt;Attività
     svolta nelle scuole&lt;/a&gt;&lt;br /&gt;
&lt;div&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , &amp;quot;helvetica&amp;quot; , sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/877638864021496506/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/10/riprende-la-mia-attivita-nelle-scuole.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/877638864021496506'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/877638864021496506'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/10/riprende-la-mia-attivita-nelle-scuole.html' title='Riprende la mia attività nelle scuole '/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiOfWBmM2Q2W8Uz1um1xqm7KUw5IlmuV_EXWqAloOU_1oBmL7UhboKqalxwivUXeyqOhvor0ZoRs44Y-vU7DDBau_D5MV_c0A4x0avaTbuL7BBadRWVR34my5CkcY9uhPBfJlZn269i52MW/s72-c/IMG_0464.JPG" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-3187562816698009272</id><published>2017-05-15T00:10:00.002-07:00</published><updated>2017-05-15T00:10:57.750-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Agenda digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="backdoor"/><category scheme="http://www.blogger.com/atom/ns#" term="CERT"/><category scheme="http://www.blogger.com/atom/ns#" term="malware"/><category scheme="http://www.blogger.com/atom/ns#" term="Microsoft"/><category scheme="http://www.blogger.com/atom/ns#" term="MS17-010"/><category scheme="http://www.blogger.com/atom/ns#" term="Patch"/><category scheme="http://www.blogger.com/atom/ns#" term="ransomware"/><category scheme="http://www.blogger.com/atom/ns#" term="SMB"/><category scheme="http://www.blogger.com/atom/ns#" term="WannaCriptOr"/><category scheme="http://www.blogger.com/atom/ns#" term="WannaCry"/><category scheme="http://www.blogger.com/atom/ns#" term="WCry"/><category scheme="http://www.blogger.com/atom/ns#" term="Windows Server"/><category scheme="http://www.blogger.com/atom/ns#" term="Windows XP"/><category scheme="http://www.blogger.com/atom/ns#" term="worm"/><title type='text'>Mitigare gli effetti di WannaCry (WCry, WannaCriptOr)</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div style=&quot;background-color: white; clear: left; color: #323232; float: left; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; margin-bottom: 1em; margin-right: 1em; text-align: justify;&quot;&gt;
&lt;img alt=&quot;Risultati immagini per wannacry&quot; height=&quot;179&quot; src=&quot;https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcQljCPQsoJ8ENh1J8vrGrRiup8rOHToiH3ln3CgtOWPy4_AzM_OYA&quot; style=&quot;background-color: transparent; text-align: center;&quot; width=&quot;320&quot; /&gt;La campagna ransomware WannaCry, che sta affliggendo oltre 100 paesi in tutto il mondo, sta provocando danni molto elevati, sia sotto il profilo strettamente economico, che in termini di informazioni che non sarà più possibile recuperare.&lt;br /&gt;&lt;br /&gt;In questo documento sono riportate una serie di azioni che possono essere assunte per mitigare l’impatto della campagna, soprattutto cercando di evitare l’estensione della compromissione a sistemi che non sono già compromessi. È abbastanza evidente che laddove i dati siano stati già cifrati l’unica strategia possibile è il ripristino da una copia di backup non toccata dal malware. Nell’ultima sezione sono contenute alcune considerazioni su quanto fare per il ripristino in questi casi.&lt;br /&gt;&lt;br /&gt;&lt;span style=&quot;font-weight: bold;&quot;&gt;Protezione dalla compromissione&lt;/span&gt;&lt;br /&gt;L’unica vera protezione dalla compromissione è l’eliminazione della vulnerabilità attraverso l’istallazione della patch sviluppata e pubblicata da Microsoft con il Microsoft Security Bulletin MS17-010-Critical:&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;ul style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; margin: 0px 0px 10px 25px; padding: 0px; text-align: justify;&quot;&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;&lt;a href=&quot;https://technet.microsoft.com/en-us/library/security/ms17-010.aspx&quot; style=&quot;color: #186975; text-decoration-line: none;&quot;&gt;https://technet.microsoft.com/en-us/library/security/ms17-010.aspx&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; text-align: justify;&quot;&gt;
Nel Blog della società sono reperibili ulteriori informazioni utili:&lt;/div&gt;
&lt;ul style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; margin: 0px 0px 10px 25px; padding: 0px; text-align: justify;&quot;&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;&lt;a href=&quot;https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/&quot; style=&quot;color: #186975; text-decoration-line: none;&quot;&gt;https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; text-align: justify;&quot;&gt;
Protezione contro l’azione del malware si può ottenere attraverso l’antivirus, che deve essere aggiornato ad una versione successiva rispetto a quella pubblicata da ciascun produttore dopo il 12 maggio.&lt;br /&gt;&lt;br /&gt;È fondamentale tenere presente che se l’antivirus ha il vantaggio di poter “ripulire” una macchina compromessa, cosa che la sola istallazione della patch non può fare, d’altra parte la vulnerabilità non eliminata potrebbe essere sfruttata da una nuova versione del malware che sfugge al controllo dell’antivirus. Perciò è tassativa l’istallazione della patch.&lt;br /&gt;&lt;br /&gt;Ulteriori misure atte a ridurre la probabilità di compromissione, e quindi l’estensione di questa, sono:&lt;br /&gt;&lt;/div&gt;
&lt;ol style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; margin: 0px 0px 10px 25px; padding: 0px; text-align: justify;&quot;&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Blocco del protocollo SMB sulla frontiera;&lt;/li&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Disattivazione del protocollo SMB ove non specificamente richiesto;&lt;/li&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Blocco sulla frontiera del traffico diretto verso indirizzi ed URL indicati nelle raccolte disponibili sui siti specializzati, quali, ad esempio&amp;nbsp;&lt;a href=&quot;https://otx.alienvault.com/pulse/5915db384da2585b4feaf2f6/&quot; style=&quot;color: #186975; text-decoration-line: none;&quot;&gt;AlienVault&lt;/a&gt;&amp;nbsp;e&amp;nbsp;&lt;a href=&quot;https://www.us-cert.gov/ncas/alerts/TA17-132A&quot; style=&quot;color: #186975; text-decoration-line: none;&quot;&gt;US-CERT&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;div style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;Riavvio delle macchine spente&lt;/span&gt;&lt;br /&gt;Le macchine che erano spente al momento della diffusione, per altro molto rapida, del malware e non sono state accese sono sicuramente indenni; vale perciò la pena di usare qualche accorgimento per evitare che la compromissione presente in altri sistemi possa estendersi anche ad esse.&lt;br /&gt;&lt;br /&gt;Contemporaneamente l’accensione di una macchina compromessa può provocare la compromissione di tutti i sistemi presenti sulla stessa rete. Ne segue che è opportuno procedere all’accensione dei sistemi con particolare cautela.&lt;br /&gt;&lt;br /&gt;La procedura che segue consente di ridurre sensibilmente i rischi legati alla riaccensione di un sistema spento senza richiedere particolari conoscenze tecniche, per cui può essere eseguita, almeno nel caso di reti wired, anche da utenti non particolarmente esperti:&lt;br /&gt;&lt;/div&gt;
&lt;ol style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; margin: 0px 0px 10px 25px; padding: 0px; text-align: justify;&quot;&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Prima di accendere la macchina scollegarla dalla rete locale, disconnettendo il cavo di rete (nel caso di connessioni Wi-Fi occorre disabilitarne l’interfaccia prima che avvenga il caricamento del sistema operativo, tale operazione può non essere alla portata dell’utente).&lt;/li&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Accendere la macchina scollegata e verificare che l’avvio (bootstrap) avvenga regolarmente. Se si verificano eventi anomali, quali ad esempio ritardi molto prolungati, comparsa di messaggi insoliti, etc., non procedere oltre nel riavvio e chiedere il supporto esperto.&lt;/li&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Se l’avvio è avvenuto regolarmente, aprire una sessione ed effettuare sull’hard disk della macchina una ricerca per file il cui nome abbia l’estensione .wncry. La ricerca deve terminare senza individuare alcun file, se invece ne viene individuato qualcuno non procedere oltre nel riavvio e chiedere il supporto esperto.&lt;/li&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Se è stato superato il passo precedente, prima di collegare il sistema alla rete chiudere tutte le applicazioni, in particolare quelle di posta elettronica, che dovessero essere state avviate automaticamente all’apertura della sessione.&lt;/li&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Ricollegare il sistema alla rete locale e forzare l’aggiornamento dell’antivirus. Attendere che tale operazione sia completata prima di aprire qualsiasi applicazione, in particolare non accedere in nessun modo a sistemi di posta elettronica. Dopo il suo termine il sistema può essere utilizzato normalmente.&lt;/li&gt;
&lt;/ol&gt;
&lt;div style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; text-align: justify;&quot;&gt;
&lt;br /&gt;Particolare attenzione deve essere posta nella gestione dei messaggi di posta elettronica, che potrebbero essere utilizzati come vettore primario di infezione laddove sulla frontiera fosse bloccato il protocollo SMB, come consigliato al punto (1) dell’elenco contenuto nella sezione precedente. In generale debbono essere scrupolosamente osservate le seguenti regole:&lt;br /&gt;&lt;/div&gt;
&lt;ul style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; margin: 0px 0px 10px 25px; padding: 0px; text-align: justify;&quot;&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Non aprire mail inattese o comunque di provenienza incerta, evitando nel modo più assoluto di aprire allegati di cui non si conosce la natura e l’origine.&lt;/li&gt;
&lt;li style=&quot;line-height: 27px;&quot;&gt;Non cliccare per nessuna ragione su link contenuti all’interno di mail di cui non sia assolutamente certa la provenienza, verificando direttamente con il mittente (e.g. telefonicamente) l’effettivo invio da parte sua del messaggio.&lt;/li&gt;
&lt;/ul&gt;
&lt;div style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-weight: bold;&quot;&gt;La sicurezza non è mai assoluta&lt;/span&gt;&lt;br /&gt;Le indicazioni contenute nel presente documento sono essenzialmente regole di buon senso che riducono il rischio di compromissione da parte di WannaCry, ma non possono annullarlo, anche perché gli attaccanti individuano continuamente nuove strategie per aggirare le misure di contrasto messe a protezione dei sistemi.&lt;br /&gt;&lt;br /&gt;Per altro l’accento è stato posto sulla semplicità di attuazione, piuttosto che sulla completezza della copertura dei casi che possono verificarsi.&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; text-align: justify;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #323232; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, &amp;quot;Lucida Grande&amp;quot;, &amp;quot;Lucida Sans Unicode&amp;quot;, &amp;quot;Lucida Sans&amp;quot;, Arial, &amp;quot;Lucida Grande&amp;quot;, sans-serif; font-size: 14px; text-align: justify;&quot;&gt;
&lt;a href=&quot;https://www.cert-pa.it/web/guest/news?id=8394&quot;&gt;Fonte: Agenda per l&#39;Italia Digitale&amp;nbsp;&lt;/a&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/3187562816698009272/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/05/mitigare-gli-effetti-di-wannacry-wcry.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/3187562816698009272'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/3187562816698009272'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/05/mitigare-gli-effetti-di-wannacry-wcry.html' title='Mitigare gli effetti di WannaCry (WCry, WannaCriptOr)'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-7663135234103094451</id><published>2017-05-11T14:14:00.001-07:00</published><updated>2017-10-27T03:00:18.988-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="alfabetizzazione digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="Bambini"/><category scheme="http://www.blogger.com/atom/ns#" term="Educazione Civica della Rete"/><category scheme="http://www.blogger.com/atom/ns#" term="Formazione"/><category scheme="http://www.blogger.com/atom/ns#" term="genitori"/><category scheme="http://www.blogger.com/atom/ns#" term="insegnanti"/><category scheme="http://www.blogger.com/atom/ns#" term="Internet"/><category scheme="http://www.blogger.com/atom/ns#" term="policy"/><category scheme="http://www.blogger.com/atom/ns#" term="ragazzi"/><category scheme="http://www.blogger.com/atom/ns#" term="scuola"/><category scheme="http://www.blogger.com/atom/ns#" term="uso consapevole"/><title type='text'>Attività formativa scuole 2017-2018 : Educazione e cultura digitale</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;MsoNormal&quot; style=&quot;background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; text-align: justify;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoYMHKTSrqQT275gribAWdc2hJe0JpJGyjLrO-PCUEaCEwGoFybGKG9X4IMaDF_13eQLu0-vBp_FI82HxhGGMzEy8RdROVyng796M96nB327Bi8xjiU9jb_WlULU4_oFp84c_cMPZjlAth/s1600/Ozenda.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1196&quot; data-original-width=&quot;1600&quot; height=&quot;239&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoYMHKTSrqQT275gribAWdc2hJe0JpJGyjLrO-PCUEaCEwGoFybGKG9X4IMaDF_13eQLu0-vBp_FI82HxhGGMzEy8RdROVyng796M96nB327Bi8xjiU9jb_WlULU4_oFp84c_cMPZjlAth/s320/Ozenda.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;span style=&quot;background-color: transparent; text-align: left;&quot;&gt;Per &lt;b&gt;l&#39;anno scolastico 2017-2018&lt;/b&gt; è mia intenzione attivare una serie di contatti con scuole, associazioni e aziende per pianificare un&#39;&lt;/span&gt;&lt;a href=&quot;http://www.maurozenda.net/media/&quot; style=&quot;background-color: transparent; text-align: left;&quot;&gt;attività formativa sul territorio nazionale&lt;/a&gt;&lt;span style=&quot;background-color: transparent; text-align: left;&quot;&gt; mirata ad incrementare il livello di conoscenza e preparazione dei bambini/ragazzi circa l&#39;approccio a Internet, Social Network, sistemi di comunicazione e condivisione, &amp;nbsp;nell&#39;ottica della prevenzione fenomeno del &lt;b&gt;CYBERBULLISMO&lt;/b&gt;, con una particolare attenzione alle seguenti tematiche:&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Rischi e pericoli della Rete&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Tutela Privacy online&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Prevenzione pedopornografia e grooming&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Social Network e Comunicazione online: guida all&#39;uso&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;La sicurezza e la protezione del dato digitale&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;&lt;a href=&quot;http://www.maurozenda.net/pubblicazioni/&quot;&gt;Affidabilità dei contenuti&lt;/a&gt; e fake news&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Personal e Brand Reputation&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Cyberbullismo e Cyberstalking: conoscerlo per prevenirlo&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Dipendenza da internet e videogiochi: modalità di intervento&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Diritto d&#39;autore : tipologie licenze per contenuti&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;&lt;b&gt;&lt;span style=&quot;color: blue;&quot;&gt;Gestione policy/regolamenti istituto e segreteria scolastica&lt;/span&gt;&lt;/b&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
L&#39;obiettivo &lt;b&gt;PRIMARIO&lt;/b&gt; è, oltreché formare i bambini della &lt;b&gt;scuola primaria e della scuola media inferiore&lt;/b&gt;, sensibilizzare e informare &lt;b&gt;DOCENTI E GENITORI&lt;/b&gt; fornendo altresì un feedback su come si comportano i bambini/ragazzi in Rete e con gli attuali &lt;a href=&quot;http://www.maurozenda.net/chi-sono/&quot;&gt;strumenti di comunicazione e socializzazione.&lt;/a&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Dirigenti scolastici, insegnanti, educatori e genitor&lt;/b&gt;i interessati ad un progetto mirato in tal senso possono contattarmi all&#39;indirizzo email: &lt;a href=&quot;mailto:mauro.ozenda@gmail.com&quot;&gt;&lt;b&gt;mauro.ozenda@gmail.com&lt;/b&gt;&lt;/a&gt;&amp;nbsp;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;arial&amp;quot; , sans-serif;&quot;&gt;&lt;a href=&quot;https://it.pinterest.com/mozendapin/seminari-formativi-ozenda/&quot;&gt;Alcuni dei miei corsi&lt;/a&gt;&amp;nbsp;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIjfIPgvg0JjNkHZ4DRZKQbrZN_1Phdq-66KQQBo6FVoILjKR3QThVD18EuaLpWHvKnySHIuc9JTC2Ra-zC9VLcqM2UPdlnHdn9HDokzPiwXcgGqyf2z3TZ_ANBp9Uew6aG8jcwrgNafAL/s1600/IMG_0505.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;239&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIjfIPgvg0JjNkHZ4DRZKQbrZN_1Phdq-66KQQBo6FVoILjKR3QThVD18EuaLpWHvKnySHIuc9JTC2Ra-zC9VLcqM2UPdlnHdn9HDokzPiwXcgGqyf2z3TZ_ANBp9Uew6aG8jcwrgNafAL/s320/IMG_0505.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0ryoXLUhmvE9ZtTI6y14DdKOKYeaL1iKRDJcMP_RiG_SAf_W2K4WTHJcoyI2nGgUi-CIHjddksvbAR3SDUmjDah94-xha-E0f30Rq7olANfurFEh150eHTWy3RjVZa-Zre53UuWBmXkxk/s1600/IMG_0439.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;239&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0ryoXLUhmvE9ZtTI6y14DdKOKYeaL1iKRDJcMP_RiG_SAf_W2K4WTHJcoyI2nGgUi-CIHjddksvbAR3SDUmjDah94-xha-E0f30Rq7olANfurFEh150eHTWy3RjVZa-Zre53UuWBmXkxk/s320/IMG_0439.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6ussL_hsI5utwlPgOI09_afRMoslpVpU9YjwAZlCzhweuuJ6DAZY_aMbdDxgTMq1dNVvmxefm6HTJMVikcbIfIU2liNzt_o3M6ov5V0cCDhCg9g2LGLVBWFFOY1mQA2K5pXfRVefi7Loe/s1600/IMG_0544.JPG&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;239&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg6ussL_hsI5utwlPgOI09_afRMoslpVpU9YjwAZlCzhweuuJ6DAZY_aMbdDxgTMq1dNVvmxefm6HTJMVikcbIfIU2liNzt_o3M6ov5V0cCDhCg9g2LGLVBWFFOY1mQA2K5pXfRVefi7Loe/s320/IMG_0544.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNfVIbUnJf5Pn9-TVZyi6Iw4n2GOzG75DIkEJAiUx6lHS7hqD20QqyyjB-KCjIf_MBEIi2Gt1a5s4FVQlrqn-uaSJyBpKzUphLrFrpAT1nxFf7OCGQvjyPnWQqlmDlc0_-mltqQWzV2GWg/s1600/IMG_20170410_090529.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;180&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNfVIbUnJf5Pn9-TVZyi6Iw4n2GOzG75DIkEJAiUx6lHS7hqD20QqyyjB-KCjIf_MBEIi2Gt1a5s4FVQlrqn-uaSJyBpKzUphLrFrpAT1nxFf7OCGQvjyPnWQqlmDlc0_-mltqQWzV2GWg/s320/IMG_20170410_090529.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH7AcggGGl1Lba3zz5rLpYCFa0ud6IMoFfeVTa6aMKSqTj0AyUazPUgyXqvyKapC_dhyphenhyphenkdmpmATEraVSdpBmFvTmNMZO2_lfz-cdiqR1kE1UFJpzY1ITNDfFSKsr2omHtv5NWYVPZOhBW6/s1600/7.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; height=&quot;180&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiH7AcggGGl1Lba3zz5rLpYCFa0ud6IMoFfeVTa6aMKSqTj0AyUazPUgyXqvyKapC_dhyphenhyphenkdmpmATEraVSdpBmFvTmNMZO2_lfz-cdiqR1kE1UFJpzY1ITNDfFSKsr2omHtv5NWYVPZOhBW6/s320/7.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;b style=&quot;background-color: white; color: #222222; font-family: Arial, sans-serif; font-size: 13.2px;&quot;&gt;&lt;/b&gt;&lt;span style=&quot;background-color: white; color: #222222; font-family: &amp;quot;arial&amp;quot; , &amp;quot;tahoma&amp;quot; , &amp;quot;helvetica&amp;quot; , &amp;quot;freesans&amp;quot; , sans-serif; font-size: 13.2px;&quot;&gt;&lt;/span&gt;&lt;br style=&quot;background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13.2px;&quot; /&gt;
&lt;div style=&quot;background-color: white; color: #222222; font-family: Arial, Tahoma, Helvetica, FreeSans, sans-serif; font-size: 13.2px; text-align: justify;&quot;&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;a href=&quot;http://www.anp.it/anp/homepage.html&quot; style=&quot;color: #888888; text-decoration-line: none;&quot; target=&quot;_blank&quot;&gt;&lt;/a&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/7663135234103094451/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/05/attivita-formativa-scuole-2017-2018.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/7663135234103094451'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/7663135234103094451'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/05/attivita-formativa-scuole-2017-2018.html' title='Attività formativa scuole 2017-2018 : Educazione e cultura digitale'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjoYMHKTSrqQT275gribAWdc2hJe0JpJGyjLrO-PCUEaCEwGoFybGKG9X4IMaDF_13eQLu0-vBp_FI82HxhGGMzEy8RdROVyng796M96nB327Bi8xjiU9jb_WlULU4_oFp84c_cMPZjlAth/s72-c/Ozenda.JPG" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-3959851396759046474</id><published>2017-05-02T12:54:00.001-07:00</published><updated>2017-05-02T12:54:52.587-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="big data engineer"/><category scheme="http://www.blogger.com/atom/ns#" term="Chief Data Officer"/><category scheme="http://www.blogger.com/atom/ns#" term="CRM analyst"/><category scheme="http://www.blogger.com/atom/ns#" term="data architect"/><category scheme="http://www.blogger.com/atom/ns#" term="data engineer"/><category scheme="http://www.blogger.com/atom/ns#" term="data scientist"/><category scheme="http://www.blogger.com/atom/ns#" term="esperto in visualizzazione"/><category scheme="http://www.blogger.com/atom/ns#" term="insight analyst"/><category scheme="http://www.blogger.com/atom/ns#" term="Lavori ICT"/><category scheme="http://www.blogger.com/atom/ns#" term="sviluppatore BI"/><category scheme="http://www.blogger.com/atom/ns#" term="sviluppatore software"/><title type='text'>Le nuove figure professionali in ambito ICT: il lavoro del prossimo futuro</title><content type='html'>&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
&lt;strong&gt;Hays Italia&lt;/strong&gt;&amp;nbsp;ha stilato la&amp;nbsp;&lt;strong&gt;classifica delle dieci figure professionali su cui si concentreranno le&amp;nbsp;&lt;a href=&quot;https://www.digital4.biz/hr/hr-transformation/mckinsey-sei-modi-per-costruire-una-strategia-di-recruiting-vincente_43672159454.htm&quot; style=&quot;color: #163b68;&quot; target=&quot;_blank&quot;&gt;attenzioni dei recruiter&lt;/a&gt;&amp;nbsp;nel 2017&lt;/strong&gt;,&amp;nbsp;&lt;a href=&quot;https://www.digital4.biz/hr/hr-transformation/digital-strategy-per-la-direzione-hr-come-conquistare-talenti-e-creare-engagement_43672159924.htm&quot; style=&quot;color: #163b68;&quot; target=&quot;_blank&quot;&gt;delineando i profili&lt;/a&gt;&amp;nbsp;e le&amp;nbsp;&lt;a href=&quot;https://www.digital4.biz/hr/hr-transformation/valori-aziendali-e-soft-skill-cosi-le-hr-possono-attivare-un-circolo-virtuoso_43672159636.htm&quot; style=&quot;color: #163b68;&quot; target=&quot;_blank&quot;&gt;skill&lt;/a&gt;&amp;nbsp;di cui hanno bisogno le imprese che hanno intrapreso processi di trasformazione digitale.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
1. Data Scientist&lt;/h3&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
Un professionista con un background accademico molto forte (Master o Dottorato di Ricerca) in discipline quali Statistica, Matematica, Fisica o Economia e profonde conoscenze di Data Mining e Machine Learning. Un bravo&amp;nbsp;&lt;a href=&quot;https://www.digital4.biz/hr/professioni-digitali/big-data-il-business-ha-fame-di-specialisti-ma-le-aziende-e-i-professionisti-non-sono-pronti_43672159676.htm&quot; style=&quot;color: #163b68;&quot; target=&quot;_blank&quot;&gt;&lt;b&gt;Data Scientist&lt;/b&gt;&lt;/a&gt;&amp;nbsp;è in grado di identificare e risolvere problemi altamente complessi legati al business, utilizzando tool di analisi avanzati tra cui programmi di statistica come Python, R o Spark.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
2. Data Architect&lt;/h3&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
Dalla definizione dello storage alla progettazione di un’infrastruttura per la gestione di dati non strutturati, un bravo &lt;b&gt;&lt;a href=&quot;https://it.wikipedia.org/wiki/Architetto_dei_dati&quot;&gt;Data Architect&lt;/a&gt;&lt;/b&gt; è capace di dare vita a soluzioni di successo per affrontare al meglio lo scenario dei &lt;b&gt;&lt;a href=&quot;https://it.wikipedia.org/wiki/Big_data&quot;&gt;Big Data&lt;/a&gt;&lt;/b&gt;.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
3. Insight Analyst&lt;/h3&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
Lavorando fianco a fianco alle divisioni marketing e prodotto, gli insight analyst utilizzano strumenti di analisi statistica per ricavare, da&lt;span class=&quot;immagine-articolo bmi bmi-right&quot; style=&quot;display: inline-block; float: right; margin-left: 15px; position: relative; width: 220px;&quot;&gt;&lt;/span&gt;&amp;nbsp;grandi quantità di dati, informazioni a supporto delle strategie di acquisizione e fidelizzazione dei clienti. Dal punto di vista tecnico, gli insight analyst hanno competenze su uno o più strumenti di analisi statistica come SQL, SAS e SPSS.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
4. Big Data Engineer&lt;/h3&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
Con l’avvento dei Big Data, le strutture tradizionali per la gestione dei dati non sono più sufficienti. Per questo la figura del Big Data Engineer è chiamata a realizzare e amministrare strutture in grado di gestire quantità di dati ampie e complesse attraverso database NoSQL come MongoDB. Molte aziende utilizzano il framework Hadoop insieme a strumenti avanzati come Hive, Pig e Spark, ma le infrastrutture per la gestione dei Big Data sono davvero numerose.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
5. Sviluppatori Software&lt;/h3&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
Il boom dei Big Data ha portato a un considerevole aumento delle aziende che realizzano applicazioni web-based. Ormai infatti è prassi combinare i tradizionali tool per lo sviluppo di software come Javascript, C# e PHP con framework basati sul linguaggio Python come Django, Pyramid o Flask.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
6. Esperti in visualizzazione&lt;/h3&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
Con il boom delle dashboard e degli strumenti di visualizzazione dei dati, sono sempre più richiesti sviluppatori che abbiano competenze anche nell’utilizzo di piattaforme di analisi dati come Tableau, Qlikview/QlikSense, SiSense and Looker. Stanno ottenendo inoltre grande riconoscimento professionisti con esperienza nell’uso di tool quali d3.js per la creazione di visualizzazioni interattive e di browser web.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
7. Sviluppatore BI&lt;/h3&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
Un tempo prerogativa delle divisioni finance e commerciale, la business intelligence costituisce oggi un comparto a sé con sviluppatori che hanno come obiettivo principale proprio la realizzazione di dashboard pronte all’uso per facilitare il compito dei manager che, in questo modo, possono ottenere informazioni chiave sulle performance aziendali al fine di rivederle e migliorarle.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
8. Data Engineer&lt;/h3&gt;
&lt;a href=&quot;https://www.digital4.biz/hr/hr-transformation/crescono-le-offerte-di-lavoro-nel-comparto-ict-i-dieci-profili-piu-ricercati_436721510193.htm?utm_source=facebook&amp;amp;utm_medium=social&amp;amp;utm_campaign=HR10JOBICT&amp;amp;utm_content=post_content&quot;&gt;&lt;/a&gt;&lt;br /&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
La Business Intelligence e la Data Science non possono prescindere dall’avere a disposizione strutture di dati ben organizzate e pronte all’uso ottenute anche attraverso l’impiego di tool di gestione come SQL Server, Oracle e database SAP. Un professionista esperto nella gestione di dati e processi ETL (Estrazione, Trasformazione e Caricamento) rappresenta un must per molte aziende.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
9. Campaign Analyst/CRM Analyst&lt;/h3&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
I campaign analysts sfruttano le loro competenze nell’utilizzo di Excel e di strumenti per l’analisi di dati come SQL per fornire una fotografia dettagliata dei consumatori, permettendo così alle campagne di digital marketing di raggiungere il corretto target audience. Se a ciò si aggiunge poi l’utilizzo di software per la gestione delle campagne come Adobe Campaigns, le aziende possono assicurarsi che le loro strategie marketing colpiscano nel segno andando a soddisfare i bisogni reali del mercato di riferimento.&lt;/div&gt;
&lt;h3 align=&quot;JUSTIFY&quot; style=&quot;background-color: white; color: #163b68; font-family: Arial, Helvetica, sans-serif; font-size: 20px;&quot;&gt;
10. Chief Data Officer (CDO)&lt;/h3&gt;
&lt;div align=&quot;JUSTIFY&quot; style=&quot;background-color: white; clear: right; color: #535353; font-family: Arial, Helvetica, sans-serif; font-size: 16px; line-height: 24px; margin-bottom: 8px;&quot;&gt;
Il numero di questi professionisti è passato da soli 400 nel 2014 a oltre 1000 nel 2015 e si stima che per il 2019 il 90% delle grandi aziende avrà un Chief Data Officer. Il ruolo del CDO è variegato e complesso e comprende un ventaglio di competenze tra cui data infrastructure, data governance, data security, business intelligence, analisi degli insight e analisi avanzata.&lt;/div&gt;
&lt;br /&gt;
&lt;a href=&quot;https://www.digital4.biz/hr/hr-transformation/crescono-le-offerte-di-lavoro-nel-comparto-ict-i-dieci-profili-piu-ricercati_436721510193.htm?utm_source=facebook&amp;amp;utm_medium=social&amp;amp;utm_campaign=HR10JOBICT&amp;amp;utm_content=post_content&quot;&gt;Fonte: Digital4&lt;/a&gt;</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/3959851396759046474/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/05/le-nuove-figure-professionali-in-ambito.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/3959851396759046474'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/3959851396759046474'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/05/le-nuove-figure-professionali-in-ambito.html' title='Le nuove figure professionali in ambito ICT: il lavoro del prossimo futuro'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-4332213373290316189</id><published>2017-04-26T00:31:00.000-07:00</published><updated>2017-04-26T00:31:07.931-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Apple"/><category scheme="http://www.blogger.com/atom/ns#" term="bambini e internet"/><category scheme="http://www.blogger.com/atom/ns#" term="Bill Gates"/><category scheme="http://www.blogger.com/atom/ns#" term="cellulari"/><category scheme="http://www.blogger.com/atom/ns#" term="cittadini e nuove tecnologie"/><category scheme="http://www.blogger.com/atom/ns#" term="Famiglia digitale"/><category scheme="http://www.blogger.com/atom/ns#" term="ragazzi"/><category scheme="http://www.blogger.com/atom/ns#" term="smartphone"/><category scheme="http://www.blogger.com/atom/ns#" term="Steve Jobs"/><title type='text'>Le regole di Bill Gates: niente cellulare prima dei 14 anni e vietato telefonare a tavola</title><content type='html'>&lt;div class=&quot;canvas-atom canvas-text Mb(1.0em) Mb(0)--sm Mt(0.8em)--sm&quot; content=&quot;&amp;lt;strong&amp;gt;Bill Gates&amp;lt;/strong&amp;gt; è uno degli uomini più ricchi del mondo, per svariati anni il più ricco. Però sotto questa dura scorza coperta da milioni di dollari si nasconde un padre che vuole dare delle regole ben precise ai propri figli.&quot; data-reactid=&quot;11&quot; style=&quot;background-color: white; color: #26282a; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, Arial, sans-serif; font-size: 15px; margin-bottom: 1em;&quot; type=&quot;text&quot;&gt;
&lt;span style=&quot;font-weight: bolder;&quot;&gt;Bill Gates&lt;/span&gt;&amp;nbsp;è uno degli uomini più ricchi del mondo, per svariati anni il più ricco. Però sotto questa dura scorza coperta da milioni di dollari si nasconde un padre che vuole dare delle regole ben precise ai propri figli.&lt;/div&gt;
&lt;div class=&quot;canvas-atom canvas-text Mb(1.0em) Mb(0)--sm Mt(0.8em)--sm&quot; content=&quot;Bill e Melinda hanno tre figli: Jennifer Katharine (nata nel 1996), Rory John (1999) e Phoebe Adele (2002). &amp;lt;strong&amp;gt;Tutti e tre hanno ora un cellulare, ma fino a 14 anni non è stato loro permesso di possederne uno&amp;lt;/strong&amp;gt;. “&amp;lt;em&amp;gt;Non abbiamo mai voluto che accedessero a ciò prima dei 14 anni, anche se si lamentavano di non essere “al passo” con i loro compagni di scuola e con gli amici&amp;lt;/em&amp;gt;“: ecco le parole di Bill al Mirror.&quot; data-reactid=&quot;12&quot; style=&quot;background-color: white; color: #26282a; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, Arial, sans-serif; font-size: 15px; margin-bottom: 1em;&quot; type=&quot;text&quot;&gt;
Bill e Melinda hanno tre figli: Jennifer Katharine (nata nel 1996), Rory John (1999) e Phoebe Adele (2002).&amp;nbsp;&lt;span style=&quot;font-weight: bolder;&quot;&gt;Tutti e tre hanno ora un cellulare, ma fino a 14 anni non è stato loro permesso di possederne uno&lt;/span&gt;. “&lt;em&gt;Non abbiamo mai voluto che accedessero a ciò prima dei 14 anni, anche se si lamentavano di non essere “al passo” con i loro compagni di scuola e con gli amici&lt;/em&gt;“: ecco le parole di Bill al Mirror.&lt;/div&gt;
&lt;div class=&quot;canvas-atom canvas-text Mb(1.0em) Mb(0)--sm Mt(0.8em)--sm&quot; content=&quot;&amp;lt;strong&amp;gt;L’uso della tecnologia a casa Gates è limitatissimo&amp;lt;/strong&amp;gt;, nonostante quella stessa casa sia stata costruita grazie alla crescita dell’impero informatico Microsoft. “&amp;lt;em&amp;gt;Abbiamo fissato un orario preciso oltre il quale vanno spenti telefoni, televisori e computer. Quando erano più piccoli questa regola li aiutava anche ad andare a dormire a un’ora ragionevole. Inoltre non portiamo mai i cellulari a tavola: disturbano momenti importanti per la famiglia come lo sono i pasti&amp;lt;/em&amp;gt;“.&quot; data-reactid=&quot;13&quot; style=&quot;background-color: white; color: #26282a; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, Arial, sans-serif; margin-bottom: 1em;&quot; type=&quot;text&quot;&gt;
&lt;span style=&quot;font-size: 15px; font-weight: bolder;&quot;&gt;L’uso della tecnologia a casa Gates è limitatissimo&lt;/span&gt;&lt;span style=&quot;font-size: 15px;&quot;&gt;, nonostante quella stessa casa sia stata costruita grazie alla crescita dell’impero informatico Microsoft. “&lt;/span&gt;&lt;em&gt;&lt;b&gt;&lt;u&gt;Abbiamo fissato un orario preciso oltre il quale vanno spenti telefoni, televisori e computer. Quando erano più piccoli questa regola li aiutava anche ad andare a dormire a un’ora ragionevole. Inoltre non portiamo mai i cellulari a tavola: disturbano momenti importanti per la famiglia come lo sono i past&lt;/u&gt;&lt;/b&gt;&lt;span style=&quot;font-size: 15px;&quot;&gt;i&lt;/span&gt;&lt;/em&gt;&lt;span style=&quot;font-size: 15px;&quot;&gt;“.&lt;/span&gt;&lt;/div&gt;
&lt;div class=&quot;canvas-atom canvas-text Mb(1.0em) Mb(0)--sm Mt(0.8em)--sm&quot; content=&quot;Se la famiglia Gates, per la sua &amp;lt;strong&amp;gt;straordinaria specificità&amp;lt;/strong&amp;gt; (sia per il livello di benessere sia per il lavoro di Bill), sembra una mosca bianca, ecco una conferma indiretta. In un’intervista al New York Times il compianto&amp;lt;strong&amp;gt; Steve Jobs&amp;lt;/strong&amp;gt;, fondatore di Apple, &amp;lt;strong&amp;gt;aveva dichiarato di limitare l’uso della tecnologia in casa sua&amp;lt;/strong&amp;gt;. A questo punto la conclusione ovvia è che chi conosce a fondo i lati negativi della tecnologia ha anche gli strumenti necessari per limitarne i danni – almeno per i propri familiari.&quot; data-reactid=&quot;25&quot; style=&quot;background-color: white; color: #26282a; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, Arial, sans-serif; font-size: 15px; margin-bottom: 1em;&quot; type=&quot;text&quot;&gt;
Se la famiglia Gates, per la sua&amp;nbsp;&lt;span style=&quot;font-weight: bolder;&quot;&gt;straordinaria specificità&lt;/span&gt;&amp;nbsp;(sia per il livello di benessere sia per il lavoro di Bill), sembra una mosca bianca, ecco una conferma indiretta. In un’intervista al New York Times il compianto&lt;span style=&quot;font-weight: bolder;&quot;&gt;&amp;nbsp;Steve Jobs&lt;/span&gt;, fondatore di Apple,&amp;nbsp;&lt;span style=&quot;font-weight: bolder;&quot;&gt;aveva dichiarato di limitare l’uso della tecnologia in casa sua&lt;/span&gt;. A questo punto la conclusione ovvia è che chi conosce a fondo i lati negativi della tecnologia ha anche gli strumenti necessari per limitarne i danni – almeno per i propri familiari.&lt;/div&gt;
&lt;div class=&quot;canvas-atom canvas-text Mb(1.0em) Mb(0)--sm Mt(0.8em)--sm&quot; content=&quot;&amp;lt;strong&amp;gt;Non è la prima volta che Bill Gates rilascia dichiarazioni non convenzionali riguardo alla propria famiglia&amp;lt;/strong&amp;gt;. Recentemente aveva spiegato che i suoi figli non erediteranno tutta la sua fortuna: il totale (da dividere per tre ovviamente) non sarà superiore ai due terzi. Buona parte della loro eredità sarà infatti destinata a enti caritatevoli per l’infanzia, l’educazione scolastica e sessuale nei paesi in via di sviluppo. Questo sforzo è appaiato a quello della fondazione dei genitori, la già celebre Gates Foundation.&quot; data-reactid=&quot;26&quot; style=&quot;background-color: white; color: #26282a; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, Arial, sans-serif; font-size: 15px; margin-bottom: 1em;&quot; type=&quot;text&quot;&gt;
&lt;span style=&quot;font-weight: bolder;&quot;&gt;Non è la prima volta che Bill Gates rilascia dichiarazioni non convenzionali riguardo alla propria famiglia&lt;/span&gt;. Recentemente aveva spiegato che i suoi figli non erediteranno tutta la sua fortuna: il totale (da dividere per tre ovviamente) non sarà superiore ai due terzi. Buona parte della loro eredità sarà infatti destinata a enti caritatevoli per l’infanzia, l’educazione scolastica e sessuale nei paesi in via di sviluppo. Questo sforzo è appaiato a quello della fondazione dei genitori, la già celebre Gates Foundation.&lt;/div&gt;
&lt;div class=&quot;canvas-atom canvas-text Mb(1.0em) Mb(0)--sm Mt(0.8em)--sm&quot; content=&quot;&amp;lt;strong&amp;gt;Non è la prima volta che Bill Gates rilascia dichiarazioni non convenzionali riguardo alla propria famiglia&amp;lt;/strong&amp;gt;. Recentemente aveva spiegato che i suoi figli non erediteranno tutta la sua fortuna: il totale (da dividere per tre ovviamente) non sarà superiore ai due terzi. Buona parte della loro eredità sarà infatti destinata a enti caritatevoli per l’infanzia, l’educazione scolastica e sessuale nei paesi in via di sviluppo. Questo sforzo è appaiato a quello della fondazione dei genitori, la già celebre Gates Foundation.&quot; data-reactid=&quot;26&quot; style=&quot;background-color: white; color: #26282a; font-family: &amp;quot;Helvetica Neue&amp;quot;, Helvetica, Arial, sans-serif; font-size: 15px; margin-bottom: 1em;&quot; type=&quot;text&quot;&gt;
&lt;a href=&quot;https://it.notizie.yahoo.com/bill-gates-regole-famiglia-niente-telefono-155529877.html&quot;&gt;Fonte: Yahoo Notizie - Autore: Samuele Prosino&lt;/a&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/4332213373290316189/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/04/le-regole-di-bill-gates-niente.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/4332213373290316189'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/4332213373290316189'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/04/le-regole-di-bill-gates-niente.html' title='Le regole di Bill Gates: niente cellulare prima dei 14 anni e vietato telefonare a tavola'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-3967616406386717190</id><published>2017-04-25T07:48:00.002-07:00</published><updated>2017-04-25T07:48:40.199-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="fake-news"/><category scheme="http://www.blogger.com/atom/ns#" term="Jimmy Wales"/><category scheme="http://www.blogger.com/atom/ns#" term="wikipedia"/><category scheme="http://www.blogger.com/atom/ns#" term="Wikitribune"/><title type='text'>Wikitribune: il progetto di Jimmy Wales contro le fake news</title><content type='html'>&lt;div style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;img alt=&quot;Risultati immagini per wikipedia&quot; src=&quot;data:image/jpeg;base64,/9j/4AAQSkZJRgABAQAAAQABAAD/2wCEAAkGBxISEhUSExMWFRUXGBkbGBgXGBcYGxobGBgXHRgWHRoaHyggHRolHRgYITEiJSkrLi4uFyAzODMtNygtLisBCgoKDQwNGg0PDisZFRkrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrKysrK//AABEIANMA7wMBIgACEQEDEQH/xAAcAAABBQEBAQAAAAAAAAAAAAAAAwQFBgcCAQj/xABHEAACAQMCAwUFBAYHBwQDAAABAgMABBESIQUxQQYTUWFxByIygZEUQqGxCCNSYsHRFTVyc5Ky8BYkMzSC4fFTVKLSQ2N0/8QAFAEBAAAAAAAAAAAAAAAAAAAAAP/EABQRAQAAAAAAAAAAAAAAAAAAAAD/2gAMAwEAAhEDEQA/ANxooooCiiigKKKKAooooCiiuXcAZJwKDqio3iXEljjdyyoFBOpyMDz9Kpfsy7bNfT3MTP3io2UfTpBHXA3wPDJzQaNRRRQFFeM2Kay8RReeRuBnB6nAoHdFeZpOWdV5mgVoqF4j2gSIAlGIJ5jH8abR9pwxyq5HUZ96gsdFNLDiEcwyh9QdiPUU6zQe0UUUBRRRQFFFFAUUUUBRRRQFFFFAUUUUBRQaQluVG2Rq8Ou/lQdSzAYHU/6z6VB8UjlnicJkbHQM6Sx9ei0/YHmdzyyoP+sVWfaD2yThtrqA1SttErbZP7R8hzoMx/2Kl4lxKe2mvv1kaIXwCQP/ANajPJcjfxraOx3ZWDh0Agh36sx5sfE1SfYl2dmRZuIXIPe3JyudjpznOOmT+ArVKAriWTSM4z6V3UL2m4zHaKksx0wltLtjIUt8LE9BnA+dA17YWL3tq8EbtC7FSJPDSc9KQQLbWyR3M3eEAAu/xOw32A5n08Kp/H/a7DHJ3dnC13j4ymQAOuMA5q1WMycQW0vYmwiF20kb5KMhU+BBP4UHVtx5WExKyRiIAnvNiVIyDjpSfCLo3EEVwCNZG45dTlG8D/Gm3DoY7yW6kYaojIqLucN3PM7cxqz9Kk7XhvdSSure5IQ2jHwsNmI8iMbeIoOJ21+7ozn4g3Ifzqu8a4NNICLWf7MwG40Bs+YPhVruQdJ088HHr0plCuoRyZyMZ888mU+Wc7UFQ7PyukrWr980kYBaQsCN+RB2ODg7VfeB8Ydm7uTfbZv4GoKfh/8AvAnXbKlHHiOakeYP50TjG+cY3z4UF9Vs8q6qs8N7SAKBKuk9D4jxx0qxxyBhkHIPKg7ooooCiiigKKKKAooooCiiigKKKKBOd9Kk4J8hTImMHLlcnxx0pxcP08elRDcJlZjqK4OeXMDy88Z+tBMQSqy6lOR0rLO0XY264hxoSzIfscIXTk7NgZwPU8606/u47eF5XIVI1JPoBWW8P9rFxcrMYrEso1CNg/0yD/Cg0TgHHYbgyxJgPA2h1HTYYI8sVLXMulWbGSATjx8qw/sGLqATTyFkluHLMNuQ5CrJPxCaQYeRmHrQSx7XzsQQFUeBG/mDT3jvG7WeFoZE75XGGXp9fWqlRQT3BOy32RM2iRRaxlhjJ36FjUzY8KWK3aHOnVrLFdsF/iI8Kf2cqtGhBGNI/LlXUsigbkfUUERwa2WGCOKBf1aDCsx+L97xJPPNLSzurIrAHWwUYznqa5s1IkwmRDg5Dcgemjrj8KcXdsHwckFTkEcwcY/I0HriouSXumK41K5zpG5Vupx+yaetajqzH5/yrlYlXkPn1+tAxeJmGSwAPIJv+PWmzKMsjH7oIJ9cEflTtF0SBPuSHAH7L4JGPI0ncRg8xyoIuUFwx54IGfGpfsnxnSe5c+6fhJ8fD0qA42jOuiJ8FCCyhtOx6agPdzTCyu++jBGAQxUEHIyp3w3UeBoNgFe1E9muJ9/Fkn312b+fzqWoCiiigKKKKAooooCiiigK5dwBXVNLtc7UHpOMY5nr4UW7NqIJyB5URxnILHOOVeC3YfC+PxoM+9vPEXjsBEm3fOqH0zuPnUL2c4K0UCRxoTgbkA7k8zWncUsEfR3qrINXJgCBtzGak1jAGAMem1Bl1xbunxqV9RiuIYyzBRzJxSXtBhvbu/jhCOltFh9a598joCKk7Hgs8hGEIHidqCas+yY5yP8AJf51IpwK3XbRn1Oaf2cTJGqs2pgNz40h9uTxJ6ZA2+tAwS2SCUIBiOXl+6/UehFSJtlHT+NM78960SpvhwxPgFqRlNA1nuY0xrdV6DJAyfAA1DXHaiBZ/s+SJdLOA4MakLz0swAb5ZrntP2UhuwHH6qdDqjmX4lb+I8qq120l6Bwy/g/3kEaZ1X3TGvxTI33WxgY8WoLBJezyJbNkRGZxlRudGCTueuB4VI3G80UeSFYMduZKgYGfrUPwHht5HMFuHWWKFSIZMYY6sDDgbEhetTV/b94Bg6WU5VvAigSEOkhic6TkZ6Hxrh/WumQuQZQNvujkzeJ8vKm6nQ2g/A590/ssfu+hoIbj3A0nVjlkcjGpSQPLUBzFN7bh6wRiNM4G4z0z0HlU7cbZztio+UgjI3xQLdkb/urjST7r7H16Vo4rIbltOkqduef3uv02rVOE3Pewo/ioz69aB3RRRQFFFFAUUUUBRRRQFNdy58BTk02hJ97rufyoKIeMFLyVybknvEWMhGMTqzBNGkjox+IVe5bkg6QuTjfyqiW3D53uY3la6ibvgdBKtEyK2rAK8uVXQzBJGyDvjH8qD13MjLsQBuc+PhTykIbkMcYwfA0rmgZ8R4lFAoaVwuTgDclj4KoGSfSou97URwoZZIbhYhzcxHAHiQPeA9RVZ45OYONx3FwCbbuNMb81ikJOpmA+HI2yan+1naSCK3wGWR50IhUEYfI555aepNBKrfpPb97A4kR0JRlOx2rjg5UwJjlp39eufnVd9ldosNgsAcO0buHIzp1sdRVT1UagM+RqyDh6bjfSTkrnbNBz9vjBOOWcFgPdz4Z5ZpdzmvJ7dWQx4GnGMUw4RM2Gic+9Eceqn4T9NqB9TW6lRAGYgdB479B1+lOaib9Xjl78DWoTBU816ll86BUzud1jOPFiF/DnSdvOWkMbABgurxGM07WQOiuDswyPSo9YpFkkYacOFAJ5gL09KBV+dRnF293SPiJGkdc55/96dtE55ybfugD8TvTS/iCxvpG+NzzJx50Cl9ENZLe83h90fzPnUdJIAzZ5lcDHU5qQvpQcSfdKg/hUa4JB2wVxkdcHkaCL4iwVQp5s30JGy/hV59nt2Xtip5oxHyrJrmd2ZiQ2tfeYE7ABhjA9AfXNaN7Mpv+KvoaC+UUUUBRRRQFFFFAUUUUHLUxEh0sw2Of/NPnG1R4gJz7xGc586ALsuPe1A9MYP4U9YCmskJ2K815Zrw3DjnGT/ZINBzPgSqR1H5f+adVHe/I+dlK7Ac8dd/wpdoH6yt8gBQNeIdnLWdzJLHqZlCt77hSBnAKggHmedKf0XAqogij0oMINIIUeAzypOeRkZFDlixwAfDqaf0CY0qOij5AUg1+nTLH90E/jyplaoCSJgTJk89wBn3cDljGKk8ADYAelA2a7fpE3zIFMOHuxaWcKGDkIAD+zzP1qSkOxph2dP8Auy+Op8/4jQLGSU8kUerE/kKRa0L/APEbUP2V91fn1NPJ5AoySAPOkFmDDKkGg9lPIDYDYAcgKZX97HCpeV1RR1Y4FVmLjtx/SpspmVY+7MiaBjURjYk0n2gg/pJZYl/5eMMNQ/8AySgHYH9hTz8T6UFitbtJUEkZJU8jjGR4jyokPSqv7Nb8SWEaFhrjyhHUaTirJI1AzSPQME6lU5UHkP5jypBX1OzZz+rbJ9cYpwAGlVTuArsR5qNvxNMJ2wMDYGghpbNFbUowcEHrnJzv49atfs1XEkvmoP4mq1dHIJ6AjNWv2dxfrZ26YUCgvlFFFAUUUUBRRRQFFFFAVHSMUYkkac7+XnmpGo7iERLDHXn8jQJ3fFIYlDM+zEKNILZJ6ALk0va3aSDUjBh/rmOYqgcW4ZKr76/gldHXCjvUGpMaeewPSrzZaSodQPeVTnqdts0HlucO46k5/AUs8oBwSAfUVxPAG3yQfEbGkWsUCnA3P3jufqaAmtTr7xSM4xuM43z+NekTftIPPB/nTUXB+zlgwQ42ZhkDpy61SuynHpp2ntHd5l/WKkpQocqDqYk8t9gOdBd1jRG7ySTUwGAWZQADzwBTnXncHI/1vWVcF0y2IRjD3gR4mJjlllLIWUknkGOOfnV07A3fe2EDE7quhvVCVPz2oLBUdBaPEzBCNDHIB5qTzx4jyqRJqP4re92moDJJCqPNjgUHSWg1apD3jDkDsq+i9T5mmUYKXaoDlZVYkdAVxhh4eFOpLWQc5d+uAAPlXNvb6ZDKSWfTpBOwAPPHntQU3tf2ZuLm8imgbuRGpR3J3ZT91cZ6Z32qzQ2aJEsQAVAoXC5Gw8+dLXVx74jUAu24ycADqTST24PxEuf8K/ID+NA3gt4ohoiVEHgoA/Kh2pKJ0WbOyiJdWB94nYCuXkY8lPq23/egRacJKpPIq6582xj8qa3C6fiG/wCyeQ9fPypWZRgg7kgjPQZ8B4+dNbyQlIyeZQZ+W2fnQRHFeJBEIA1OSW08s6Rt6Luavnsu961M236wg/SskullNwyfddWy3gNgAPDma3jsnw4W9pFEBjCjPzoJeiiigKKKKAooooCiiigKb3iZXPUb04rw0EGRqb4s53AIBHgR4jrS1kw06QANO2ByGPDyri4CRONeBqOFPr0zQFZfhwR4HY/I8qDzie6quThmAOPDc4/CvTZjHusU26Hb8aTu5gV3Dgjce6Tv8sivIrxsY7uQnyA/iaBzBAqKFHIDG9RfDOEGB7llcYmk7wDHwEqAfXJGaem4b/0n+qf/AGrkXgyAwZSf2h/EUENwfs9Lbq6JdFQ8jyELGmxkOWAyDtn86c8F7Ppa50SykFmYqze7qc5Y6QAOdSryBRk7D+FMku3kGqNPdPJnIUeuNyR8qB2xzUTxs+9Bn4RMufxxTzupD8UgHki/xakLmwRxpcuw8C38qB7M2SabyOAOePWmKnMpikzuMxkEgEDmD50t9nQfdHz3/OgaXaLLsoLOOTA40+eqnDnSqqTqYDDNyyfGvZpMDy8qprdob2bKwWTIQSNc7BFxnY4GSfpQWZ9t/wAaa3EuPP8AmelVHjnBbloJZLi7YsqMypDlEBAJHmanLK59y2kO40oW8d0G/wBaBSfOSrYGPA5Pp60wv59RzyGAAPADkKc37ABt8k8vLrk+JprxQAvvtkD64GaBTszw43Fyi/dB1N6CthUVV+wnCO6iMpHvSYx5KM4+vOrTQFFFFAUUUUBRRRQFFFFAUUUUDXiFqJEKkZ2rPLPh95FdynvSok+DJLIxUbq6H4WIxuPOtNqO4nZkjUuMjfGOeP40ENw7jSuSjApKhw6bnBxzB6qehpWeYBlYH4jio6Ox/wB5e41YZkRAuMD3STknqTnFSGsZyYjkfewMD8d6B8Dtmo2UHvtZw2BhFBAO/wARx406jmBG1RXaGwjkTvCXRo8MHiA1+7vgZG/pQSD3BO3dufLA/nTeKMoSzYjjAO2ckfwAqqW/E43OHvrlNsjW0AyPD3ATq8jXV2tpIuHvrgA/tOyZ+WkZBoLe10mjXkacZz0weVIm7H7D79dNVuxuTKpijTVFAUKOFKK4XmgB6jxGxqwvdFtwpOenLHqTsKBB4zJLG2CqxksWO2dvhFLzPkn1prd3DJgsRpzvjLafnt+VdStj0PXxoB3ptK9eyvttTOCTUpJHvL8QPIeAA6+tAndyqVORqHXbIpvcjTsRjAG35Cupbg6gegPKo+5uiN+p5nmfrQdt1ZunTxPQfX8qfdl+BNdTB5N0U5b+C0y4Lw+W5fu05EgsfADO9avwzh6QRiNBsOvU+ZoHKKAMDlXVFFAUUUUBRRRQFFFFAUUUUBRRRQFeGvaKCM4lw7V7y8xvjxqI7wjY86tVM73h6Scxg+IoK08+lxjPvHB28s5pf7SPGuOI2Mke53GdmFNhdHH/AHoFikROdKavHAzXT4PQH5CmV1JqGknTuM9flmu2l8AMep/lQKvOo6j0rhpc8gT/AK86bwjRybA32GcknzNePNQcXs5CnKjfYDI3zyr0qURI8jKjBO538PlTW7bVpOd1II+VJzXGffwd/DkfGgUkkA55P4Cms9xkY5DwpI3ABZj1XAUfmaakM5Copdj0HT1oE7i4p1wDgkl2+wwg5seX/c1Y+B9jCwDXGw/YXr6n+FXW2tljUKgCqOQFA34VwuO3TSg9T1PrT6iigKKKKAooooCiiig4lbCkgE4BOBzOOlZrfe2W2gcx3FrcwyDmjqMjwPPBHnWmmsl/SB7Nia0W8Qe/AcNjrG2M59Dg/WguFn2waW0a7WyucAjTHpXW6nfWozyqtW/tptJHEUdtcvKTpEYUai37OCefP6VN+yXtALzh0TZ9+Md2480Gx+YwazP2s8NPDOK2/EohhJGDNgffQ++v/Uh/Og1PtV24Xh6RyTW85jdcllAIQ/sNvzpXsj2wHEAXjtp0i05WSQAK+/Jd8k+fKqt7QeIDiT2XDYDlbkrNKw+7CpBJ+e9aZbwLGiogAVQAAOgAwBQZ5xT2u29tJ3U9rcxP0DKNxnAI33Bq5dmuMm7i70wSwbkBZhpYjbDY8DVAmtF4px/UwDQcPQdMhpScgfI4P/TWh8T45bWxAnmjjLDI1sBmgkqKiuHdobS4fRDcRyNjOEYE4HWkJe19gjFWu4VYHBBcAgjmDQTZWo6+4NFJzXB8RXVtxiCSJp0lRolzqcHKjSMnfyFMV7Y8PJAF3Dk8vfFAyvOzkgOUZWGc4bY5phccOuF3MZP9nerRxHjltb6e/mSPUPd1nGfSk7DtJZzuI4biKRznCqwJ2GTt6UFMlMijLI4HmppoZz4H6Grzddq7GJmSS6iR1JDKzgEEcwRTeLt1wxmCi9gLHbGsUFQNnM2wikOf3TTyDs3dyYUqEAAAyeQ9B1q9XnEoYY+9lkVI9vfJ93flvUZ/tpw7/wB5B/jFBG2HYdAcyyFv3V2H151ZrDh0UIxGgX05/M1Gx9seHsQq3cJJOAA43Jp9xPi8FuFaeVIg3IucA+VA+xXtQH+2nDv/AHkH+MV1D2x4ezaVvISfDWKCdorlWBGQQQeRFRF52osoXaOW5iR1+JWYAj5UEzRTHhfGLe5DGCVJQuM6DnGc4z9D9KfUEF2y7TR8OtmuZAWCkAKMZYk7AZo7F9o14haR3Srp1ZBXOdJB5Zqje0ezPFeIw8MUkJDE80pHLWylYgfTn/1VFfo9cTaNrrh8mzI2sA+I91x+ANBtdFFFAU14pYpcQyQSDKSKVb0YYp1XhoPn/wBjN6/D+Jz8NmONZKjoNaZwR/aX+Fal7VOBrd8NnRsAxqZUJ6NGCefmMj51mnt04Y9pe23E4diSNRHR4yCD8x+VWrt32h+3WtnZ2x9/iOnVjfTEMGQn8vkaCs/o6tG8lwzsTOqIqA9It+XzrWu2PHBZWU9yeaIdI8XIwg+tYbxG0/2f43E6Z+zvjn1jb3ZB6qd/pWg9tH/pHiVnw5DmGPTczkbgjP6tD64z/wBVBNeyrgbW1kHk3muGM0p65fkPkPzpb2p2qPwu7LIrFYWKkgEgjqD0q1ouNhyqt+0z+qr3+5eggvYbaIvCoXCKGZpMtgZPvkc+fICq37d7CLvuHtoUF5tLEADI1LsfGrX7EP6nt/WT/O1Vr2/ltfD9IBbvtgeWcrjPzoLx2j4stpElvbxK9xMNMMAAAO3vSPjlGo5n5U27GdgreyXvHRJblyWkkKj4ickIPuqOlUPjct/wa/i4jcP38Nwqxz4G0fPCL4Bc5Hjv41s1hepNGksbBkcAqRyINBE9trKOSxuRIisBDJjIBxhTjHhVR9gdnGOFrIEXW0kmWwM7HA358qu3a3/krn+5k/yGqj7Bf6oj/vJf81BCfpA8Pj7q0kCqGM+CQBkgjkT1q8ca7I2l1bd1JCnwYDBQGUhdmBHWqj+kB/y9p/8A0j8qtXHzxCVTb2qRxKyAG4kbOARvpjA5jzNBV/YbcNLZTW0v6xIZSi6xkFfDfwqI9j3CoH4hxdXiRgkwCBlBCjvZ9gD/AGR9K0zsb2Yj4dbLbxktjJZzzZjzY1lfs0ivG4hxf7LJEhFx7/eoXz+tuMYwRjrQaH2t7E2l1EEVIoZtQaJwoBDKc8hgnbpU3x+zSS2lWRVcd2/xAH7p3/CqTJbcTXidk13JFJDqk090jKAxQ7tuemav3F/+BL/dv/lNBlnsC4ZDLw+RpIkc9+wyygnGldt6uvaD2fcPu0Kvboh6PGArDzyKqv6O39XSf37f5UrVKDHPZvxK44dxGTgtzIZEIzAx6YBIA8iM7dCtO/0hbGP7Akuhe8EyjVgZwVbO/PoKZdut+0nDhH8WkZ/+ef8A45qW/SF/qxf79PyegvvZ60jjtoQiKo7tPhAH3R4U8u7hY0aRjhUUsT5AZNI8HP6iH+7T/KKpXtm4qyWa2kf/ABbtxEoHPBIDfnQIeyCFphdcUkGHu5TozzEUeQv1J/AVSOPv/RXaWOcbRTspbw0ynS/0PvVdoPYpwoKoZJC2Bk94wyepxVL9rXs0tbG0FzaK6lXAfLs2x2B35b0G+CvarXs7419s4fbz/eKBW/tJ7p/EVZaAoNFFBV/aRwD7dw+aEDLhSyf2l3FZ1+j7wF2El7NqIjBggDZ90ZLSYz0y2PXNbYRSNnZxxLojUIuScDYZYkk/MkmgoPtu7Nfa7BpVGZLfLjA3Kj4x9N/lTT2EcGdLRr2YlpbgjBbmIoxpQehOT6YrTpIwwIIyDsR4g86TtLVIkWNFCooAVRyAHICgWqp+1G6ReF3YZ1UtCwAJAJJ6AdatlRnFOAWtyytPCkhXYFhnFBUPYddIeFQoHUspk1KCMj3ydxz5EVW/bxfRGbh694mVmywDDKjK7nwFajw7s5aQSd7DBHG+CupVAODjI/AUhJ2QsGZma1iLMSWJUEknmaBTinDre/tWgfTJFIuMqQemQykdRsayvsRx2Tgl43Cr5sQMSYJm2UZ3G/7J5eRrYOF8Khtk7uCNY0yTpUYGTzP4UlxXgVtcgCeFJMctQBxQMO2PEIlsLhjIgUwyYOoYOVOMePyqqewO7Q8LSMMusSSZXIyMtkbc+VW89j7AoqG2jKoSVXTsC3M/PFK2PZmzhkEsVvGkgBAZVAIBGD+FBm/6Qd/GIbRNSlhPqK6hkADmR0Fanw27SWJHRlYFV3UgjcDqKY3HZKxd2ke2iZ3OWYqCST1p5wrhEFspWCJY1Y5IUYBPjQOpZ1QamYKBzJIA+prFvY7xiBOJcWDSoveylkLMoDBZZs4yd9nBrYuJcNiuEMcyCRDuVbcbVGL2M4eBj7JDt+4KBfiHaWzhQySXMIUD/wBRM+gGdzUZZdoRPww3c2mJZI5WUFse57wQ79SMH506k7E8OPO0h/wind72btJkjjkgR0iGI1I2UYA2HoBQZn+j7xeBLGSJ5o0cTFtLOqnBVcEAnltWgcc7a2FoheW5izjZEdXdvIKpzRJ2I4c3O0h/wilrHslYwtqjtYlbx0jP40FE9n3BLi7v5OM3cZi1DTbxt8QU/eI6bf5jXn6Q15H/AEekWtdZmUhcjOAGycc+orVsVD3fZWylkaWS2jd2+JmUEmg84bxe3W0ilaeJYxGmXLqFB0jbJOM+VZNH2ttb/tBHLJMiW9srCFnYKrP+1k7DJ5ela1F2VslR4xbRhHILLpGCVzpOPLJrk9kbAgD7JDt+4tBMxuCAQcgjII3BB65qte0N7Y2FxFcTRxCSJwpdlGWCkrpB3Yg42FWWKMKAqjAAAAHQDkKZ8T4Pb3GBPEkmnlrAOM+FBhnsH7aw2oltLmVY0Zg8bO2FDEAMuTsM4B+tb9DKrgMpDKRkEEEEeII5iod+yVgcZtIdv3FqXghVFCKAqgYAHIAdKBSiiigKKKKAooooCiiigKKKKAooooCiiigKKKKAooooCiiigKKKKAooooCiiigKKKKAooooP//Z&quot; /&gt;&lt;/div&gt;
&lt;div style=&quot;margin-bottom: .0001pt; margin: 0cm;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;Il fondatore di &lt;a href=&quot;https://www.wikipedia.org/&quot;&gt;Wikipedia&lt;/a&gt;
spiega la sua idea per sconfiggere le finte notizie: un modello ibrido con
giornalisti pagati e una vasta rete di collaboratori&lt;o:p&gt;&lt;/o:p&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;margin: 0cm 0cm 0.0001pt;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; box-sizing: border-box; margin: 0cm 0cm 30pt;&quot;&gt;
&lt;span style=&quot;font-family: Arial, sans-serif;&quot;&gt;Il
fondatore di Wikipedia,&amp;nbsp;&lt;b&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;Jimmy Wales&lt;/span&gt;&lt;/b&gt;,
sta per lanciare un servizio di news “community-driven” in risposta alla
diffusione sempre maggiore di tutte quelle informazioni fuorvianti mascherate
da notizie che circolano in Rete. Si chiama&amp;nbsp;&lt;b&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;Wikitribune&lt;/span&gt;&lt;/b&gt;&amp;nbsp;e
sarà un modello ibrido con giornalisti pagati e una vasta rete di
collaboratori:&amp;nbsp;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;“Vogliamo portare la mentalità di Wikipedia basata sul
riscontro delle fonti e sul “fact-checking” nel mondo delle news”&lt;/span&gt;&lt;/em&gt;,
spiega Wales. Wikitribune sarà finanziato con una campagna di&amp;nbsp;&lt;b&gt;&lt;span style=&quot;box-sizing: border-box;&quot;&gt;crowdfunding&lt;/span&gt;&lt;/b&gt;&amp;nbsp;che determinerà
anche il numero di persone che comporranno lo staff iniziale&amp;nbsp;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;“Gli
esseri umani non sono cambiati così tanto negli ultimi cento o cinquecento
anni”, dice Wales:&amp;nbsp;“Abbiamo o stesso bisogno di informazione di qualità”&lt;/span&gt;&lt;/em&gt;.
La missione principale della piattaforma è “&lt;b&gt;&lt;u&gt;Mettere i fatti al centro&lt;/u&gt;&lt;/b&gt;”, e
supportare il giornalismo investigativo e i reportage. &lt;em&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt;Vogliamo che i giornalisti abbiano i
fondi per cercare e raccontare nuove storie. Il sistema di condivisione con gli
utenti serve a capire di cosa abbiamo davvero bisogno. Quali sono le storie
importanti? Il contributo degli utenti sarà anche quello di discutere quale
parte del quadro necessita di più ricerca ed approfondimento”&lt;/span&gt;&lt;/em&gt;,
prosegue Wales.&lt;/span&gt;&lt;span style=&quot;font-family: &amp;quot;Arial&amp;quot;,&amp;quot;sans-serif&amp;quot;;&quot;&gt; &lt;strong&gt;Wikipedia,&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;lanciato 16 anni fa, è oggi&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;il quinto sito più visitato al mondo&lt;/strong&gt;,
con&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;41 milioni di articoli pubblicati in
300 lingue e 17 miliardi di visite al mese&lt;/strong&gt;. Una storia durante
la quale Wales ha avuto modo di studiare e comprendere come le community di
utenti siano in grado di unirsi intorno allo sviluppo di progetti di interesse
comune &lt;b&gt;Wikitribune&lt;/b&gt; (che Wales spera
di lanciare&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;“nel maggior numero di lingue
possibile”&lt;/em&gt;) avrà la stessa impostazione, con i giornalisti della
piattaforma pronti a essere indirizzati dalla community sugli argomenti e le
storie più importanti da approfondire. &lt;em&gt;“Se
c’è una community che guida il lavoro e le persone sono disposte a pagare una
quota mensile per sostenere il sito possiamo fare dei buoni numeri e quindi
fare anche in modo che i lettori possano contrattare i giornalisti per lavorare
su argomenti specifici, qualunque essi siano”&lt;/em&gt;, spiega Wales.&amp;nbsp; &lt;strong&gt;Secondo
Wales la diffusione del sistema di “programmatic advertising” in rete ha
intensificato&lt;/strong&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;&lt;b&gt;“la
corsa verso il basso”&lt;/b&gt;&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;b&gt;&amp;nbsp;&lt;/b&gt;&lt;/span&gt;e
reso insostenibile per i media i costi della raccolta di notizie. Secondo i
dati della società Digital Content Next, che si occupa dei rapporti tra
fornitori di media e i loro utenti, nel 2015 il 90 per cento dei ricavi
provenienti dalla pubblicità online è andato a Facebook e Google, aziende che
non investono nel giornalismo e hanno avuto un ruolo cruciale nella
circolazione intenzionale di disinformazione, soprattutto in occasione delle
elezioni in diverse democrazie occidentali. Questo vuol dire che i proprietari
di media devono sperimentare altri modelli di business, privilegiando la sottoscrizione
invece dell’advertising e rendendo disponibile l’accesso alle informazioni
attraverso varie piattaforme. &lt;em&gt;“La
sottoscrizione al New York Times è decollata nell’ultimo anno”&lt;/em&gt;,
dice Wales:&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;“Questo modello basato su lettori che
pagano per accedere a un servizio di qualità è molto più sano. Editori,
giornalisti e proprietari di giornali se ne stanno rendendo conto, capiscono
che le loro testate non stanno diventando altro che contenitori di “clickbait”
e vogliono recuperare il loro prestigio. È molto meglio se un numero sempre
maggiore di persone decide di sottoscrivere un abbonamento”&lt;/em&gt;.
Sarebbe stato semplice raccogliere il capitale necessario a lanciare
Wikitribune dagli investitori, ma Wales dice che il suo modello elimina
innanzitutto l’esigenza di un ritorno economico, ed è inoltre in linea con il
paradigma di Wikipedia:&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;“Se
decidiamo di fare informazione coinvolgendo la community, deve essere
finanziata dalla community stessa”&lt;/em&gt;. Wales dice che è da tempo che
ci rimugina, ma&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;strong style=&quot;box-sizing: border-box;&quot;&gt;con
l’elezione di Donald Trump a presidente americano il progetto è diventato molto
più concreto&lt;/strong&gt;. All’inizio si era ripromesso di sospendere
qualsiasi giudizio sul nuovo Presidente per cento giorni, per rispetto nei
confronti della carica, della tradizione democratica americana e più in
generale per una sorta di fair play, presupponendo che il nuovo capo di stato
non fosse in mala fede. &lt;strong&gt;La
sua pazienza è durata 48 ore&lt;/strong&gt;. Il punto di non ritorno è stato
quando al programma televisivo politico&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;Meet
the Press&lt;/em&gt;&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;in onda la
domenica mattina, uno dei consiglieri di Trump, Kellyanne Conway, parlando
della notizia sul numero di persone effettivamente presenti alla cerimonia di
insediamento del Presidente a Washington ha usato il termine “Fatti
alternativi”.&lt;span class=&quot;apple-converted-space&quot;&gt;&amp;nbsp;&lt;/span&gt;&lt;em style=&quot;box-sizing: border-box;&quot;&gt;“In
quel momento mi sono detto: fanculo, non posso sopportare una cosa del genere”&lt;/em&gt;,
dice Wales,&lt;span class=&quot;apple-converted-space&quot;&gt;&lt;i&gt;&amp;nbsp;&lt;/i&gt;&lt;/span&gt;&lt;em&gt;“Stiamo scherzando? Bisogna fare
qualcosa”&lt;/em&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background: white; box-sizing: border-box; margin: 0cm 0cm 30pt;&quot;&gt;
&lt;a href=&quot;https://www.wired.it/attualita/media/2017/04/25/wikitribune-jimmy-wales-fake-news/&quot; style=&quot;background-color: transparent; font-family: Arial, sans-serif;&quot;&gt;Fonte:
Wired&lt;/a&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/3967616406386717190/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/04/wikitribune-il-progetto-di-jimmy-wales.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/3967616406386717190'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/3967616406386717190'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/04/wikitribune-il-progetto-di-jimmy-wales.html' title='Wikitribune: il progetto di Jimmy Wales contro le fake news'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-527120267381305370.post-2926718379455330043</id><published>2017-04-07T10:10:00.000-07:00</published><updated>2017-04-07T10:10:32.621-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="cloud computing"/><category scheme="http://www.blogger.com/atom/ns#" term="facebook"/><category scheme="http://www.blogger.com/atom/ns#" term="Garante Privacy"/><category scheme="http://www.blogger.com/atom/ns#" term="Motore di ricerca"/><category scheme="http://www.blogger.com/atom/ns#" term="Privacy"/><category scheme="http://www.blogger.com/atom/ns#" term="social network"/><category scheme="http://www.blogger.com/atom/ns#" term="tutela privacy"/><title type='text'>Poca privacy, molti rischi</title><content type='html'>&lt;div style=&quot;background-color: white; color: #292929; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 13px; margin-bottom: 10px; margin-top: 10px; padding: 0px; text-align: justify;&quot;&gt;
&lt;em&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;L&#39;allarme del presidente dell&#39;Autorità garante per la protezione dei dati personali: &quot;Internet è libero solo in apparenza, di fatto è di proprietà di quattro grandi imprese E sulla tutela dei cittadini: &quot;La disciplina europea c&#39;è, ma può ancora poco&quot;&amp;nbsp;&lt;/span&gt;&lt;/em&gt;&lt;br /&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;&lt;span id=&quot;aui_3_2_0_1112&quot;&gt;&lt;span id=&quot;aui_3_2_0_1111&quot;&gt;&lt;span id=&quot;aui_3_2_0_1110&quot;&gt;&lt;span id=&quot;aui_3_2_0_11595&quot;&gt;&lt;span id=&quot;aui_3_2_0_11594&quot;&gt;&lt;span id=&quot;aui_3_2_0_11593&quot;&gt;&lt;span id=&quot;aui_3_2_0_11592&quot; style=&quot;line-height: 1.4;&quot;&gt;Intervista ad Antonello Soro, Presidente del Garante per la protezione dei dati personali&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;&lt;em&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;&lt;strong style=&quot;font-style: normal;&quot;&gt;&lt;strong&gt;&lt;strong&gt;&lt;strong&gt;&lt;strong&gt;&lt;span style=&quot;line-height: 1.4;&quot;&gt;&lt;em style=&quot;font-weight: normal;&quot;&gt;(di Massimo Sideri,&amp;nbsp;&quot;Corriere Innovazione&quot;, 6 aprile 2017)&lt;/em&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/strong&gt;&lt;/strong&gt;&lt;/strong&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/em&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #292929; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 13px; margin-bottom: 10px; margin-top: 10px; padding: 0px; text-align: justify;&quot;&gt;
&lt;span style=&quot;font-size: 12px;&quot;&gt;&lt;em&gt;&quot;Uso la rete tutti i giorni, amo la rete, è molto utile e per molte cose. Sono però aspramente critico sui social media e ho serie preoccupazioni sul fatto che la rete, apparentemente libera e democratica, sia di fatto diventata proprietà di quattro grandi imprese&quot;&lt;/em&gt;. Quando lo scrittore Jonathan Franzen diceva queste cose qualche anno fa sembrava un marziano. Il tempo, purtroppo, gli ha dato ragione: l&#39;iperconnessione ha i suoi lati pericolosi. Ma purtroppo se ne parla solo nei momenti drammatici come con il suicidio di Tiziana Cantone. Un caso che rimane da studiare perché è tristemente facile prevedere che ce ne saranno altri.&amp;nbsp;&lt;em&gt;&quot;Si trattava di diffusione illecita di dati personali, la norma permetteva di intervenire. Se avessimo avuto la possibilità dei contenuti in questione immediatamente dopo l&#39;ingresso su Facebook&amp;nbsp;&lt;/em&gt;&amp;nbsp;- ragiona a freddo il Garante della Privacy, Antonello Soro -&amp;nbsp;&lt;em&gt;saremmo stati nelle condizioni di richiederne l&#39;immediato ritiro. Ma dopo un po&#39; questi contenuti vanno in giro per tutto il mondo, entrano nei server di siti anche piccoli che li possono lasciare&amp;nbsp;&lt;/em&gt;s&lt;em&gt;ilenti e rilanciarli a distanza. E questo è un problema che avremo anche con la nuova legge per il cyber-bullismo: l&#39;intervento tempestivo che la legge ci affida è una cosa molto bella a dirsi, ma poi bisogna essere capaci e avere una struttura per attuarlo. Dopo un periodo di inerzia diventa velleitario rintracciare un video con certezza. Tra sei mesi posso rincorrerlo ma poi ce ne sarà un altro e un altro. Prendiamo anche il caso della portabilità dei dati personali: potrò chiedere al social network di spostare i miei pacchetti di informazioni. È bellissimo da raccontare ma richiederà che i soggetti si attrezzino per rendere facile questo diritto. L&#39;architettura è molto bella, la praticabilità richiederà risorse umane ed energie&quot;&lt;/em&gt;.&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #292929; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 13px; margin-bottom: 10px; margin-top: 10px; padding: 0px;&quot;&gt;
&lt;strong&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;Il governo dei dati personali è ormai chiaramente il dominio di incontro e anche di scontro tra aziende e istituzioni che rappresentano i consumatori. Ma il dibattito sull&#39;esperienza della campagna elettorale di Trump e le grandi elezioni attese in Europa pongono un ulteriore salto di qualità: dal consumatore al cittadino. Quanto è breve il passo?&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #292929; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 13px; margin-bottom: 10px; margin-top: 10px; padding: 0px; text-align: justify;&quot;&gt;
&lt;em&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;&quot;Gli over the top, i gestori dei cloud o dei motori di ricerca sono diventati gli intermediari tra produttori e consumatori. Già oggi consumo ciò che solleciti. L&#39;offerta che ho davanti è sempre di più organizzata cercando di cogliere le mie aspettative, ma non è un panel infinito. Questo processo ci influenza molto, dalla scelta del libro fino alla ricerca delle informazioni su chi sei: se ti devo incontrare guardo sulla rete e anche se trovo informazioni irrealistiche non mi viene nemmeno il dubbio che ci siano errori. La rete è fonte di informazione sempre più esclusiva. Questo condizionamento dei comportamenti sociali tende a diventare uno dei caratteri della società digitale e il passaggio dai consumi agli orientamenti politici non è lunghissimo, tende a essere breve&quot;.&lt;/span&gt;&lt;/em&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #292929; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 13px; margin-bottom: 10px; margin-top: 10px; padding: 0px;&quot;&gt;
&lt;strong&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;La sensazione è che il problema sia ormai stato messo a fuoco dagli osservatori più attenti. Chi sollevava dubbi non è più visto come un agitatore o un nemico del progresso. Però allo stesso tempo le armi delle istituzioni appaiono spuntate o, perlomeno, da raffinare.&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #292929; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 13px; margin-bottom: 10px; margin-top: 10px; padding: 0px;&quot;&gt;
&lt;em&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;&quot;Uno dei motivi del ritardo degli interventi, oltre all&#39;inconsapevolezza, è la natura globale di queste aziende laddove gli Stati non sono globali. L&#39;Europa da questo punto di vista ha segnato una avanguardia perché è riuscita a porre almeno le premesse per una disciplina di protezione dei dati. Non so se riuscirà ancora a svolgere questa funzione, ho dei motivi di pessimismo per il futuro, ma l&#39;obiettivo non può che essere di applicare alla società dei dati un diritto globale, largamente accettato e diffuso. Il nuovo regolamento europeo sulla protezione dei dati si sta diffondendo come modello. C&#39;è, per esempio, l&#39;interesse da parte dell&#39;India. Certo, c&#39;è naturalmente in tutto questo la differente velocità della tecnologia rispetto al diritto che ha i tempi della democrazia e della condivisione&quot;.&lt;/span&gt;&lt;/em&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #292929; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 13px; margin-bottom: 10px; margin-top: 10px; padding: 0px;&quot;&gt;
&lt;strong&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;Il tema dei dati si intreccia sempre di più con quello della sicurezza informatica. Nel 2016 uno dei grandi dibattiti è quello sul &quot;trade off&quot; tra libertà e sicurezza, stigmatizzato dal braccio di ferro tra Apple ed Fbi. Un problema che crescerà con la diffusione dell&#39;Internet delle cose.&lt;/span&gt;&lt;/strong&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #292929; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 13px; margin-bottom: 10px; margin-top: 10px; padding: 0px; text-align: justify;&quot;&gt;
&lt;em&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;&quot;Uno dei temi più complicati è appunto l&#39;arrivo dell&#39;Iot e anche quello dell&#39;Intelligenza artificiale perché rendono più lontano dalle persone il problema solo apparentemente laddove invece sono un modo terribilmente più sofisticato di circondare le persone. La bambola spia Cayla fermata in Germania è l&#39;esempio di un oggetto apparentemente ingenuo che si può trasformare in una breccia enorme e diventare un software spia come quelli di hacking team. Anche qui il regolamento europeo Privacy by design è uno strumento efficace perché devi rispettare delle regole. Un altro esempio è la smart city: la devi fare in modo che il processo sia trasparente. I dati sono ormai la chiave per il governo della moderna società digitale&quot;.&lt;/span&gt;&lt;/em&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; color: #292929; font-family: Helvetica, Arial, Verdana, sans-serif; font-size: 13px; margin-bottom: 10px; margin-top: 10px; padding: 0px; text-align: justify;&quot;&gt;
&lt;em&gt;&lt;span style=&quot;font-size: 12px;&quot;&gt;&lt;a href=&quot;http://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/6201123&quot;&gt;Fonte: Garante Privacy via Corriere Innovazione&lt;/a&gt;&lt;/span&gt;&lt;/em&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://mozenda.blogspot.com/feeds/2926718379455330043/comments/default' title='Commenti sul post'/><link rel='replies' type='text/html' href='http://mozenda.blogspot.com/2017/04/poca-privacy-molti-rischi.html#comment-form' title='0 Commenti'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/2926718379455330043'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/527120267381305370/posts/default/2926718379455330043'/><link rel='alternate' type='text/html' href='http://mozenda.blogspot.com/2017/04/poca-privacy-molti-rischi.html' title='Poca privacy, molti rischi'/><author><name>Mauro Ozenda</name><uri>http://www.blogger.com/profile/03333114176244885555</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><thr:total>0</thr:total></entry></feed>