La tua famiglia in rete

Sfruttare appieno le potenzialità di condivisione e apprendimento che ci offre Internet è un privilegio. Proteggere le nostre famiglie dalle insidie del mondo online è una necessità e un dovere.


Lascia un commento

Gli adolescenti adorano i dispositivi mobili

A partire da oggi gli adolescenti avranno una ragione in più rispetto alle generazioni precedenti per poter affermare che “nessuno ci capisce”.
GlobalWebIndex ha recentemente pubblicato un report (che si può scaricare da QUI) che illustra alcune delle loro abitudini on-line.

L’utilizzo massivo dei cellulari e delle App mobile da parte degli adolescenti si conferma come trend prioritario del 2013: dal terzo al quarto trimestre dell’anno scorso gli utenti adolescenti di Snapchat sono aumentati del 60%, Kik +59%, WeChat +54%, WhatsApp +43%. Sono tutte App disponibili esclusivamente per i cellulari.

I dispositivi mobili sono infatti sempre più importanti per gli adolescenti – il 68% di essi usa un cellulare per accedere ad Internet, confrontato con il 23% che usa un tablet – indice del fatto che per i giovani quanto la barriera di costo dei dispositivi più nobili sia ancora difficile da superare. A riprova di ciò, il 55% degli adolescenti che usa un tablet afferma di condividerlo regolarmente con qualcun altro.
Il sistema operativo Android, sia per la prima che per la seconda categoria, risulta il più popolare.

Facebook risulta ancora il social più utilizzato: l’87% degli adolescenti in giro per il mondo (meno la Cina) possiede un account, tuttavia l’utilizzo attivo di questo social decresce dal 48% al 39%. Stessa sorte per Twitter (-3%), Youtube (-7%) e Google Plus (-4%).

Circa il 64% degli adolescenti afferma di acquistare mensilmente contenuti digitali, con la musica che si posiziona al primo posto, seguita dall’acquisto di App e successivamente dal pagamento di abbonamenti per videogiochi multigiocatore.

La maggior parte degli adolescenti praticano il cosiddetto “second-screening”, cioè usano un secondo schermo (un tablet, un PC, un cellulare) MENTRE guardano la TV. Il 72% di loro lo usa per chattare, mentre il 52% lo utilizza per giocare ai videogiochi.

Insomma, uno scenario in continua evoluzione che vedrà non solo colossi come Facebook continuare a comprare App come Instagram e WhatsApp inseguendo gli spostamenti degli adolescenti, a riprova come gli equilibri di qualche mese fa stiano gradualmente mutando, ma anche come ci si debba aspettare nuove dinamiche pubblicitarie originali sia per forme che per contenuti; la pubblicità, che tipicamente attrae il grosso degli investimenti in questo nuovo mondo (si veda un esempio di pubblicità su Vine) e la conseguente attenzione dei media.

Soprattutto, un’evoluzione da comprendere appieno per stare al passo coi tempi – una piacevole sfida per noi genitori.


Lascia un commento

E’ nato #natiperNavigare

Duecentodiciotto pagine, quarantunomilasettecentonovantasei parole e tante, tantissime notti di scrittura creativa.

Finalmente ci siamo: dopo cinque anni di volontariato, con emozionanti incontri, appassionanti interazioni ed un percorso creato con bimbi, adolescenti, genitori ed insegnanti nasce #natiperNavigare.

Un libro di carta e un e-book per impostare un sano discorso educativo adatto per i tempi moderni, restare sempre al passo con le ultime novità tecnologiche e soprattutto con le modalità migliori per mettere al sicuro i bimbi e gli adolescenti anche nella vita virtuale su Internet.

Sfruttare appieno le potenzialità di condivisione e apprendimento che ci offre la rete Internet è un privilegio, proteggere la nostra famiglia dalle insidie del mondo online è una necessità.

Con #natiperNavigare ti spiego come.

 

Clicca QUI o la copertina sotto per saperne di più.

#natiperNavigare


2 commenti

Trecce di dati – le nuove norme sulla privacy di Facebook

La condivisione sui social network dilaga. D’altronde, siamo animali sociali e Internet è un meraviglioso fattore moltiplicativo.

A volte un po’ troppo direi: siamo oltre la condivisione, siamo nell’era dell’intreccio, della trama che ci descrive.

Facebook ha recentemente aggiornato le norme sulla privacy :

“Facebook può suggerire a un tuo amico di taggarti in una foto scansionando e confrontando le foto del tuo amico con le informazioni raccolte dalle altre foto in cui sei stato taggato. Questo ci consente di proporre suggerimenti.”

“Facebook aggrega i dati dalle informazioni di cui già dispone su di te e i tuoi amici. Ad esempio, Facebook può utilizzare i tuoi dati personali per stabilire quali amici mostrarti nelle Notizie o per suggerirti di taggarli nelle foto che pubblichi. Possiamo combinare la tua città attuale con tua posizione GPS o altre informazioni sulla tua posizione, ad esempio per informare te e i tuoi amici sulle persone e gli eventi nelle vicinanze o proporti offerte che potrebbero interessarti.”

Essenzialmente ciò significa che ogni qualvolta invii una foto a Facebook, posti un commento o semplicemente esprimi una preferenza attivi degli algoritmi che permettono a Facebook stesso di visionare le persone che ti sono accanto in una foto, di analizzare il contenuto e gli autori di eventuali commenti e di considerare la località dalla quale hai inviato il messaggio. Sono sicuro che il semplice visionare una foto da parte di qualcuno sia già di per sé un’indicazione importante per Facebook.

E siccome Facebook ha fatto scuola fin d’ora, mi aspetto che questo fenomeno di intreccio dati sia proprio di altri social network e che presto le norme sulla privacy di questi cambino a catena.

Sapere che lo si facesse era una cosa, vederlo scritto nero su bianco è un’altra. Devo dire che un po’ mi spaventa, perché è una dichiarazione di tutela, questa volta però non nei nostri confronti.

In pratica le foto e le informazioni di te e dei tuoi figli che usano i social network per descriversi e definirsi, piuttosto che il sano spirito di condivisione e compartecipazione dei genitori che li porta a postare senza pudore bagnetti e buffe situazioni con le pappe, concorrono a sbiadire i confini tra il mondo virtuale e il mondo reale: qualcuno costruisce relazioni, aggrega dati e modella identità.

In poche parole da qualche parte nel mondo virtuale c’è un pezzo di noi.

Attenzione a ciò che i nostri figli postano e attenzione a ciò che postiamo noi di loro. Occorre farlo con moderazione e occorre celare appropriatamente le informazioni: diamo accesso solo a chi conosciamo, consapevoli che c’è sempre un occhio elettronico che aggrega dati e inferisce relazioni.

Facciamo sì che un giorno, in età adulta, i nostri figli possano scegliere quali informazioni su di loro mostrare, senza dover giustificare con i loro coetanei decine di foto imbarazzanti o peggio gestire ostacoli di reputazione alle loro ambizioni e possibilità.

Ho recentemente creato l’account di Facebook di mia figlia: poche informazioni richieste – nome, cognome e un’email. Facebook non la conosceva. Fino alla prima schermata. Alla seconda parenti e amici erano tra gli amici suggeriti: non ne ha sbagliato uno.

Affascinante, certo. Ma anche un po’ inquietante.


Lascia un commento

Il fascino di Instagram

Nonostante l’idea di Instagram non sia eccessivamente originale nè rivoluzionaria, bisogna dire che questa app sta cambiando il modo in cui si possono condividere immagini su Internet.
L’applicazione gratuita scaricabile sia per iPhone e iPod che per Android sta costantemente guadagnando il consenso dei nostri ragazzi, tanto che mentre i genitori iniziamo finalmente ad abbracciare le dinamiche di Facebook, loro si spostano al passo successivo.

Stiamogli dietro!

LaTuaFamigliaInRete-Instagram_logo

Cosa è Instagram?

È un modo pratico e divertente di condividere immagini con i tuoi amici: si scatta una foto col cellulare, si applica un filtro a scelta (che colora, che distorce, che sfuoca) e infine si condivide la foto sul network stesso di Instagram oppure attraverso i classici Facebook, Twitter e Tumblr.

Dobbiamo temere Instagram?

Come nel caso di tutte le applicazioni social esistono aspetti da non sottovalutare. Anche qui è saggio capire come i nostri ragazzi utilizzano Instagram.

Innanzitutto le informazioni necessarie per aprire un account sono un nome utente e una password.

Mentre per la prima che sarà mostrata a tutti valgono le solite regole sui nomi account (evitare nome e cognome, nomi offensivi o che attirino troppo l’attenzione), per la seconda c’è solo da sceglierla complessa e tenerla segreta.

Viene anche chiesto un numero di telefono, informazione che è però opzionale – evitiamo di inserirla.

La cosa importante da sapere è che le foto caricate sono per definizione pubbliche, a meno che non si chieda esplicitamente di avere un profilo protetto. Considera che a seconda dell’età, il tuo ragazzo vorrà lasciare questa opzione più o meno attiva: ad esempio i più grandi tenderanno ad avere un profilo pubblico che gli permetterà di avere il maggior numero di sostenitori (quelli che loro chiamano i follower, dall’inglese follow cioè seguire) – lo sport nazionale dei nostri adolescenti su internet.

I ragazzi più piccoli saranno invece convinti più facilmente a tenere tutto segreto: fai loro notare che in questo modo eviteranno che le foto possano essere viste anche dagli amici.. non graditi. Avrà sicuramente più effetto rispetto al discorso degli sconosciuti, sbircioni e invadenti.

Per rendere un profilo privato, vai sulla pagina del profilo e all’ultima opzione seleziona “foto private”.

In questo modo il tuo ragazzo approverà gli utenti prima di abilitarli alla visione delle immagini.

E’ altrettanto importante sapere che le foto possono essere geolocalizzate, ma fortunatamente questa volta l’impostazione predefinita lo evita. Verifica che sia effettivamente così.

Geolocalizzare una foto è potenzialmente molto pericoloso perché indica con estrema precisione il luogo dove è stata fatta, e la sua pubblicazione immediata fornisce informazioni su quando è stata scattata.

In un sito come Instagram, usando un profilo pubblico, chiunque potrebbe sapere dove si trova il tuo ragazzo in un determinato momento.

Infine Instagram infine esporre il tuo ragazzo a contenuti inappropriati.

Su Instagram infatti è molto popolare associare uno o più tag ad una foto, per poi usarli come strumento di ricerca e associazione immagini.

L’hashtag è infatti una parola chiave o una concatenazione di termini preceduto dal simbolo # che classifica e raggruppa appunto immagini.

Cercare immagini per hashtag è molto semplice e potente. Purtroppo è anche molto libero.

Dato che le immagini non vengono filtrate quando vengono inviate, il tuo ragazzo potrebbe involontariamente incappare in situazioni inappropriate. Abbiamo fatto una ricerca per #teen e ci siamo ritrovati con queste foto:

LaTuaFamigliaInRete-instagram

E’ un po’ come non proteggere le ricerche con Google o Bing, lo faresti?

Instagram è davvero un modo bello e divertente di condividere immagini, di socializzare con chi conosciamo in maniera diversa e di vedere persone e luoghi che non conosciamo, tuttavia non è decisamente strutturata per proteggere la privacy dei ragazzi.

E i malintenzionati lo sanno benissimo.

Come sempre non vietiamone l’utilizzo, ma spieghiamo ai ragazzi i potenziali pericoli.


Lascia un commento

Una wifi con i fiocchi

Wi-Fi.

Un termine entrato a far parte del parlare comune, tanto che oggi la usiamo sia a casa che fuori.

Eppure, una quindicina di anni fa, non era ancora stata inventata.

Nonostante questa tecnologia sia davvero tanto diffusa, la conoscenza sulla sua sicurezza lo è meno.

Infatti, spesso chi compra un access point, l’oggetto che ha il compito di diffondere la connessione Wi-Fi, si aspetta che questo, una volta scartato e acceso, sia configurato e funzioni con la massima protezione possibile.

Purtroppo questo non è sempre vero. In verità quasi mai: i produttori infatti sono costretti a settare l’accesso Wi-Fi con le impostazioni più comuni per i dispositivi, che spesso accettano solo connessioni con criptografia di sicurezza bassa: stiamo parlando della criptografia WEP o addirittura dell’accesso senza crittografia. Entrambe queste modalità possono compromettere la propria sicurezza e la propria privacy.

La criptografia più evoluta e sicura è di tipo WPA o WPA2, quindi ti invito a verificare da subito sul tuo access point quale sia la modalità impostata.

Perché vogliamo che la Wi-Fi di casa sia sicura?

Intanto vogliamo evitare che qualche malintenzionato si colleghi alla tua rete di casa e la sfrutti per condurre attività illegali: in caso di indagini da parte della Polizia la persona su cui si concentreranno i sospetti sarà infatti il proprietario della connessione di rete, non chi l’ha usata illegalmente.

Vogliamo anche evitare che questo qualcuno spii la tua rete di casa per carpire password e traffico che descrive le attività nella rete domestica e conseguentemente possa essere in grado di accedere a informazioni personali e simulare accessi alla rete con le tue credenziali.

E come fanno i malintenzionati a collegarsi alla nostra Wi-Fi domestica?

Semplice: si mettono fuori i muri di casa e si agganciano alla bolla di trasmissione.

La pratica di intercettare reti Wi-Fi, gironzolando a piedi o in automobile, con un pc ed un ricevitore GPS per registrare l’esatta localizzazione geografica, si chiama wardriving.

Questa attività non è di per sé un reato – è l’equivalente di sbirciare un giardino al di là di una siepe.

Se il proprietario vuole evitarlo, infoltisce e alza la siepe. O costruisce un muro. Nel nostro caso protegge la rete. A quel punto chi la viola commette reato.

Mai lasciare quindi la Wi-Fi di rete senza una protezione adeguata.

Una connessione aperta equivale a lasciare la porta di casa spalancata: rischiamo di far entrare malintenzionati e di non saperlo.

In pochi sanno che la connessione protetta col protocollo WEP, la modalità utilizzata dalla maggior parte delle configurazioni standard degli access point casalinghi italiani, corrisponde ad una siepe che permette a chi si alza in punta dei piedi di guardare facilmente quello che succede nel tuo giardino di casa: è talmente debole che è possibile risalire alla sua password in qualche minuto!

Lasceresti giocare tuo figlio nel giardino sotto casa sapendo che può esserci un malintenzionato sul marciapiede di fronte, il quale prende nota di dettagli, nomi e relazioni, modi di fare, preferenze e attitudini?

Il protocollo WEP è ESTREMAMENTE insicuro. Per ottenere una chiave WEP bastano un comune pc, uno sniffer e pochi pacchetti da analizzare. In rete si trovano facilmente tutti gli strumenti e le guide necessarie a ottenere in pochi minuti una qualsiasi chiave WEP alfanumerica di lunghezza variabile. Non è un problema di password, è proprio una vulnerabilità del protocollo di sicurezza. Chiunque può essere in grado di farlo – non serve essere un hacker.

Ti consiglio senza dubbi di utilizzare il più sicuro protocollo WPA.

Questo protocollo di sicurezza è stato introdotto per arginare la grave insicurezza del WEP, e in effetti è sufficientemente sicuro da permetterci sonni tranquilli.

Ci sono ulteriori tecniche che è possibile attuare per rendere il tuo network di casa ancora più sicuro (ad esempio disabilitare il DHCP, filtrare gli indirizzi MAC), ma queste portano con sé degli svantaggi, parecchia non praticità e credo che il gioco non valga la candela.

Ma allora perché i router wireless non usano direttamente il WPA?

Nonostante il WEP sia obsoleto, non tutti i dispositivi supportano ancora la criptografia WPA.

Occorre quindi verificare se i dispositivi che avete a casa supportino la ricezione dei dati in WPA e nel caso attrezzarsi affinché anche la catena di trasmissione parli la stessa lingua.

Sarebbe qui impossibile elencare i dispositivi che non supportano WPA e descrivere poi i passi per configurare il tuo Wi-Fi con modalità WPA – i dispositivi sono ormai di molteplici tipologie ed ognuno di essi può o meno avere la possibilità di collegarsi ad una rete WPA. Inoltre gli access point in circolazione sono tantissimi e nelle più disparate forme ed ognuno di essi si configura a modo suo. Verifica che i tuoi dispositivi casalinghi supportino il WPA e nel caso fai riferimento al manuale dell’access point o a qualcuno che ne sa più di voi per attivarlo immediatamente.


Lascia un commento

Il gioco delle tre identità

Il concetto di identità era, un tempo, un concetto semplice e lineare. Difatti ogni persona aveva due identità: una personale e una sociale.

La sua identità personale derivava dalle caratteristiche intrinseche che la rendevano unica – fisiche, di attitudine e di comportamento.

La sua identità sociale, invece, si formava grazie ai contributi di chi gli stava attorno: gli amici, i familiari, i conoscenti.

Questi membri della comunità rispondevano e reagivano rispetto alle peculiarità della sua identità personale, cioè interagivano a seconda di come la persona si vestiva, si atteggiava e si relazionava con gli altri.

Poteva cambiare la sua identità personale variando il modo di vestire, le parole che usava o il proprio comportamento; poteva anche modificare quella sociale, scegliendo di frequentare persone diverse o mutando il suo status convolando a nozze o intraprendendo una specifica carriera lavorativa.

Ovviamente in entrambi i casi c’erano dei limiti e certamente alcune epoche e società diverse erano più o meno favorevoli ai cambiamenti.

Nell’era industriale, con l’avvento delle grandi città, è stato poi più semplice cambiare identità: si poteva interagire con molte più persone e quindi avere più scelta sulle proprie identità e bastava cambiare città per ricominciare da capo. Si era tutti un po’ più anonimi e all’occorrenza ci si poteva facilmente ricostruire una storia e una reputazione.

Poi è arrivato Internet, l’internet che conosciamo, e si è complicato tutto.

Alle due identità sopravvissute per secoli se n’è aggiunta una terza: l’identità virtuale.

Questa nasce quando ad un ragazzo è finalmente dato il privilegio di frequentare il mondo online, e da lì lo accompagna indefinitamente. Inizialmente si tratterà di una identità che ha molti tratti in comune con l’identità personale. Questa onestà intellettuale tuttavia potrebbe non durare per sempre: molti ragazzi esprimono in linea una personalità diversa da quella che hanno dal vivo.

Ci sono molti ragazzi timidi e introversi che si trasformano in piacevoli capolavori di saggezza, in grado di dispensare consigli e raccomandazioni a tutte le età e su tutti gli argomenti. O al contrario esistono ragazzi divertenti che in linea si trasformano in perfidi e odiosi saccenti, o semplici osservatori passivi delle dinamiche altrui.

L’identità virtuale è particolare per molti aspetti: intanto può essere anonima e, con l’illusione dell’impunità, portare alla trasformazione di alcuni aspetti comportamentali.

Inoltre, grazie all’abbassamento della soglia delle inibizioni, anche in assenza di particolari artifici, può trasformare una persona completamente – può addirittura arrivare ad essere pungente e sfrontata, o semplicemente profonda e diretta, nel bene e nel male, anche quando nella realtà non lo è.

Inoltre la platea in ascolto è potenzialmente vastissima: un blog in linea può essere letto da chiunque, un commento su un sito di un politico può arrivare a tantissime persone con un singolo click e la foto della propria casa può raggiungere facilmente numerosi occhi indiscreti.

Soprattutto – l’identità virtuale può essere molteplice, ed ogni istanza possedere le sue caratteristiche.

Devo dire che molti dei nostri ragazzi non hanno per fortuna l’impeto di creare identità parallele: cercano di essere loro stessi. In caso contrario occorre agire subito cercando di capire se è un gioco innocente o lo sfogo di un disagio, consultando eventualmente uno specialista in materia.

Tieni presente che la rete dei loro contatti reali, un sottoinsieme solitamente corposo della totalità di quelli virtuali, tende a minimizzare e criticare comportamenti e dichiarazioni difformi ed eccessive da quelli reali e attribuibili al singolo tramite il meccanismo delle interazioni sociali in linea: spesso ad ogni azione del singolo, corrisponde una reazione dell’audience – un ragazzo ci pensa solitamente due volte prima di “postare” un commento o una dichiarazione che potrebbe generare una reazione a catena tra i suoi sostenitori.

Paradossalmente, questa terza identità moderna “segna” le persone nel tempo a tal punto che di fatto frena eventuali cambi di identità sociali e personali: chi cambia luogo e modi si porta comunque dietro una storia. Raramente un ragazzo che trasloca azzera il suo profilo in linea per ripartire da zero, anzi esso rappresenta una sorta di impronta digitale della propria essenza, che viene quindi preservata.

Il mio consiglio personale è quello di avvicinarsi alle identità virtuali dei ragazzi tanto quanto basta (senza abusarne, non essere spia che fa il doppio gioco!) per verificare che abbiano il buon senso dell’equilibrio in ciò che dicono e ciò che fanno, ovviamente commisurato con la loro età.

Conoscere la loro terza identità sarà istruttivo, bello e divertente!

Tieni presente che i ragazzi di oggi condividono in linea molto più di ciò che dal vivo facevano i loro coetanei anche solo dieci anni fa. Il diario segreto di una volta si è trasformato in una personale enciclopedia pubblica, anzi fatta per il pubblico. Qualunque esso sia e senza che neanche l’autore se ne accorga.

A volte però i ragazzi esagerano, e non parlo solo della condivisione delle informazioni personali a tutto il mondo – pratica sbagliata e sottovalutata da tutti.

Parlo della normale educazione dell’apparenza. Per capire ciò che intendo, e soprattutto per farlo capire ai tuoi ragazzi, investi qualche minuto per un gioco inusuale: cerca su Internet un profilo di Facebook particolarmente piccante o imbarazzante, ma non troppo – non avrai che l’imbarazzo della scelta.

Basterà il profilo di un compagnetto di scuola, oppure quello di un coetaneo sconosciuto – ce ne sono davvero tanti aperti a tutti. Parolacce, allusioni, offese piuttosto che informazioni personali, frasi ad effetto o profondissime espressioni emozionali sul proprio stato d’animo.

Scrivete su più fogli le frasi che colpiscono di più.

Appendete assieme i fogli su una maglietta bianca con delle spille da balia e solo quando avrete finito chiedi a tuo figlio con voce solenne di uscire di casa. Osserva la sua reazione: il livello di accondiscendenza nel fare questo gesto può servire a entrambi – basta l’intenzione, la reazione impulsiva, e non è necessariamente detto che si debba uscire per strada!

Servirà a te per capire a quale livello si attesta il meccanismo di difesa della reputazione nella testa del tuo ragazzo, servirà a lui per capire quanto possa essere imbarazzante condividere liberamente e senza inibizioni ciò che ci passa per la testa.

La sua terza identità ed il modo in cui la costruisce, la difende e la evolve sono tutti elementi utili e interessanti per conoscere meglio il tuo ragazzo e per guidarlo, ove necessario, nel costruire tale terza identità in maniera appropriata e consona alla sua età.


Lascia un commento

Lo scudo amico – Antivirus

Facciamoci una domanda: se prendete un computer non protetto e lo collegate alla rete, quanto tempo passa prima che venga infettato da un Malware ?

La risposta è: molto meno di quello che tutti noi possiamo pensare.

Nel 2003 mediamente il tempo medio era 40 minuti. Un anno dopo già 20 minuti. Nel 2008 un computer che montava Windows XP senza aggiornamenti rimaneva intatto tra i 5 e i 16 minuti.

L’Internet Storm Centre (ISC) ha pubblicato una interessantissima tabella che ha chiamato survival time (tempo di sopravvivenza), che riporta i tempi medi di sopravvivenza di un PC collegato a Internet prima che sia attaccato ad una delle sue porte di comunicazione.

Sembra che oggi un PC possa resistere tra i 40 e i 200 minuti prima che una qualche forma di software malevolo automatizzato lo raggiunga e provi a comprometterlo. I numeri per altri tipi di sistemi operativi (ad esempio Unix e Linux) sono migliori (da 400 a 1,400 minuti), ma la morale rimane la stessa: l’unico modo di avere un computer assolutamente sicuro è quello di non connetterlo alla rete.

O cercare di proteggerlo.

Quando sei su Internet, tutto passa dal computer che usi. Oltre alla minaccia dei virus, oggi esistono molti modi per fare danni sfruttando le debolezze del tuo PC.

E’ certamente necessario installare del software di protezione per proteggere il tuo computer da virus e altre minacce.

E’ altrettanto importante che tu mantenga sempre aggiornato il tuo software di protezione.

Per la protezione da virus, spyware e altro software dannoso sono disponibili numerosi software antivirus.

Per il mondo Windows puoi visionare un elenco di fornitori di software di protezione qui.

Se non sai quale scegliere prova a scaricare Microsoft Security Essentials, che fornisce protezione in tempo reale per i PC di casa o di una piccola impresa.

Microsoft Security Essentials è gratuito ed è stato concepito per l’installazione semplice e la facilità di utilizzo. Opera in background in modo discreto ed efficiente, senza richiedere interruzioni o aggiornamenti da parte dell’utente.