Machine Learning e riproducibilità

Code_data

La stessa sequenza di azioni in condizioni variabili devono portare a risultati concordanti. Questa è la chiave del concetto di riproducibilità, un caposaldo per la valutazione dei risultati scientifici. Quando si parla di ricerca e machine learning qualsiasi risultato dichiarato deve risultare riproducibile.

Riproducibilità vs Replicabilità. Prima di correlare questo concetto al machine learning bisogna chiarire che la riproducibilità non coincide con la replicabilità. In questo caso i risultati devono essere coerenti nel caso in cui la computazione viene ripetuta in condizioni simili e nel breve periodo, la riproducibilità invece è cosa molto più articolata.

Cosa Comporta. Per essere riproducibile un risultato ottenuto da una  computazione deve corrispondere a quello elaborato da un’altra macchine con hardware differente dallo stesso algoritmo e con lo stesso training set. Sembra ovvio e semplice ma lo è solo a patto di seguire una serie di linee guida che evitano di perdere tempo alla ricerca dei problemi.

Come ottenerla. Seguendo una serie di linee guida in fase di sviluppo ottenere dei risultati riproducibili è semplica.

  • Il preprocessing dei dati dev’essere in ogni caso un processo automatizzato.
  • Registra anche i risultati intermedi dell’elaborazione. I log sono in grado di svelare molti misteri.
  • Per ogni test conserva non solo i risultati ma anche dati in input e training set.
  • Se qualcuno ha già scritto qualcosa che funziona bene non reinventare la ruota. Esistono centinaia di librerie Open Source già mature e ampiamente testate che oltre a farti risparmiare tempo renderanno più stabili i tuoi test
  • Comunque c’è anche il risvolto della medaglia per il punto precedente. E’ importante tenere d’occhio aggiornamenti e versioni delle librerie in uso, le novità nel codice possono comportare cambiamenti nei risultati.
  • Documenta accuratamente test e risultati con una procedura batch, avrai a disposizione uno storico completo di tutte le fasi dello sviluppo e della ricerca.
  • Un server per l’integrazione continua semplifica le cose perchè i developers si dovranno occupare solo di trasformare le idee in codice, il resto delle operazioni saranno automatizzate.

Per approfondire la questione riproducibilità/replicabilità consiglio questo breve ma “intenso” paper che può risultare illuminante. Inoltre qualche altro spunto interessante sull’argomento puoi trovarlo in questa presentazione.

Pagamenti online sicuri e senza costi fissi con myPOS

Scegliere il servizio giusto per i pagamenti online significa perdersi tra commissioni elevate, API traballanti e tempi di attesa lunghi per l’accredito del denaro. #myPOS è una soluzione di pagamento integrata semplice da utilizzare e senza canoni mensili o annuali. Per iniziare ad accettare pagamenti basta registrarsi per uno dei servizi di pagamento online o acquistare un dispositivo POS.

INTEGRAZIONE – Ci sono diverse soluzioni per integrare un sistema di pagamento in un negozio virtuale. myPOS mette a disposizione un SDK in PHP, Java (Android compreso) e Swift (per iOS) che semplifica il processo.
Inoltre sono disponibili Plugin gratuiti per la maggior parte dei CMS dedicati all’e-commerce. Prestashop, Magento, Woocommerce, ZenCart, OpenCart, OSCommerce e diversi altri fanno parte della lista dei CMS supportati.
La documentazione [link] è sufficientemente estesa e la curva di apprendimento per prendere confidenza con lo strumento è rapida. Questo è lo schema del processo di pagamento:

the_process_mechanism

SICUREZZA – Tutte le chiamate al server sono firmate con una chiave crittata con SHA-256 e codificata. Non è necessario salvare nessuna informazione sensibile relativa ai pagamenti sul server che ospita il negozio. Questo significa che la gestione tecnica è più semplice e il livello di sicurezza è superiore.

 

HARDWARE – Per i negozi fisici e i professionisti myPOS mette a disposizione anche 4 dispositivi hardware differenti che si adattano a qualsiasi esigenza con prezzi che partono da 189€. L’app myPOS (disponibile per Android e iOS) può trasformare qualsiasi smartphone in uno strumento per gestire in semplicità pagamenti e fondi.

Se pensi che myPOS fa per te fai subito un giro sul sito ufficiale.

Buzzoole

Progettare dispositivi IoT sicuri

IOT_2

La condivisione è la cosa che preferisco del web. Ovviamente penso alla condivisione del sapere (quindi niente gattini e frasi pseudo intellettuali), al concetto di Open Source che rende disponibili le tecnologie più avanzate a beneficio di chiunque abbia la voglia e la capacità di sfruttarle.

Con l’idea giusta e il software adeguato l’hardware non è un problema. Prototipare uno smart device avanzato è economico, basta un’Arduino, una Raspberry o una scheda Galileo e il problema è risolto. Il problema della sicurezza invece resta, ed è più attuale che mai perché la radice di gran parte delle falle nei sistemi attuali sta nella fase di progettazione.

Un developer appassionato con un Raspberry rappresentano un’ accoppiata vincente ma come progettare dispositivi IoT sicuri?

 

Privacy by design.  Un device sicuro è stato progettato per esserlo; parsimonia e controllo sui dati raccolti sono i punti cardini da tenere in considerazione sin dalle prime fasi dello sviluppo. Nel caso di invio remoto delle informazioni la catena di custodia dev’essere ben strutturata e monitorata utilizzando tutte le tecnologie accessorie che possono assicurarne la protezione. E’ buona norma limitare la quantità di dati sensibili raccolti a quelli strettamente necessari per l’utilizzo del dispositivo, il fatto che un’informazione relativa all’utente sia disponibile non implica che la si debba anche raccogliere o inviare in remoto.

 

Trasparenza. Il software di controllo ha l’obbligo di informare l’utente sulla tipologia di dati collezionati e sul loro utilizzo. Il consumatore del servizio dev’essere messo in condizione di gestire nel dettaglio ogni informazione sensibile raccolta, questo implica la possibilità di eliminare i dati e disattivarne all’occorrenza  la raccolta. Le policy del sistema e di eventuali software terzi che lo sfruttano devono essere chiare e trasparenti indicando nello specifico come vengono applicate le norme vigenti per la tutela della privacy.

 

Gestione dei dati. Non esiste un sistema di gestione universale che mette a riparo i dati raccolti da qualsiasi minaccia. Le norme per la custodia possono variare da paese, la tipologia dei dati può essere molto variabile, i cicli e le tecnologie di storage sono mutevoli, insomma ci sono molte variabili che impediscono una sistema “perfetto” per la protezione delle informazioni. Questo d’altro canto non è una giustificazione per una progettazione approssimativa della gestione dei dati. Sistemi di crittografia e altre tecnologie affini blindano il trasporto delle informazioni.  Processi di vulnerability assessment evitano errori comuni (spesso banali) che potrebbero portare all’ esposizione pubblica delle informazioni raccolte. Strategie di disaster managemant and recovery  permettono di affrontare con serenità eventuali situazioni ostili.

 

Fault tolerance. Stando ai rapporti più recenti sugli attacchi informatici registrati nell’anno in corso i dispositivi IoT diventano un bersaglio sempre più appetitoso per gli attacker in cerca di obiettivi semplici da penetrare e monetizzare. I device connessi, soprattuto quando sono a controllo di sistemi critici, . Per raggiungere lo scopo serve un software robusto e ben aggiornato, un sistema di autoverifica dello stato della connessione e dei servizi e un programma per il monitoring in real time con alert per gli eventi ostili.

 

Protocolli di sicurezza. Crittografia e tecnologie di occultamento affini innalzano notevolmente il livello di sicurezza della comunicazione in rete. Gli scambi dati devono seguire protocolli standard che ne garantiscano la consistenza e l’affidabilità. Quando vari elementi indipendenti del sistema comunicano in rete devono essere in grado di identificarsi univocamente a vicenda.

 

Gestione dell’identità. Verificare la proprietà del device può essere una sfida, per un device IoT moderno username e password tradizionali non sono più sufficienti. Le rilevazioni biometriche possono rappresentare una soluzione efficace considerando il livello raggiunto da queste tecnologie per semplicità, accessibilità e costi. In molti altri casi si può lasciare l’ incombenza della gestione dell’identità a servizi terzi come il single-sign-on di OpenID o i meccanismi di identificazione messi a disposizione dai social più comuni. Se questa identità dev’essere mantenuta e condivisa tra più elementi distinti che fanno parte dello stesso sistema connesso le cose si fanno più complesse. Il trasporto dell’identità diventa uno dei punti critici più facili da attaccare e quindi va blindato al meglio prevedendo meccanismi di conferma distribuiti.

 

Questi sono alcuni dei punti chiave per la progettazione di sistemi hardware/software connessi. Una tecnologia perfettamente sicura è impossibile da realizzare ma una buona progettazione e uno sviluppo costante sono in grado di assicurare la robustezza del prodotto finale.

 

Nissan Micra, e la citycar diventa smart.

Di solito quando si pensa all’hi-tech in auto la mente va subito alle grandi berline di lusso. E’ una questione di abitudine.

#Nissan prova a fare la differenza inserendo un concentrato di tecnologia all’interno della nuova Micra. Leggere di videocamere, sensori e radar guidati e coordinati da tecnologia smart a bordo di un’auto tanto compatta mi ha stupito. Su #NissanMICRA trova posto un sistema di frenata intelligente, un sistema di prevenzione cambio di corsia involontario, il riconoscimento automatico dei segnali stradali e molto altro. Guidare (e parcheggiare) diventa sicuro e divertente.

draft_59ad4dda03c20d0c3433d366_5846f3290b87668f0d8b456d_0

L’Apple CarPlay per l’infotainment è direttamente integrato nel comodo display touch da 7″ che spicca al centro della console. Chiamate, Messaggi, Navigazione e musica (qualità audio garantita da BOSE) senza la distrazione dello smartphone per una guida più sicura.

Adesso voglio proprio vedere tanta tecnologia all’azione. Il test drive si può prenotare direttamente online senza passare dal via.

Aspetto di guidarla!

Buzzoole

Come rendere piú sicuri i dispositivi IoT

Come rendere piú sicuri i dispositivi IoT
Qualsiasi dispositivo connesso é vulnerabile. Questo assioma é valido non solo per computer, smartphone e simili ma anche per tutti quegli oggetti smart che sfruttano il web per estendere le loro capacità (IoT). Ci sono alcune precauzioni utili a rendere più sicuri i dispositivi IoT.

  • Credenziali – Ogni produttore ha una combinazione di username e password inserite come impostazioni di default in ogni dispositivo. Cambia questi dati immediatamente, sono di pubblico dominio e rendono i tuoi IoT device accessibili a chiunque.
  • Account – per accedere alle funzionalità dei tuoi dispositivi hai bisogno di un account? Scegli con cura username e password e utilizzalo solo da postazioni che ritieni sicure. A proposito, sicuro che il tuo smartphone sia una postazione sicura?
  • IP e PORTE – Cosí come per le credenziali di default anche l’ip lato LAN é standardizzato. Meglio cambiarlo con un altro cosí da rendere il device più complesso da individuare e classificare. Lo stesso discorso vale per la porta di comunicazione che rappresenta il punto d’accesso per il mondo esterno.
  • Aggiornamenti – ogni IoT device é pieno di bug, anche il tuo. Non perdere nemmeno un aggiornamento di sicurezza controllando regolarmente la disponibilità di firmware più recenti. Gli aggiornamenti servono proprio a correggere i bug noti rendendo più sicuri i dispositivi.
  • Firewalling – Esporre i dispositivi direttamente sul web ne aumenta esponenzialmente la vulnerabilità, se non hai un firewall anche un router ben configurato può essere sufficiente. Chiudi tutte le porte di cui non hai bisogno (intendo le porte HTTP non quelle di casa tua).
  • Consapevolezza – Sai quali dati raccolgono i tuoi dispositivi IoT ? Molti hanno delle impostazioni specifiche per la privacy, riduci al minimo indispensabile i dati condivisi e registrati in cloud.

E se non prendi queste precauzioni? Puoi vederne le conseguenze tu stesso con una semplice ricerca su https://www.shodan.io/ scoprirai come é semplice accedere a webcam e dati riservati raccolti in tutto il mondo da dispositivi IoT vulnerabili==-0jutyrte

 

Webreq: gestione email sicura

webreq

Troppe mail, troppe password da ricordare e condividere, troppe impostazioni da configurare sui client. Spesso il livello di sicurezza crolla drasticamente non tanto per le tecnologie coinvolte ma per la routine che rende noiose e banali le operazioni di accesso.

WebReq è un prodotto di Microsistemi Informatica srl che permette di centralizzare la gestione email e condividere le caselle di posta con uno o più team. L’ho provato con un particolare occhio di riguardo sul fronte sicurezza per capirne le potenzialità.

In realtà il test inizia male: l’ostacolo più scoraggiante si presenta proprio allo start. Collegare un account Gmail è più problematico del dovuto, la procedura risulta macchinosa e complessa. Gli altri account che ho registrato sono semplici caselle IMAP/SMTP e in questo caso la cosa diventa rapida, basta compilare correttamente qualche campo di un modulo indicando le credenziali d’accesso e qualche altra specifica tecnica. Il modulo per il link delle caselle però ha un difetto non trascurabile: la porta di comunicazione può essere scelta da un elenco di voci prestabilite ma non è possibile impostarla manualmente, questo significa che non ho potuto collegare al servizio la casella che gira con un servizio postfix su porte non convenzionali.

Per chi ha già le mail sincronizzate su Thunderbird il processo è semplificato grazie ad un Plugin sviluppato da WebReq per semplificare l’import/export delle impostazioni. Con Google Mail comunque le rogne legate alla doppia autenticazione permangono.

C’è la possibilità di gestire caselle di Posta Elettronica Certificata (PEC) con lo stesso sistema, plugin incluso. Questa funzionalità non ho avuto modo di testarla a fondo quindi se qualche lettore avrà nuove in merito sarò felice di aggiornare l’articolo.

A configurazioni ultimate inizia il bello. Creare un Team e condividere le caselle è questione di qualche minuto. Chi riceve l’accesso alla caselle NON CONOSCE le credenziali di accesso alla mail ma solo quelle del proprio account WebReq, e questo è un grosso vantaggio in termini di sicurezza. L’amministratore sarà in grado di gestire l’accesso alle caselle senza diffondere password sensibili e potrà revocare completamente l’accesso a un membro del team in qualsiasi momento.

Le password sono salvate su un server remoto consistente (farm tedesca di Amazon AWS) e questo significa che è necessaria qualche accortezza per lavorare in sicurezza. Con le impostazioni di default le credenziali sono cripatate con una chiave che risiede nello stesso server, in altre parole in caso di hack potete dire bye bye alla vostra privacy. Per ovviare al problema WebReq permette di impostare un PIN per che funge da chiave per la decriptazione. Questo codice segreto non viene conservato in remoto irrobustendo notevolmente la sicurezza del sistema. Consiglio caldamente di attivare questa funzionalità non appena inizierete ad utilizzare il servizio.

WebReq è gratuito nella versione base ma espandibile con moduli avanzati e storage aggiuntivo pagando quote variabili comunque non esose. Provalo registrandoti subito sul sito.

 

Buzzoole

AI e sicurezza per gli Hotel sul Web.

Un CMS sicuro, un Booking Engine intelligente, un sistema di fidelizzazione unico nel suo genere e una strategia ADV che funziona. Tutto questo perché l’Hotel Web Marketing da solo non basta.

Hotel Easy Reservation

A questo punti potresti anche smettere di leggere perché ti ho già rivelato i punti chiave di questo articolo ma sono sicuro che se sei finito qui ti interesserà saperne di più. EasyConsulting ha in catalogo una soluzione integrata che comprende un AI per il booking e avanzate misure di sicurezza per gli hotel che vogliono una presenza consistente sul web.

HOTELCOMPOSER é il punto di partenza, un CMS sicuro e robusto che rende semplice la creazione di un sito web moderno, mobile-friendly e ottimizzato per i motori di ricerca (SEO).

HOTELEASYRESERVATIONS invece é un Hotel Booking Engine che sfrutta algoritmi di intelligenza artificiale per adattare rapidamente l’offerta alle esigenze degli ospiti, prevedendone in real time le esigenze. Grazie al supporto dell’AI una volta inserite le date si puó completare la prenotazione in soli due step.

HOTELRECOVERYTOOLS é lo strumento che terrá gli utenti incollati al tuo sito, il sistema intercetta gli utenti in uscita e proponendo la soluzione migliore a portata di click. Per massimizzare il tasso di conversione dei visitatori.

HOTELFLUIDADS ha un nome complesso ma nasconde un sistema semplice: definisce la tua strategia di marketing online integrando gli strumenti migliori che hai a disposizione per far conoscere la tua struttura. In realtà é anche un mezzo gestire al meglio gli investimenti pubblicitari senza sprecare nemmeno un’euro.

Sotto il profilo security i dati degli ospiti sono in buone mani, protetti con la tecnologia più avanzata. Comunicazioni criptate con protocollo HTTPS SSL fino a 256 bit  e compliance con lo standard PCI-DSS per la gestione della sicurezza dei dati delle carte di credito.

Tutto questo lo trovate qui. E poi un’ultima cosa: la t-shirt merita!

 

 

 

 

 

 

 

 

Si, questo é un contenuto sponsorizzato. Su questo blog parlo sempre e comunque di cose innovative e che funzionano veramente. D’altronde Sicurezza, AI e Automazione sono argomenti seri!

Buzzoole

Mobile security: come proteggere smartphone e tablet

Visto che abbiamo accertato che quando si parla di Mobile Security non esiste nessun OS sicuro al 100%, come puoi proteggere smartphone e tablet da attacchi hacker? Con il giusto mindset, ovvero con un corretto approccio al tema della mobile security. Vediamo cosa significa questo in pratica.

La sicurezza di smartphone tablet per tanti anni é stata una preoccupazione di nicchia. I sistemi di protezione più avanzati erano ad esclusivo appannaggio di poche categorie di utenti. I device realmente a rischio appartenevano soltanto a militari, politici, manager di alto livello e pochi altri professionisti. Un’intrusione era complessa da portare a termine quindi richiedeva risorse considerevoli giustificate solo da informazioni sensibili dal valore molto elevato.

Oggi invece la situazione é diversa smartphone e tablet sono la norma praticamente per qualsiasi categoria di utenti, a prescindere dalla professione e dall’età. Tutti abbiamo sempre con noi una fotocamera, un microfono, dati di conti correnti e carte di credito insieme ad interi album fotografici, spesso privati. Il device che integra tutte queste funzionalità per di più é costantemente (o quasi) online con connettivitá in rete 3G/4G o WiFi che permettono lo scambio di dati ad altissime velocitá.

La tecnologia é cambiata ma spesso purtroppo le abitudini rimangono quelle di sempre, e sono proprio le abitudini a fare la differenza tra un dispositivo sicuro e uno vulnerabile. Con questa checklist puoi facilmente imparare a proteggere smartphone e tablet .

  • SBLOCCO – Una misura di sicurezza per sbloccare il dispositivo é la prima barriera di protezione. Non utilizzare mai un codice numerico banale, un controllo biometrico avanzato diventa inutile se il codice di sblocco é il classico 1234 o la tua data di nascita.
  • APPLICAZIONI – Accertati sempre della provenienza di qualsiasi app che installi e disattiva lísntallazione di app da origini sconosciute. Non scaricare mai le applicazioni dal web ma solo dagli store ufficiali (Play Store per Android e AppStore per iOS). Anche quando navighi sugli store ufficiali presta attenzione allo sviluppatore dell’app, per non avere soprese affidati ai più noti e più votati.
  • FILE – Qualsiasi cosa scarichi é un potenziale vettore in grado di introdurre una vulnerabilità. Per proteggere smartphone e tablet é indispensabile ridurre al minimo i file scaricati e verificarne sempre la fonte. Allegati anomali, link che rimandano ad un file sconosciuto, messaggi con file in allegato possono compromettere la tua privacy.
  • CRITTOGRAFIA – I dispositivi più avanzati oggi permettono di blindare i dati presenti su smartphone e tablet con un sistema di crittografia. Se hai uno di questi dispositivi attiva subito la funzionalità, anche in caso di smarrimento i dati saranno decifrabili solo per chi é a conoscenza del codice segreto di accesso.
  • DATI MULTIMEDIALI – Smartphone e tablet non sono il posto giusto per conservare i tuoi archivi fotografici privati. Utilizza chiavette o HD non connessi per il massimo dalla privacy. Ricorda inoltre che anche immagini all’apparenza banali possono rivelare molto di te e delle tue abitudini.
  • DATI TESTUALI – Cosa contengono le tue note? Sono il posto meno sicuro per appuntare password, numeri e codici relativi a carte di credito o altri dati simili. Considerali come denaro contante e se proprio non riesci ad impararli a memoria usa un’app per la gestione delle password con funzione di crittografia integrata.
  • ANTIVIRUS – E’ solo un palliativo ma si rivela utile in molti casi, particolarmente nel caso di utenti senza molta esperienza nella mobile security. Identifica le minacce più note prima ancora che possano compromettere la sicurezza del dispositivo.
  • PUBLIC HOTSPOTS – Uno dei posti migliori per prendere il controllo di device mobili vulnerabili sono gli Hotspot pubblici, una connessione gratuita é in grado di attirare molti utenti. Quando ti colleghi ad uno di questi Hotspot assicurati di instaurare una VPN ( l’app Freedome di FSecure funziona benissimo ) e visita solo siti con certificato SSL (https) per assicurarti che tutti i dati non viaggeranno in chiaro.

 

Se hai bisogno di una mano per proteggere smartphone e tablet a livello enterprise ti ricordo che Globsit é un partner certificato F-Secure e ti fornirá delle soluzioni davvero efficaci per tutte qualsiasi esigenza di mobile security, server security e workstation security.

Sicurezza dei dispositivi mobili: non é una questione di OS

L’immagine sotto é il risultato di un’analisi targata Skycure relativa alla sicurezza dei dispositivi mobili. In particolare questa infografica riguarda la sicurezza del sistema iOS di Apple.

i_OS_ha_molti_pi_malware_rispetto_ad_Android_2
Uno degli errori più comuni che mi capita di ascoltare quando si parla di sicurezza é quello di associare un dato sistema operativo al concetto di sicurezza assoluta. In realtà un sistema sicuro non é stato ancora sviluppato. Che si tratti di iOS o Android c’é poca differenza, un attacker esperto intenzionato a superare le barriere di sicurezza ha altissime possibilità di riuscita, a patto di avere a disposizione il tempo e le risorse giuste.

In parte é vero che i controlli di sicurezza sui dispositivi mobili mobili Android sono più scarsi e che esiste una schiera più nutrita di malware “preconfezionati” adatti a questa piattaforma. Questo peró non significa che il sistema operativo mobile made by Apple é immune da qualsiasi #hack.

Il jailbreak rappresenta un grosso rischio per la sicurezza tanto quanto il root (la controparte del mondo Android). Le app sono un vettore d’infezione comunissimo, e diverse analisi hanno rilevato app nocive in grado di violare la privacy dell’utente anche su AppStore di Apple.

Certificati compromessi vengono invece utilizzati per installare profili e/o applicazioni malevole che possono utilizzare microfono e camere per spiare l’utente o anche recuperare immagini e dati sensibili inviandoli a server remoti. Campagne di phishing ben congeniate continuano a mietere un numero considerevole di vittime.

Con il device in mano il lavoro dell’hacker diventa decisamente più semplice, XCode e altri strumenti per gli sviluppatori possono essere usati per sfruttare vulnerabilità note e prendere il controllo del dispositivo. Anche installare un profilo

Allora come come difendere la sicurezza dei tuoi dispositivi mobile?
Per questo c’é un’articolo dedicato, leggilo!

Layout 2017 – qualcosa di nuovo per promezio

Promezio si rifà il trucco. Qualche “orpello grafico” in più e qualche mb in più (i tempi di caricamento restano comunque ottimi) per avere articoli più leggibili e un’usabilità superiore da qualsiasi device.

Il nuovo layout promezio

Questo é il nuovo layout di :#/ promezio, é ancora in corso d’opera quindi nei prossimi giorni vedrete piccole novità ma la sostanza oramai é definita. Bianco, tanto bianco con un tocco di grigio e rosso tendendo ad azzerare il nero assoluto. La scelta dei colori oltre che ai gusti é da attribuire all’idea di minimalismo che accomuna i miei progetti.

Le animazioni CSS sono lineari e quanto più semplici possibile per non appesantire il codice e l’esperienza d’uso. Gli elementi di navigazione principale sono in alto mentre le barre laterali contengono elementi secondari che facilitano lo scorrimento degli articoli e la ricerca dei contenuti.

Per i font ho cercato di massimizzare la leggibilità. Non so se ho centrato l’obiettivo o c’é qualcosa da migliorare, ho sott’occhio diversi altri caratteri e sto provando varie dimensioni. Accetto proposte migliorative, questo é il momento giusto per le critiche.

Diversi fix sono già in timeline. Ci saranno refusi oltre che bug, soprattutto da mobile quindi se ne riscontrate potete darmi una mano segnalandoli a info@promezio.it indicando sia il S.O. in uso che il device specifico. Il tema di base é scritto bene (da SmartPixol), ho apportato qualche alleggerimento e qualche miglioria per adattarlo ai miei contenuti.

Diverse ottimizzazioni per i motori di ricerca e per i social network rendono i link più facili da trovare e da condividere. L’obiettivo non é diventare mainstream ma migliorare la qualità dei contenuti e l’accessibilità degli stessi. Questo sito aveva bisogno da tempo di questo genere di interventi rimandati per mancanza di tempo.