This entry was posted on giovedì, Marzo 5th, 2009 at 10:41 am and is filed under Cyber_Rights. You can follow any responses to this entry through the RSS 2.0 feed. Both comments and pings are currently closed.
il blog collettivo di autistici.org
discussioni su privacy, anonimato,
liberta’ digitali e non.
cavallette powered by R* | minimalism by www.genaehr.com
Entries (RSS) and Comments (RSS).
Marzo 5th, 2009 at 11:18 am
E’ di buona qualità e andrebbe tradotta in italiano qualche parte.
Marzo 5th, 2009 at 3:16 pm
fico! :)
quale parte da tradurre?
forse tutto non è troppo…
boh.
Marzo 5th, 2009 at 4:41 pm
Eviterei di tradurre le sezioni dipendenti dal contesto normativo USA, ad esempio tutte le tre sottosezioni “What can the government do?” in Data stored on your computer, Data on the Wire, Information stored by third parties. Inoltre anche la sezione Foreing Intelligence and Terrorism è molto USA.
A me è piaciuta l’impostazione teorica di partenza (la gestione del rischio), i consigli pratici nei 3 scenari (dati, traffico, terze parti), la carrellata di tecnologie.
Marzo 11th, 2009 at 10:51 pm
tradotta in italiano? we siamo nel 2009 .
Marzo 28th, 2009 at 12:42 pm
bhe ?! cazzo è le traduzioni in italiano t fanno schifo ?
poi ci si lamenta che in italia non c’è informazione.