Dizionario ragionato di termini tecnologici

(1 voto)
Etichettato sotto :
Dizionario ragionato di termini tecnologici By Booksworm (Booksworm) [GFDL (http://www.gnu.org/copyleft/fdl.html) or CC-BY-SA-3.0-2.5-2.0-1.0 (http://creativecommons.org/licenses/by-sa/3.0)], via Wikimedia Commons

Senza alcuna pretesa di completezza abbiamo pensato di stilare un elenco delle parole che si usano più comunemente su internet in ambito tecnologico, ma che possono confondere il lettore non abituato al gergo dei nerd.

A

ActiveX, sta per Active eXtension e indica una tecnologia introdotta da Microsoft per generare estensioni di programmi. I controlli ActiveX si possono scrivere in vari linguaggi di programmazione e semplificano molto la vita degli sviluppatori, essendo come dei "pacchetti" di istruzioni già pronti per eseguire operazioni anche molto complesse, che altrimenti dovrebbero essere compilate a mano. I controlli ActiveX hanno trovato ampia applicazione nell’ambito di Internet, migliorando sensibilmente l’esperienza della navigazione web, con contenuti dinamici di vario tipo e un’interazione diretta con il sistema operativo, ma proprio per questo motivo hanno complicato la vita degli utenti, perché vengono sfruttati per trasmettere virus.

Add-on, letteralmente aggiunta. Si usa spesso come sinonimo di plug-in e in generale si tratta di componenti aggiuntivi per un programma. Il browser Firefox per esempio è molto semplice nella sua versione originale, ma può essere arricchito con moltissimi add-on, di cui parliamo in questo articolo.

Adware, termine spesso utilizzato in senso negativo, ma che non lo è in assoluto, in quanto indica semplicemente un programma distribuito gratuitamente che, per ottenere un ritorno economico, mostra all’utente della pubblicità. Una formula diffusissima tra le applicazioni web-based gratuite, mentre per i programmi che si installano sul computer ha avuto decisamente meno successo, visto che in molti casi la pubblicità inviata è particolarmente invasiva, soprattutto quando si entra nel terreno della privacy, se il programma comunica con l’esterno per rivelare a chicchessia le abitudini di navigazione e informazioni personali dell’utente. Consigliamo quindi grande precauzione con questo tipo di programmi.

Adwords, servizio di pubblicità on-line gestito da Google.

Aggiornamento, miglioria di un programma, che di solito coincide con un avanzamento nel numero della versione.

Amministratore, all’interno dei sistemi informatici, è l’utente che ha la possibilità di realizzare qualsiasi operazione di modifica del sistema stesso. Una grossa pecca di Windows, al contrario di altri sistemi operativi, è l’abitudine di utilizzarlo con il profilo di amministratore, senza mai doversi autenticare come tale. In questo modo è molto più probabile che una piccola disattenzione possa portare a conseguenze molto spiacevoli.

Anti-, i programmi con questo prefisso servono per rilevare e di conseguenza evitare alcuni pericoli a cui si può andare incontro quando si naviga su internet, si riceve un e-mail o ci si scambia file. Es. antivirus, antispyware, ecc.

Applet, deriva da application gadget e indica un programma che non è indipendente, ma dev’essere eseguito all’interno di un altro programma. Un classico esempio sono le applet scritte in linguaggio Java o in Flash che consentono di visualizzare animazioni di ogni tipo all’interno delle pagine web. In questo caso le applet vengono eseguite all’interno del browser.

B

Backdoor, letteralmente porta di servizio. Canale creato per accedere a un computer dall’esterno più facilmente e senza dover ricorrere all’autenticazione, molto utile a un amministratore di sistema per eseguire la manutenzione in una rete di computer, ma anche molto rischioso quando a crearlo è un virus o un altro programma dannoso, perché permette di prendere il controllo del computer della vittima a sua completa insaputa. In questo modo si possono creare botnet anche di decine di migliaia di computer, utilizzate per portare attacchi informatici mirati, anche a scopo criminale, o per la diffusione di spam.

Backup, copia di sicurezza dei dati. È la nostra ultima linea di difesa quando falliscono tutte le precauzioni che abbiamo preso per mantenere a salvo il nostro computer. Ne parla approfonditamente l’articolo “Il backup come ultima linea di difesa” di Paolo Attivissimo.

BitTorrent, protocollo per lo scambio dei file di tipo peer-to-peer, caratterizzato dalla sua elevata velocità di collegamento, nel quale chi scarica sta allo stesso tempo offrendo agli altri utenti la porzione di file già scaricata. In questo modo quante più persone scaricano un file, tanto più veloce sarà lo scaricamento.

Bot, abbreviazione di robot. Si definisce così un’applicazione che simula l’intervento dell’uomo ma senza l’intervento dell’uomo. Un classico sono i programmi in grado di conversare con gli utenti umani, come anni fa faceva Eliza. Oggi segnaliamo Elbot. Se per esempio entriamo in una chat e quella che pensiamo che sia una ragazza ci dice che è in ritardo per il suo spettacolo erotico davanti alla webcam, ci dà l’indirizzo della pagina web per assistervi, e poi scompare, probabilmente si tratta di un bot, quindi è meglio tenersi alla larga. In un’accezione meno pacifica, compare nel termine botnet: una rete di computer zombie controllati dall’esterno grazie a un’infezione virale che eseguono operazioni che eseguirebbero gli utenti, ma senza il loro intervento. Uno degli scopi più tipici delle botnet è quello di far collegare tutti i computer che ne fanno parte contemporaneamente allo stesso sito, causandone il collasso. Il server che lo ospita infatti non sempre è in grado di filtrare le richieste e accettare solo quelle che arrivano dai computer "sani", e quindi provengono da utenti umani veri e propri.

Bug, è un comportamento indesiderato di un software. Qualche anno fa è balzato all’onore delle cronache il Millennium bug, che a detta dei media generalisti era paragonabile all’Apocalisse, ma che si è rivelato praticamente inesistente.

C

Cache, è la memoria di uso frequente del browser e di altri programmi e dispositivi. Per esempio alcuni degli elementi contenuti nelle pagine che visitiamo vengono memorizzati sul disco fisso per poterli caricare più velocemente nelle eventuali visite successive. Quando si hanno problemi nel caricamento delle pagine web, è buona abitudine svuotare la cache.

Client/server, uno dei vantaggi di una rete è la possibilità di condividere le risorse. L’elaboratore che possiede la risorsa è detto SERVER della risorsa, gli elaboratori che non la possiedono sono detti CLIENT. Ogni volta che un client vuole utilizzare una particolare risorsa deve chiedere al server. Un elaboratore può essere client di una risorsa e server per una altra. Una rete locale per esempio si serve del modello client/server per gestire l’utilizzo di una stampante: se la stampante è condivisa da più elaboratori, gli elaboratori che non la possiedono, per utilizzarla, dovranno richiederne l’utilizzo attraverso i software di rete.

Cookie, file di testo memorizzati sul nostro computer dai siti che visitiamo. Il loro scopo utile è quello di mantenere attive le sessioni autenticate, utilizzare il carrello della spesa, memorizzare le impostazioni di personalizzazione di una pagina web, tracciare il comportamento di chi naviga e di conseguenza permettono anche la stesura di statistiche di utilizzo e l’ottimizzazione dei siti web. Al contempo esiste però un rischio reale per la nostra privacy, se per qualche motivo le informazioni di navigazione si possono riferire in maniera univoca a un utente. Per evitare questo pericolo si può impostare il browser in modo da accettare tutti i cookie quando è aperto, ed eliminarli ogni volta che viene chiuso, così nel momento in cui viene riaperto, i siti che visitiamo non hanno modo di sapere se siamo visitatori ricorrenti o sporadici, o se il giorno prima abbiamo cliccato su un certo banner pubblicitario.

Cracker, non c’entra nulla con i crostini salati del Mulino Bianco, ma indica una persona, un dispositivo o un programma che intende violare un software o un sistema informatico per servirsene a proprio vantaggio per scopi illegali. Per esempio un password cracker è un programma che serve per ottenere l’accesso a un sistema protetto da una password sconosciuta. Riferito a una persona indica coloro che si dedicano in genere a togliere le protezioni anticopia ai programmi (in gergo crackare, appunto) e a distribuirli nelle reti peer-to-peer, spesso infarciti con qualche programma dannoso, oppure a scavalcare le difese dei computer sfruttandone le vulnerabilità. Quando si legge sulla stampa generalista la parola hacker, nel 99,9% dei casi dovrebbe essere sostituita con cracker. La differenza infatti è sostanziale, sebbene utilizzino spesso tecniche simili: se un cracker scopre una certa vulnerabilità, trova il modo di sfruttarla per scopi illegali, mentre se la scopre un hacker, la comunica immediatamente alla comunità per unire le forze e risolverla nel più breve tempo possibile.

Creative commons, organizzazione internazionale che cerca, tramite l’applicazione di diversi tipi di licenze, di limitare l’impatto negativo delle attuali leggi sul diritto d’autore sulla diffusione dei contenuti. Come loro stessi lo definiscono, si tratta di un copyright flessibile per opere creative che ne tutela in primo luogo il diritto d’autore, non ne limita l’uso consentito, ma al contrario permette, entro certi limiti determinati dal tipo di licenza scelto, di far distribuire in vari modi la propria opera. Un fotografo, per esempio, se vuole può applicare alle proprie immagini una licenza CC che permette anche di creare e distribuire opere derivate dall’originale. In questo modo qualsiasi persona può salvare l’immagine sul proprio computer, modificarla e pubblicarla sul proprio sito, con la semplice indicazione della paternità dell’originale, secondo le modalità indicate dall’autore.

D

Database, archivio che contiene una grande quantità di dati strutturati in modo che una specifica applicazione possa gestire, mediante i comandi in un determinato linguaggio, i dati stessi. Quando sentiamo parlare di Oracle, MySQL e PostgreSQL, l’argomento sono probabilmente i database.

DLL, Dynamic Link Library. Sono file di sistema che contengono istruzioni comuni a varie applicazioni, che vengono di solito salvati in un unico posto invece di ripetersi per ciascuna di esse e caricati in memoria solo quando servono. Maneggiare con prudenza.

DNS, sta per Domain Name Server ed è il protocollo grazie al quale possiamo digitare gli indirizzi web in caratteri alfanumerici di senso compiuto, ad esempio www.qabiria.com, invece di una serie di numeri come 209.62.36.6, che sarebbe molto più difficile da ricordare.

Driver, programma che serve al computer per far funzionare correttamente una periferica, come una stampante, un modem o uno scanner. È quello che manca sempre quando abbiamo appena installato Linux e vogliamo collegare qualcosa, costringendoci a un’estenuante ricerca su internet.

E

eBay, sito web famoso per le sue aste on-line

eCommerce, abbreviazione inglese di commercio elettronico: quando l’acquisto di un bene o di un servizio avviene via internet.

Extension, lo stesso che add-on.

F

File system, semplificato all’osso è il tipo di formato che si può dare a un dispositivo di memoria di massa e da esso dipende il modo in cui vengono memorizzati e gestiti i file. I due file system basati sulla cosiddetta tabella di allocazione dei file (file allocation table) sono denominati FAT, ormai in disuso, e FAT32, che è invece comunissimo nelle schede di memoria e nelle penne USB perché compatibile con la maggioranza dei sistemi operativi, compresi quelli delle macchine fotografiche digitali e dei cellulari, ad esempio. I moderni sistemi Windows (dalla versione NT in poi) usano una tecnologia di proprietà di Microsoft chiamata NTFS (New Technology File System), mentre la serie Ext appartiene ai sistemi GNU/Linux. Quando formattiamo un disco, una partizione o una scheda di memoria, è l’unico momento in cui ci viene data la possibilità di scegliere il file system da utilizzare, che non si può modificare a meno di ripetere la formattazione.

Firewall, letteralmente parete tagliafuoco. Dispositivo o programma che permette di limitare in vari modi il traffico di internet da e verso un computer o un server. Un firewall può impedire a un programma installato su un computer di comunicare con l’esterno e ai malintenzionati di penetrare nei computer delle vittime. È spesso una specie di rompicapo per gli utenti alle prime armi, ma ne consigliamo vivamente l’uso, in quanto aiuta a evitare alcuni dei pericoli connessi all’uso massivo di internet. A partire Service Pack 2 di XP, i sistemi Windows hanno un firewall integrato, ma non dà una protezione completa, anche perché siamo alle solite: un dispositivo di protezione integrato nel sistema è comunque suscettibile alle falle di sicurezza del sistema stesso, quindi è sempre preferibile servirsi di software esterni, come l’ottimo Zone Alarm.

FireWire, tipo di collegamento tra un computer e una periferica, simile all’USB ma con velocità di trasferimento decisamente superiore. Quindi è utile solo quando è necessario trasferire grandi quantità di dati in poco tempo, come un video ripreso da una videocamera digitale in attesa di montaggio.

Freeware, programma gratuito.

FTP, acronimo di File Transfer Protocol. È uno dei primi protocolli nati per lo scambio di file via internet, per questo diffusissimo, ma con un livello di sicurezza decisamente basso, infatti anche quando è richiesta un’autenticazione, essa avviene in chiaro, quindi intercettabile da chiunque sia "in ascolto" in quel momento. È un protocollo integrato nella maggior parte dei programmi di navigazione e di gestione dei file. Molte case di produzione di software gratuito lo usano come mirror per la distribuzione dei loro programmi, ma è sconsigliato se occorre scambiarsi contenuti riservati.

G

GPL, acronimo di General Public License. Indica in molti casi la licenza GNU GPL sotto la quale sono distribuiti tipicamente i programmi e i sistemi operativi gratuiti e open source.

H

Hacker, termine che deriva da una pratica comune negli anni 50 tra gli studenti del MIT, definita hack, che consisteva nel pianificare e mettere in atto uno scherzo creativo e innocuo per far divertire i ragazzi nel campus. Nato in ambito tecnologico e confinato inizialmente al gergo studentesco, il termine è andato arricchendosi con il tempo di nuovi significati, limitando il suo impiego al campo informatico e ci è giunto con connotazioni estremamente negative soprattutto a causa dei mass media, che ne hanno fatto e ne fanno un uso troppo superficiale, da quando i primi criminali informatici si sono definiti hacker per giustificare le loro malefatte. In uno dei suoi significati più neutri, hacker ha in sé l’idea di sfruttare le caratteristiche di un sistema per ottenere un risultato per il quale il sistema non era stato pensato, per i puro gusto di farlo. Di solito quindi l’azione di un hacker non è vandalismo, ma nasce dal desiderio di risolvere i problemi e superare i limiti del sistema al fine di migliorarlo.

Hash, algoritmo che, dato un qualsiasi file di dimensioni arbitrarie, restituisce una stringa di caratteri alfanumerici che corrispondente in maniera univoca a tale file. In altre parole serve per verificare che il contenuto di una copia di un file è esattamente identico a quello del file originale. Infatti, anche se tutte le proprietà del file sono identiche (nome, estensione, data di creazione e modifica, dimensioni...), non abbiamo mai la sicurezza che un file sia proprio quello che dice di essere. In molti casi, insieme a un file da scaricare viene fornito anche il valore di hash, che invece ci dà la sicurezza della sua autenticità.

I

i, prefisso di molti prodotti software e hardware Apple, es. iPod, iMac, iTunes, iLife, ecc. Messa davanti a qualunque altra parola la rende sinonimo di oggetto tecnologico o programma alla moda.

J

Java, linguaggio di programmazione sviluppato da Sun, che permette di creare programmi che funzionano indipendentemente dal sistema operativo sul quale sono eseguiti, per questo è molto diffuso tra le applicazioni web, ma anche nei programmi per i telefonini.

Javascript, linguaggio di scripting, che è un tipo particolare di linguaggio di programmazione. Molto utilizzato per arricchire di contenuti dinamici le pagine web, permette di eseguire delle istruzioni anche molto complesse e per questo è un metodo impiegato abbastanza comunemente dai malintenzionati per confezionare siti-trappola, sfruttando le falle di sicurezza del sistema operativo. In modo più pacifico, è grazie a Javascript che compaiono quelle finestrelle che avvisano che manca un dato obbligatorio durante una registrazione o una transazione on-line.

K

Keylogger, programma che si installa all’insaputa dell’utente, capace di registrare e comunicare all’esterno tutto quello che viene digitato sulla tastiera, compresi i dati personali e le password.

M

Malware, sta per malicious software. In generale identifica virus, worm, trojan horse, spyware e ogni altro programma informatico dannoso per il computer.

Marketing virale, tipo di marketing che consiste nel confezionare e pubblicare un video di contenuto particolarmente sorprendente, lasciando che la sua diffusione sia spontanea e realizzata dagli utenti stessi. In questo modo viene generato moltissimo traffico internet verso la pagina web dove compare questo video, con un’impennata della visibilità.

Mirror, server web o FTP che contiene la copia esatta di un altro server web o FTP. Serve per evitare il sovraccarico di una sola macchina e a rendere i contenuti disponibili a un maggior numero di utenti. Spesso quando scarichiamo file dal sito di sourceforge, siamo invitati a scegliere tra vari mirror, a seconda della nostra ubicazione geografica, per poter ottenere il file più velocemente.

N

Netiquette, il galateo della rete. Sono alcune semplici regole di comunicazione per migliorare la convivenza degli utenti di Internet, che stabiliscono quali comportamenti sono considerati ammissibili nello scambio dei messaggi su forum, newsletter, chat ed e-mail. Per esempio SCRIVERE TUTTO IN MAIUSCOLO è considerato scortese e da evitare, in quanto equivale ad alzare la voce in pubblico.

Nick, o nickname, soprannome che si scelgono gli utenti della rete per interagire con gli altri senza usare il proprio nome.

O

Open source, letteralmente (codice) sorgente aperto, indica che le istruzioni che compongono determinato programma sono condivise dall’intera comunità informatica e nessuno ne ha l’esclusività. In senso attributivo si usa per indicare quella particolare categoria di software rilasciati sotto una licenza che permette di installarli, usarli, modificarli e distribuirli liberamente. I vari sistemi operativi Linux e programmi come Firefox e OpenOffice sono software open source.

OCR, acronimo di Optical Character Recognition: riconoscimento ottico dei caratteri. In generale indica le tecnologie che permettono di digitalizzare il testo contenuto in un’immagine. Ne parliamo diffusamente nell’articolo “OCR al servizio della traduzione”.

P

Patch, letteralmente pezza, rattoppo. Con questo termine si designano le correzioni degli errori scoperti in un programma dopo la sua pubblicazione. È spesso sinonimo di aggiornamento, ma con la differenza che di aggiornamento si parla anche quando si passa a una versione successiva del programma.

Paypal, servizio on-line che permette di scambiare piccole somme di denaro gratuitamente tra gli utenti.

Peer-to-peer, abbreviato P2P, letteralmente significa "da pari a pari" e indica un modo particolare per lo scambio di file su internet. In contrapposizione ai normali protocolli di scambio di tipo client-server, dove tutti coloro che scaricano sono a un livello gerarchico superiore rispetto alla macchina che contiene i file, in una rete peer-to-peer tutti hanno lo stesso diritto di scaricare da tutti.

Phishing, tipo di attacco informatico che prende di mira i conti bancari on-line, o gli account eBay o Paypal, tentando di ottenere i dati personali degli utenti. Le vittime ricevono un e-mail che le induce con un pretesto a cliccare su un link fasullo della propria banca, per esempio, che porta invece a un sito gestito dagli organizzatori dell’attacco, e di inserirvi i propri dati personali. Nei casi più elaborati, sia l’e-mail che il sito al quale fa riferimento il link sono simili nel formato a quelli originali della banca e può essere molto difficile notare una differenza. Fortunatamente molti browser come Opera e Firefox hanno integrata una funzione che avverte l’utente se sta visitando una pagina non sicura. In alternativa esiste il servizio Netcraft che permette anche agli utenti di segnalare un sito se lo considerano non sicuro.

R

Registro di sistema, archivio in cui sono registrate tutte le informazioni sul sistema operativo e sui programmi installati, che dev’essere caricato in memoria a ogni avvio del computer. Quando installiamo un programma il registro di sistema viene modificato, ma non ritorna mai esattamente alla situazione originale quando lo disinstalliamo e con l’andar del tempo questo può appesantire il registro, rallentando le prestazioni della macchina. Ci sono molti software gratuiti che aiutano a ripulire il registro di sistema dalle informazioni non più necessarie, e anche se non fanno miracoli, nel complesso danno una mano nella manutenzione periodica del disco.

Root, sinonimo di amministratore.

S

Social networking, questo termine indica i siti nei quali gli utenti si registrano con il proprio nome e i propri dati personali veri per mettersi in contatto con altre persone, soprattutto quelle già conosciute nel mondo reale. Alcuni esempi sono Facebook, Hi5, LinkedIn, Xing...

Social engineering, pratica mediante la quale dei malintenzionati inducono le loro vittime realizzare determinate azioni a loro piacimento. Applicazione pratica nell’era di internet: la vittima riceve un e-mail che apparentemente arriva da Microsoft che invita a installare il programma in allegato, definito come un importante aggiornamento di sicurezza. In realtà l’e-mail arriva da qualche malvivente e l’allegato è un virus.

Spam, pubblicità non richiesta. Esatto, sono quei messaggi che cercano di venderci medicine e orologi taroccati, ci invitano a investire su un certo titolo in borsa o a giocare d’azzardo in qualche casinò online. Non è una buona idea rispondere al mittente che non siamo interessati, e spesso anche utilizzare il comodo collegamento per cancellare il nostro indirizzo dalle loro liste serve solo a confermare che quello è un indirizzo attivo e a prenderlo ancora più di mira.

Spyware, letteralmente programma spia. Con questo nome si indica quel particolare genere di programmi che sono in grado di carpire varie informazioni dal computer della vittima e di trasmetterle all’esterno. Di solito questi programmi riescono ad aggirare le difese del computer più o meno all’insaputa della vittima, mediante la tecnica del social engineering, o sfruttando una falla di sicurezza del sistema operativo. È bene quindi evitare sempre di installare programmi superflui o di dubbia provenienza, specie se promettono di farci vedere le ultime foto osé di Pamela Anderson.

SQL, significa Structured Query Language ed è il linguaggio che si usa per farsi capire dai database.

Superuser, concetto simile a quello di amministratore.

T

Trojan horse, letteralmente cavallo di Troia. È un programma ritenuto innocuo che però contiene al suo interno un malware, come un virus o un worm, che può avere diverse finalità dannose per il sistema nel quale si installa, per esempio creare una backdoor per permettere a chi realizza l’attacco di intrufolarsi nel computer della vittima.

U

Update, aggiornamento. È quasi sempre consigliabile installare gli aggiornamenti ufficiali dei programmi, perché molto spesso ne migliorano le funzioni e la sicurezza.

V

Virus, programma informatico capace di inserirsi nel codice di un file eseguibile e di attivarsi ogni volta che viene eseguito questo file, riproducendosi all’interno del computer e in alcuni casi diffondendosi all’esterno.

VoIP, sta per Voice over IP e si tratta di un protocollo per telefonare via internet, di solito a tariffe più economiche rispetto a quelle degli operatori di telefonia fissa tradizionali. Alcuni servizi offrono la possibilità di assegnare al proprio computer un numero telefonico nazionale, in modo da rispondere direttamente dal computer ogni volta che viene composto tale numero. Il celebre software Skype funziona sfruttando questo protocollo.

W

Web-based, si definisce così un’applicazione che non è installata sul computer locale ma funziona direttamente da un server remoto. Google Documents è un buon esempio di applicazione web-based.

Webinar, seminario online. No, non si tratta di una scuola per sacerdoti a distanza, bensì di una riunione online nella quale un relatore condivide il proprio desktop con il pubblico a scopo didattico o informativo. I partecipanti di solito possono anche ascoltare le parole del relatore, e possono comunicare con lui attraverso un modulo di chat. Qabiria organizza dei webinar su vari argomenti, dai programmi di gestione agli strumenti CAT.

Wiki, sito web collaborativo nel quale le pagine sono visualizzabili e modificabili da tutti gli utenti. Questo permette di condividere, scambiare e immagazzinare contenuti di vario genere. Qabiria utilizza assiduamente questo tipo di organizzazione delle informazioni, sia per uso interno che per rendere pubblici alcuni contenuti. Il wiki principale di Qabiria si trova presso http://qabiria.pbwiki.com.

Worm, è un tipo di malware. Si distingue dai virus perché non ha bisogno di infettare un file eseguibile per entrare in azione e riprodursi, ma viene caricato all’avvio del computer e rimane in esecuzione fino allo spegnimento. In questo modo può agire indisturbato, moltiplicandosi e diffondendosi soprattutto via e-mail. Inoltre, se riesce a scavalcare le nostre difese, le disattiva o le manomette, rendendo il nostro computer ancora più vulnerabile.

Qabiria white logo

Crediamo nell’aumento della produttività attraverso l’uso creativo della tecnologia.

il traduttore insostituibile

Ultime notizie

Contatti

Qabiria Studio SLNE
Carrer Lleida, 3 1-2
08912 Badalona
(Barcelona)
SPAGNA

+34 675 800 826

qabiria

Inviaci un messaggio

Ricevi la newsletter

Vuoi leggere gli articoli e le novità di Qabiria direttamente nella posta?