Twitter, la diversità non è di casa

Poche donne e dominio assoluto di maschi bianchi e asiatici nei posti di comando. Una situazione che accomuna i colossi dell'IT della Silicon Valley. Le soluzioni per invertire la rotta latitano

Roma – Uomo, bianco o asiatico. È il profilo del dipendente tipo in seno a Twitter e, ampliando il raggio, presso la stragrande maggioranza delle aziende IT della Silicon Valley, da sempre riconosciute come ambienti all’avanguardia dove trasparenza e apertura mentale la fanno da padrone. Dopo che anche il servizio di microblogging si è riflesso nel report sulla composizione e sulle relative caratteristiche etniche e di genere della propria forza lavoro, aggiungendosi ai vari Google , Facebook , LinkedIn e Yahoo!, usare il condizionale è d’obbligo poiché l’immagine restituita è assai offuscata.

Messa alle strette da diverse associazioni per i diritti civili attente alle minoranze come ColorofChange.org , la società fondata da Jack Dorsey ha mostrato risultati peggiori degli altri colossi tech dell’area californiana: sette dipendenti su dieci sono uomini, ma guardando al solo ambito tecnologico la differenza sale ancora con i maschi che toccano il 90 per cento. Ancora più netta la forbice sul versante etnico, con bianchi e asiatici a dominare sia sul totale dei lavoratori (88 per cento) che su quelli impegnati nel ramo tech (92 per cento). Pochissimi gli ispano-latini (3 per cento), ancora meno neri e afroamericani, solo due ogni cento dipendenti.

Stesso copione, e non potrebbe essere altrimenti, nella (mancata) mescolanza per i posti di comando, dove il 79 per cento è rappresentato dal genere maschile, col 72 per cento di bianchi e il 24 per cento di asiatici che lasciano un misero 4 per cento a tutte le altre etnie. Per correggere il tiro Twitter sta supportando iniziative come Girls Who Code per aumentare le assunzioni delle donne, e Come Year Up per attivare stage formativi a favore di studenti con bassi redditi. “Sono alcune delle soluzioni che abbiamo in mente per diversificare la forza lavoro ma siamo consapevoli che c’è molta strada da fare”, ha dichiarato Janet Van Huysse, della divisione risorse umane di Twitter.

Parole in linea con quelle di Dorsey, che nell’ equilibrio tra categorie vede l’opportunità di incrementare creatività e capacità di intercettare esigenze e desideri di un pubblico più ampio. Per questo, aggiunge, Twitter sta avviando diverse partnership negli USA per reclutare futuri dipendenti tra i college femminili e università più piccole frequentate in maggioranza da neri e afroamericani.

Alessio Caprodossi

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • collione scrive:
    e tanto fango
    pure su Android http://www.osnews.com/story/27862/Trend_Micro_caught_lying_about_Android_securityC.V.D.
  • ... scrive:
    BIMBIMINKIA !
    BIMBIMINKIA DISTRUGGONO YOUTUBE![yt]sWYlCnbVQdA[/yt]
  • thinshadow scrive:
    Attacco in corso (ed è solo l'inizio).
    Come ho già scritto nella discussione sulla taglia messa in Russia contro Tor, stiamo assistendo ad una PSYOP non solo contro Tails (e quindi Tor), ma in generale contro quasi tutti i pilastri della privacy e dell'anonimato, tutto negli stessi mesi: Tor, TrueCrypt, LiveCD/LiveUSB, piccoli supporti rimovibili (schede SD e chiavette USB, adesso ci dicono che "sono fiutabili dai cani"!).Tutto per scoraggiare la gente ad usarli "perchè tanto non proteggono realmente". Mi aspetto che fra poco si sparga ancora più FUD (di quanto non sia già stato fatto) sulla virtualizzazione e poi tutti gli elementi tecnologici che proteggono il cittadino dal Grande Fratello saranno sotto attacco.E, come ho già scritto, attendo poi l'ultimo attacco, quello finale: il cercare di VIETARE PER LEGGE Tor e la crittografia forte.Il tutto, ovviamente, con la solita scusa dei "pedoterrosatanisti" (e pure dei "diffamatori" e "insultatori", che tanto angosciano la Boldrini e non solo).Aspettiamocelo, anche e forse soprattutto in Italia dove già si comincia a parlare di "normare Internet".
    • NWO Sezione di Marghera scrive:
      Re: Attacco in corso (ed è solo l'inizio).
      Di certo Peppe Crillo, nel suo sacro blogghe non può scrivere "Cosa fareste con la Boldrini in auto", attirando grullini che diffamano nel modo peggiore possibile, senza che lui prenda le dovute distanze. In quel caso io sto con la Boldrini.
      • collione scrive:
        Re: Attacco in corso (ed è solo l'inizio).
        sempre che gli insulti in questione non siano stati un'ulteriore psyopsi chiamano false flag e sono usatissime
    • omen scrive:
      Re: Attacco in corso (ed è solo l'inizio).
      Ti ho già quotato nell'altro post, e qui aggiungo che le più grandi pervesioni si trovano proprio dovve c'è potere e ci sono soldi.La tentazione è troppo forte, e il delirio di onnipotenza di cui soffre quella gente li esalta nel fare quello che proibiscono al popolo, facendoli sentire ancora più potenti.E inoltre la ricerca di potere è già una perversione di per sè, quando raggiunge i livelli che vediamo nei dirigenti di alto livello e nei politici in generale.E se pensiamo che il popolo invidia questi personaggi, capiamo perché accadono le cose che accadono...
  • 0x0f scrive:
    seriously
    Pare che i dev di tails abbiano preso sul serio la faccenda: https://tails.boum.org/security/Security_hole_in_I2P_0.9.13/index.en.html
    • Nome e cognome scrive:
      Re: seriously
      - Scritto da: 0x0f
      Pare che i dev di tails abbiano preso sul serio
      la faccenda:
      https://tails.boum.org/security/Security_hole_in_I... ed e' I2P il colpevole ...... mi sono sempre chiesto perche' I2P in Tails sia giudicato meritevole, ed invece Truecrypt una spece di nemesi accettata malvolentieri.E' un colabrodo, poco usato e poco testato.Forse l'autore e' un main contributor nostalgico?Ma ognuno ha ovviamente diritto alle sue opinioni ed alle libere scelte tecniche del lavoro che regala alla comunita'.....
      • infornare x resistere scrive:
        Re: seriously
        Uhm... dicono anche di disabilitare quella chiavica di javascript con noscript. Ma non dovrebbe essere disabilitato di default?
        • thinshadow scrive:
          Re: seriously
          - Scritto da: infornare x resistere
          Uhm... dicono anche di disabilitare quella
          chiavica di javascript con noscript. Ma non
          dovrebbe essere disabilitato di
          default?Infatti, dovrebbe esserlo (ma non lo è).E il fatto che non lo sia suscita pensieri cupi sul buon senso degli sviluppatori di Tor.
          • Infornare x resistere scrive:
            Re: seriously
            Quindi il problema è sempre l'onnipresente javascript? Magari I2P avrà ancora falle gravi (è poco utilizzato e scritto in Java, ma so che stanno scrivendo un port in C++), ma questo bug sembra essere in parte anche colpa di js... oppure ho capito male io?
          • Nome e cognome scrive:
            Re: seriously
            - Scritto da: thinshadow
            - Scritto da: infornare x resistere

            Uhm... dicono anche di disabilitare quella

            chiavica di javascript con noscript. Ma non

            dovrebbe essere disabilitato di default?

            Infatti, dovrebbe esserlo (ma non lo è).
            E il fatto che non lo sia suscita pensieri cupi
            sul buon senso degli sviluppatori di Tor.No, suscita solo certezze sulla tua argomentazione non corretta.Tor lavora a livello network; il browser non lo vede nemmeno perche' e' ad un livello ISO/OSI piu' basso, come potrebbe inibire Javascript?Torbrowser invece, che e' un'altra cosa, ha una attenta gestione di questi problemi, anche facilmente configurabile per i gusti personali diversi dai default scelti.
          • 0x0f scrive:
            Re: seriously
            Una XSS a livello della console del router già parzialmente risolta, dice il dev.Raccomanda di disabilitare javascript(come già detto nei post precedenti) per eliminare temporaneamente i rischi dovuti al bug.
          • thinshadow scrive:
            Re: seriously
            - Scritto da: Nome e cognome
            - Scritto da: thinshadow

            - Scritto da: infornare x resistere


            Uhm... dicono anche di disabilitare
            quella


            chiavica di javascript con noscript. Ma
            non


            dovrebbe essere disabilitato di default?



            Infatti, dovrebbe esserlo (ma non lo è).

            E il fatto che non lo sia suscita pensieri
            cupi

            sul buon senso degli sviluppatori di Tor.

            No, suscita solo certezze sulla tua argomentazione
            non corretta.

            Tor lavora a livello network; il browser non lo
            vede nemmeno perche' e' ad un livello ISO/OSI
            piu'
            basso,
            come potrebbe inibire Javascript?

            Torbrowser invece, che e' un'altra cosa, ha una
            attenta
            gestione di questi problemi, anche facilmente
            configurabile
            per i gusti personali diversi dai default scelti.No, la questione è molto semplice: gli sviluppatori di Tor continuano, pur dopo i noti fatti (exploit su JS che ha portato ad alcune deanonimizzazioni di utenti Tor, in certe situazioni), a lasciare JS attivato di default sul browser Tor.Che per l'utente medio E' Tor! (che c'entra il livello di rete a cui lavora Tor? potrebbero disabilitare JS per default sul Tor Browser)Tipico caso di cocciutaggine e dell'incapacità degli sviluppatori Tor di ammettere di avere sbagliato.Tutto con la giustificazione che tenere JS attivato combatte la "profilazione" (perchè si suppone, secondo me erroneamente, che la maggior parte degli utenti Tor voglia tenere JS abilitato): per "combattere la profilazione" si apre potenzialmente (e pure concretamente, come si è visto) la strada alla deanonimizzazione!Ciò non è un problema per chi Tor lo sa usare bene e, come prima cosa, disabilita del tutto JS (che nelle ultime versioni di Firefox è un pò meno immediato disabilitare), riabilitandolo se e solo quando ritiene che sia accettabile farlo.Può essere un problema invece per chi è meno scafato, che normalmente lascerà JS abilitato e se ci fossero ulteriori exploit potrebbe essere oggetto di de-anonimizzazioni.E se c'è una cosa di cui oggi c'è bisogno, di fronte allo spionaggio statale DI MASSA, è avere soluzioni di difesa facilmente utilizzabili a livello DI MASSA.La difesa DI MASSA è l'unico modo per stoppare certe campagne di spionaggio/repressione, che continueranno fino a quando avranno sucXXXXX, ovvero fino a quando continueranno a spiare con sucXXXXX a livello massivo.Pensare a livello di "elite" ("io sono figo, mi proteggo, uso Linux/Tails/Tor/TrueCrypt/LUKS ..., che me ne importa a me degli altri ...") sarebbe demenzialmente illusorio.
          • Nome e cognome scrive:
            Re: seriously
            - Scritto da: thinshadow
            - Scritto da: Nome e cognome

            - Scritto da: thinshadow... quota un po' meglio, per favore

            Torbrowser invece, che e' un'altra cosa, ha una

            attenta

            gestione di questi problemi, anche facilmente

            configurabile

            per i gusti personali diversi dai default
            scelti.

            No, la questione è molto semplice: gli
            sviluppatori di Tor continuano, pur dopo i noti
            fatti (exploit su JS che ha portato ad alcune
            deanonimizzazioni di utenti Tor, in certe
            situazioni), a lasciare JS attivato di default
            sul browser Tor.
            Che per l'utente medio E' Tor! (che c'entra il
            livello di rete a cui lavora Tor? potrebbero
            disabilitare JS per default sul Tor Browser)

            Tipico caso di cocciutaggine e dell'incapacità
            degli sviluppatori Tor di ammettere di avere
            sbagliato.Mi sambra che tu ancora non abbia capito; sul merito tecnico di avere o no JS abilitato nel browser non ho espresso nessuna opinione.Ti sto dicendo che non puoi confondere Tor con TorBrowser, perche' gli sviluppatori sono diversi, ed il problema, se pur di problema si tratta, NON E' DI TOR, ma di Torbrowser.Ti e' chiaro adesso?Non fare disinformazione anche tu, ce ne sono gia' tanti a farla ....
          • unaDuraLezione scrive:
            Re: seriously
            contenuto non disponibile
          • Nome e cognome scrive:
            Re: seriously
            - Scritto da: unaDuraLezione
            - Scritto da: Nome e cognome


            Ti sto dicendo che non puoi confondere Tor
            con

            TorBrowser, perche' gli sviluppatori sono

            diversi,

            ed il problema, se pur di problema si
            tratta,

            NON E' DI TOR, ma di Torbrowser.

            Allora non hai capito nulla del suo discorso.
            La configurazione di default dell'unico programma
            che la massa è in grado di usare è a rischio.
            Non c'è altro da aggiungere.No, non hai capito tu nulla del mio.Il suo discorso su js tecnicamente e' chiarissimo, anche se io la penso in maniera diametralmente opposta.Scrivere commettendo errori marchiani, anche se collaterali al discorso, confondendo tutti e' sempre MALE, anzi no, quando trovi anche "associati" che ti difendono e' peggio.
          • unaDuraLezione scrive:
            Re: seriously
            contenuto non disponibile
          • thinshadow scrive:
            Re: seriously
            - Scritto da: unaDuraLezione
            - Scritto da: Nome e cognome


            Ti sto dicendo che non puoi confondere Tor
            con

            TorBrowser, perche' gli sviluppatori sono

            diversi,

            ed il problema, se pur di problema si
            tratta,

            NON E' DI TOR, ma di Torbrowser.


            Allora non hai capito nulla del suo discorso.
            La configurazione di default dell'unico programma
            che la massa è in grado di usare è a
            rischio.
            Non c'è altro da aggiungere.
            --------------------------------------------------
            Modificato dall' autore il 28 luglio 2014 13.17
            --------------------------------------------------Grazie, per fortuna c'è ancora chi capisce il senso dei post e pure chi sa riconoscere i post che guardano il Dito invece della Luna.Tor per la massa E' Tor Browser (ed a ragione, perchè è l'unica componente di Tor che il 99.999% della gente usa) ed è un pò grottesco dire, come ha fatto l'altro interlocutore, che "non è colpa di Tor ma casomai del Tor Browser".
          • il dito e la luna scrive:
            Re: seriously

            il Dito invece della Luna.
            - Scritto da: thinshadow
            - Scritto da: unaDuraLezione
            il Dito invece della Luna.
            Il dito, la luna...
      • thinshadow scrive:
        Re: seriously
        - Scritto da: Nome e cognome
        - Scritto da: 0x0f

        Pare che i dev di tails abbiano preso sul serio

        la faccenda:


        https://tails.boum.org/security/Security_hole_in_I

        ... ed e' I2P il colpevole ...

        ... mi sono sempre chiesto perche' I2P in Tails
        sia giudicato meritevole, ed invece Truecrypt
        una spece di nemesi accettata malvolentieri.

        E' un colabrodo, poco usato e poco testato.

        Forse l'autore e' un main contributor nostalgico?

        Ma ognuno ha ovviamente diritto alle sue opinioni
        ed alle libere scelte tecniche del lavoro che
        regala
        alla comunita'.....Quoto totalmente.Tra l'altro: ma chi è che oggi si può fidare di un tool "di sicurezza", I2P, basato su JAVA (!!!), che è esso stesso un terrificante colabrodo, anche al di là dell'implementazione del programma specifico?Il caso di TrueCrypt su Tails ma in generale su Linux è poi una triste e poco edificante vicenda. Attirandomi certamente l'odio di molti fans del Pinguino, mi limito a dire che è una dimostrazione di poco cervello da parte della "comunità Linux", che ha ostracizzato TC per motivi di licenza e, peggio, ha cercato di nascondere ciò dietro a presunti "problemi di sicurezza" (contro TC è stato sparso negli anni molto ma molto più FUD che contro Tor!), confondendo "open source" (cosa che TC è) con "licenza GPL" (cosa che TC non è, ma all'utente ciò interessa ben poco).Il risultato è che gli utenti Linux o si sono arrangiati da soli nell'installare TC o hanno dovuto ricorrere a tools molto meno collaudati e tecnicamente inferiori, per esempio privi degli hidden volumes.Che però avevano il "vantaggio" di essere disponibili nei repository ...
    • signorotto scrive:
      Re: seriously
      - Scritto da: 0x0f
      Pare che i dev di tails abbiano preso sul serio
      la faccenda:
      https://tails.boum.org/security/Security_hole_in_Iquoto: "Credits - This security hole was reported to us by Exodus Intelligence."ora possiamo archiviare questo lampo di cassandra come pura paranoia?
      • thinshadow scrive:
        Re: seriously
        - Scritto da: signorotto
        - Scritto da: 0x0f

        Pare che i dev di tails abbiano preso sul serio

        la faccenda:


        https://tails.boum.org/security/Security_hole_in_I

        quoto: "Credits - This security hole was reported
        to us by Exodus
        Intelligence."

        ora possiamo archiviare questo lampo di cassandra
        come pura
        paranoia?"Solo i paranoici sopravvivono" (Andrew S. Grove, ex Presidente e CEO di Intel).
      • Nome e cognome scrive:
        Re: seriously
        - Scritto da: signorotto
        - Scritto da: 0x0f...
        quoto: "Credits - This security hole was reported
        to us by Exodus
        Intelligence."

        ora possiamo archiviare questo lampo di cassandra
        come pura paranoia?No, possiamo invece archiviare questo tuo commento come lettura disattenta e polemica inutile.Se leggi l'articolo originale di Forbes, quelli di Exodus dicevano esplicitamente che avrebbero rivelato i dettagli tecnici del bug solo al loro cliente..... questi sono fattiPoi forse avranno un ufficio PR, che gli ha fatto notare l'autogol mediatico che stavano facendo, e il loro "cliente" non li ha pagati abbastanza o se ne e' fregato, quindi per non diventare "cattivi per definizione" come Blackwater, HackingTeam od Acxiom, lo hanno comunicato agli sviluppatori. Queste, beninteso, sono ipotesi.....
        • signorotto scrive:
          Re: seriously
          - Scritto da: Nome e cognome
          Queste, beninteso, sono
          ipotesi.....Grazie, torna pure quando avrai fatti certi
          • Nome e cognome scrive:
            Re: seriously
            - Scritto da: signorotto
            - Scritto da: Nome e cognome

            Queste, beninteso, sono ipotesi.....

            Grazie, torna pure quando avrai fatti certi1) nella prima parte del mio post ti facevo notare fatti che ti erano sfuggiti, ma a questo ti guardi bene da rispondere2) nella seconda avanzo delle ipotesi e delle deduzioni che ho l'onesta' intellettuale di sottolineare come tali e sulle quali sono convinto di aver ragione. Tu qui scorrettamente quoti solo l'ultima frase3) per quando riguarda l'invito a tornare solo quando avro' fatti certi, ti faccio notare che se questo fosse necessario, il tuo post dovrebbe essere eliminato, ma che visto che non lo e', e che anche le ipotesi meritano di essere discusse, del tuo sgarbato suggerimento me ne sbatto allegramente ...
  • djechelon scrive:
    Da un lato e dall'altro
    Da un lato questa scoperta potrebbe essere un colossale fake (leggi PSYOPS) in quanto il millantato bug potrebbe non esistere.Dall'altro se veramente fosse stato trovato e non si fosse a conoscenza della sua natura, kudos ai giornalisti che hanno pubblicato la notizia per destare quantomeno l'attenzione.C'è da dire che usare un Tails bacato non è meno sicuro di utilizzare un comune Linux, tanto vale continuare a usarlo
    • collione scrive:
      Re: Da un lato e dall'altro
      personalmente uso arch con root in un file squashfs e overlay in ramtutto quello che può andare storto non si può propagare alle sessioni future, per cui è abbastanza sicuro
      • asdf scrive:
        Re: Da un lato e dall'altro
        La stessa arch che ha aggiunto i pacchetti signed solo 2 anni fà?
        • collione scrive:
          Re: Da un lato e dall'altro
          - Scritto da: asdf
          La stessa arch che ha aggiunto i pacchetti signed
          solo 2 anni
          fà?si, ma io l'ho installa due mesi fa :D
      • king volution scrive:
        Re: Da un lato e dall'altro
        - Scritto da: collione
        personalmente uso arch con root in un file
        squashfs e overlay in raminteressante, non è che puoi dare qualche dettaglio in più?grazie ciao
        • collione scrive:
          Re: Da un lato e dall'altro
          - Scritto da: king volution
          interessante, non è che puoi dare qualche
          dettaglio in
          più?
          grazie ciaocerto, mica è un segretoho un ssd con una partizione ext4 usata per il bootstrap...in questa partizione ci sono i file:extlinux.conf --
          uso syslinux/extlinux per come bootloaderinitramfs e kernelisomounts --
          contiene questo "root.sqfs x86_64 / squashfs"...ho usato l'hook archiso del livecd ufficiale, il quale legge isomounts per sapere quale file contiene il volume squash ( root.sqfs in questo caso )root.sqfs --
          è un volume squashfs contenente la root directory....praticamente c'è dentro tutto quello che compone una normale installazione archlinuxper creare il volume squash uso il comando"mksquashfs / /bootmnt/root.sqfs -ef /etc/mksquashfs.excludes"la prima volta lo eseguo a partire da una normale installazione di archlinux, fatta su un disco di comodo, poi non servirà più /etc/mksquashfs.excludes contiene alcune directory che è bene non includere nel volume ( /media /mnt /dev /proc /run /sys /tmp /bootmnt )/bootmnt è il mount point per la partizione del ssd contenente kernel, initramfs e root.sqfsin /lib/initcpio/hooks/ c'è l'hook archiso copiato dal livecdin /lib/initcpio/install c'è il relativo file d'installazione per l'hook, che poi contiene questo# vim: set ft=sh:build (){add_module "aufs"add_module "ext4"add_module "squashfs"add_module "loop"add_module "fuse"add_binary "sh" add_runscript}help (){cat<<HELPEOF This hook allows for a squashfs based system.HELPEOF}come vedi serve solo a dire a mkinitcpio quali moduli includere nell'initramfsinfine ho aggiunto l'hook archiso alla variabile HOOKS nel file /etc/mkinitcpio.conf...ricreando l'initramfs si ottiene un sistema in contenente l'hook archiso necessario per montare il volume squash a boot timel'ultimo pezzo è un kernel che supporti aufs ( io uso questo unioning file system, ma si potrebbe usare anche overlayfs )i kernel che lo supportano sono il pf e l'aufs_friendly presenti in AURextlinux.conf contiene questoprompt 0timeout 100default archlinuxlabel archlinuxkernel vmlinuz30append initrd=initramfs.img archisolabel=linRoot ro splash quietl'unica variabile particolare è archisolabel per dire all'hook archiso dove andare a pescare il file del volume
          • utonto scrive:
            Re: Da un lato e dall'altro
            Ma che é tutta sta solfa, il bugiardino del Maalox? (newbie) Boh...(newbie)
          • king volution scrive:
            Re: Da un lato e dall'altro
            - Scritto da: collione
            - Scritto da: king volution


            interessante, non è che puoi dare qualche

            dettaglio in

            più?

            grazie ciao

            certo, mica è un segreto

            [...]grazieciao
    • Nome e cognome scrive:
      Re: Da un lato e dall'altro
      - Scritto da: djechelon...
      Dall'altro se veramente fosse stato trovato e non
      si fosse a conoscenza della sua natura, kudos ai
      giornalisti che hanno pubblicato la notizia per
      destare quantomeno l'attenzione.L'articolo e' piuttosto chiaro sul fatto che e' in atto una diffamazione contro Tails, o piu' precisamente un atto di guerra piscologica contro chi tiene alla sua privacy.Secondo te un giornalista che riferisce una diffamazione senza preoccuparsi di verificare se e' vera, senza chiedersene il significato e senza sentire l'altra campana e riferirne e' meritevole?A me sembra piuttosto il contrario.
      C'è da dire che usare un Tails bacato non è meno
      sicuro di utilizzare un comune Linux, tanto vale
      continuare a usarloEd anche questo lo dice l'articolo ...
      • panda di paglia scrive:
        Re: Da un lato e dall'altro
        - Scritto da: Nome e cognome
        - Scritto da: djechelon

        ...


        Dall'altro se veramente fosse stato trovato e
        non

        si fosse a conoscenza della sua natura, kudos ai

        giornalisti che hanno pubblicato la notizia per

        destare quantomeno l'attenzione.

        L'articolo e' piuttosto chiaro sul fatto che e' in
        atto una diffamazione contro Tails, o piu'
        precisamente un atto di guerra piscologica contro
        chi tiene alla sua privacy.

        Secondo te un giornalista che riferisce una
        diffamazione
        senza preoccuparsi di verificare se e' vera,
        senza
        chiedersene il significato e senza sentire
        l'altra
        campana e riferirne e' meritevole?
        Se era itaGliano faceva subito carriera
  • bubba scrive:
    bei tempi, quelli nei quali ...
    bei tempi, quelli nei quali un VUPEN (e affini) sarebbe stato considerato un gruppo eversivo.....
    • collione scrive:
      Re: bei tempi, quelli nei quali ...
      - Scritto da: bubba
      bei tempi, quelli nei quali un VUPEN (e affini)
      sarebbe stato considerato un gruppo
      eversivo.....se è russo è eversivo, se è mmurrican, tettesco o franzè, allora è un gruppo di paladini della giustizia
      • diffamante scrive:
        Re: bei tempi, quelli nei quali ...
        - Scritto da: collione
        - Scritto da: bubba

        bei tempi, quelli nei quali un VUPEN (e affini)

        sarebbe stato considerato un gruppo

        eversivo.....

        se è russo è eversivo, se è mmurrican, tettesco o
        franzè, allora è un gruppo di paladini della
        giustiziaSe sei tu invece sei solo un collione. :D
      • bubba scrive:
        Re: bei tempi, quelli nei quali ...
        - Scritto da: collione
        - Scritto da: bubba

        bei tempi, quelli nei quali un VUPEN (e affini)

        sarebbe stato considerato un gruppo

        eversivo.....

        se è russo è eversivo, se è mmurrican, tettesco o
        franzè, allora è un gruppo di paladini della
        giustiziaLOL. Cmq ora come ora non me ne sovviene nessuno russo. Chi c'e' su piazza che fa questo 'giochino'? (beh c'e' il buon kaspersky, ma e' altra roba).
        • collione scrive:
          Re: bei tempi, quelli nei quali ...
          in Russia queste attività sono strettamente regolamentatesicuramente ci sono diversi dell'armata rossa che se ne occupano, ma non credo permetterebbero ad un privato ( senza legami con Cremlino ) di farlopurtroppo la cultura americana ci ha abituati ai venditori di "fucili ed acqua di fuoco" senza freni ( vendevano armi agli indiani, i quali le avrebbero ovviamente usate contro la cavalleria )beh, in fondo permettono alla Blackwater di fungere da esercito privato e fare il bello e cattivo tempo, per cui non mi meraviglio più di niente
          • ... scrive:
            Re: bei tempi, quelli nei quali ...
            - Scritto da: collione
            in Russia queste attività sono strettamente
            regolamentate

            sicuramente ci sono diversi dell'armata rossa che
            se ne occupano, ma non credo permetterebbero ad
            un privato ( senza legami con Cremlino ) di
            farloMa tu che XXXXX ne sai? Hai vissuto in Russia a stretto contatto con il governo per sapere come si comportano? No? E allora TACI, che sai a malapena come funziona in Italia figuriamoci in Russia.
          • Carlo Mars scrive:
            Re: bei tempi, quelli nei quali ...
            Taci,su le soglie del bosco non odo parole che dici umane
Chiudi i commenti