• 2 mesi fa
DOVE SEGUIRCI

GUARDARCI IN TV SUL DIGITALE TERRESTRE:

Radio Roma News al canale 14 del DTT in tutta la Regione Lazio

Radio Roma al canale 15 del DTT in tutta la Regione Lazio

ASCOLTACI IN RADIO SU FM | DAB:

Roma 104.0 FM
Latina 87.8 FM
Rieti 91.8 FM
Viterbo 90.8 FM
Frosinone 98.8 FM

Resta aggiornato sulle notizie di Roma e della Regione Lazio tramite il quotidiano d’informazione Radioroma.it

Sito della prima radio-tv della capitale: https://www.radioroma.tv/

WhatsApp: +39 3202393833

SCARICA L’APP:

iPhone, iPad, Apple Car Play ed Apple Tv sull’Apple Store

Smartphone, Android Auto ed Android Tv su Google Play Store e Huawei su AppGallery

TIMvision, Amazon Fire Stick e WebOS Tv per Samsung LG.

Category

📺
TV
Trascrizione
00:00Punto di rottura, l'informazione che spacca, con Rush
00:06Bentornati su Radio Roma News, cominciamo con questa nuova puntata di Punto di Rottura
00:12io sono Rush, per gli amici che magari non hanno mai avuto il piacere, forse questo dovrei dirlo io, ma non lo so
00:20magari i miei colleghi, probabilmente anche la regia di Matteo Lupini che saluto immediatamente
00:25il piacere di seguire questo programma, di conoscere noi che ci lavoriamo all'interno e anche duramente
00:31questo è un programma di attualità, un programma che io amo definire popolare
00:36popolare non perché funziona, funziona anche quello grazie ovviamente a voi che siete lì dietro
00:41ma popolare perché va a toccare sempre argomenti che riguardano la nostra quotidianità
00:48è un programma che io faccio vivere molto in simbiosi con Breaking Bad
00:53Breaking Bad è ciò che io faccio la mattina dalle 7 alle 10 su Radio Roma
00:58un altro programma ma radiofonico e quindi questi due sono molto in simbiosi
01:02perché arrivano le stesse notizie che poi vengono sviluppate ovviamente in maniera diversa
01:07e la notizia di oggi ha bisogno di punto di rottura
01:11perché ha bisogno di professionisti che possono darci una mano a rispondere ad alcune domande
01:16ha bisogno di capire di più, ha bisogno di tempo, ha bisogno di riflessione
01:21e quindi ho deciso di analizzare il tutto in questa puntata
01:26chiedo l'aiuto subito della regia per mostrarvi il titolo che abbiamo prescelto
01:31è su tutti i giornali, Spiati Conti delle Sorelle Meloni, inchiesta Bari
01:36ora, lo sapete che io non parlo mai di politica e non lo farò nemmeno adesso
01:41quindi non cadrò nemmeno oggi nella buca, diciamo visto che siamo a Roma, della politica
01:50non mi interessa, quello che mi interessa è capire come un semplice cristiano
01:58forse adesso non so la religione per farvi capire
02:01possa essere entrato così facilmente nei conti correnti di personaggi illustri
02:07non parliamo solo della Meloni, parliamo anche del compagno, della sorella
02:11parliamo anche di altri politici
02:14e allora vi dico ma è così semplice entrare nei conti correnti delle altre persone
02:20compreso me, compresi voi
02:23magari adesso non sarà uno che è entrato e non ha fatto nulla
02:26magari qualcuno di voi ha già subito una roba del genere
02:29qualcuno di voi ha già perso dei soldi
02:31ha avuto conti correnti imbloccati, movimenti sulle carte
02:35ci siamo sempre chiesti perché, com'è possibile
02:38per cercare di fare chiarezza
02:41siamo tornati a contattare Giuseppe Gorga
02:46che è responsabile scientifico dipartimento italiano per la sicurezza cibernetica
02:50è stato con noi qualche mese fa
02:53sempre a punto di rottura e abbiamo deciso di tornare da lui
02:56perché? perché la discussione che facemmo con Gorga
03:00riguardo Instagram, i Teenager, sempre la sicurezza dei suoi ragazzi
03:04è molto vicina a quella che faremo oggi
03:07quindi apriamo subito il collegamento con Gorga
03:11e intanto ovviamente diamo il benvenuto al nostro ospite
03:14grazie per aver accettato nuovamente l'invito e bentornato a punto di rottura
03:17salve mille, grazie a voi, buongiorno
03:21come vedete è super ricercato anche dalle persone che comunque lo vanno a cercare
03:27è normale, io lo cerco per prima, loro lo cercano per dopo
03:30allora, Gorga, attenzione
03:34adesso io volevo prendere questa notizia come punto di partenza
03:41non parleremo di politica, non parleremo di meloni e di l'altro
03:45quello che voglio far ragionare, voglio cercare di focalizzarmi su questo punto
03:49è come fondamentalmente noi, comuni mortali
03:54non siamo di certo politici o personaggi VIP
03:57anche noi magari potremmo cadere in una trappola
04:01qualcuno, in ogni caso, in ogni punto del mondo potrebbe dare un'occhiata ai nostri conti
04:06quindi il focus sarà questo, fate bene attenzione
04:10adesso vi faccio vedere un servizio che è andato in onda anche questa mattina in extra
04:15nel nostro itg mattutino, quindi con tutte le informazioni insieme al direttore Claudio Michalizio
04:20poi torniamo in studio per le persone che se lo sono perso
04:23e iniziamo un po' a chiacchierare su come e perché potremo essere realmente così vulnerabili
04:29guardate il servizio
04:31spiava i conti correnti di Giorgia Meloni, di sua sorella Arianna e dell'ex compagno della Premier Andrea Giambruno
04:38un funzionario della filiale di Bitonto di Banca Intesa è finito sotto inchiesta da parte della Procura di Bari
04:45perché accedeva abusivamente ai conti della Premier e di altri politici
04:50tra i nomi spiati ci sono quelli del governatore pugliese Emiliano e di quello veneto Zaia
04:56del ministro Fitto e del procuratore antimafia Melillo
05:00oltre 7 mila accessi in due anni, il dipendente è stato licenziato e ora rischia grosso
05:06dacci oggi il nostro dossieraggio quotidiano ai commenti di Giorgia Meloni
05:12grazie, torniamo in studio e intanto faccio una piccola correzione, piccolo lapsus extra
05:18andrà in diretta questa sera su Radio Roma News e il servizio l'abbiamo tirato fuori da prima pagina di questa mattina
05:25quindi non me ne vogliate ragazzi, è venerdì anche per me
05:28allora, torniamo in collegamento con il nostro ospite Gorg e cerchiamo un attimino di capire
05:34allora, questo tizio è entrato, è stato licenziato da Banca Intesa San Paolo
05:39abbiamo capito, ormai lo sanno tutti, è stato licenziato, lo dico per gli amici che sono a casa
05:43ha fatto nel corso di 26 mesi ben 7 mila accessi
05:47questo ormai ex dipendente dell'Intesa San Paolo
05:50che ovviamente è dato sotto inchiesta, è entrato nel conto della Meloni e in tanti altri conti
05:55allora, io quello che mi chiedo, ma i dipendenti delle banche
05:59adesso non so se magari può essere un argomento che anche gli amici a casa sanno
06:03hanno tutto questo potere di poter entrare dove vogliono
06:07ma noi non abbiamo tipo una sicurezza, magari ogni banca ha una sicurezza a sé
06:12quindi ma non c'è tipo una specie di privacy, di sicurezza
06:16dove uno non è che può entrare così tanto per, Gorg, e guardare magari un conto corrente?
06:21beh, certo, la domanda è un'ottima domanda e ce la stiamo ponendo tutti
06:27diciamo che quello che si evince dalle poche informazioni poi la procura avrà modo di indagare
06:33la procura di Bari sulla questione
06:35e si va a sottolineare una problematica molto importante
06:39relativamente non tanto al dossieraggio quanto all'accesso opposivo della banca dati
06:46da quello che noi sappiamo, da quello che abbiamo potuto anche capire
06:49l'accesso è avvenuto per un periodo non inferiore ai due anni
06:54quindi parliamo di un cosiddetto monitoraggio costante
06:58non è solo gli accessi al conto della Meloni o della Sorella
07:01ci sono anche persone molto importanti del mondo della politica
07:04parlo di Crosetto, La Russa
07:06però anche personaggi molto importanti come Merillo della procura antimafia
07:11molti della guardia di finanze
07:13quindi anche qui entriamo in una sfera delicatissima di quelli che sono cosiddetti dati sensibili
07:18non parliamo solo dei conti bancari per capire quanto una persona guadagni in un anno
07:23ma possiamo identificare poi dei dati che possono essere rivenduti e riutilizzati
07:28quindi la problematica relativamente alla questione in sé è molto grave
07:33tutti parlano di dossieraggio
07:36in questo caso più che dossieraggio il reato che si va a configurare è accesso abusivo alla banca dati
07:41615 del codice penale
07:44e sotto un punto di vista legale la problematica è anche per la violazione del codice della privacy
07:49sotto un punto di vista tecnico è ovvio come può avvenire questo
07:53voi immaginate che per accedere ai nostri conti correnti noi cittadini abbiamo quella che è una cosiddetta autorizzazione a due fattori
08:00il cosiddetto codice OTP che chiunque anche quando deve comprare qualcosa online riceve il famoso messaggino
08:07sì, l'SMS, arriva l'SMS di solito
08:11quello si chiama codice OTP
08:13è un codice alfanumerico di verifica che ci fa capire noi quando siamo collegati da un'altra postazione se possiamo autorizzare
08:21come può avvenire che un soggetto che non ha questo codice OTP possa essere autorizzato?
08:26in questo caso parliamo di dipendenti, di una struttura che hanno dei cosiddetti privilegi da amministratore
08:31qualcosa che ovviamente non può essere utilizzata se non con determinate autorizzazioni
08:35e in questo caso lo stesso il dipendente ovviamente non le aveva
08:40che però danno la possibilità di accedere con un particolare sistema software
08:43che però non posso dire che rientra all'interno delle banche stesse
08:47e ha la possibilità di accedere a determinati conti
08:49una volta che si accede, la prima volta, molto spesso queste informazioni si salvano
08:54e quindi si può riaccedere continuamente
08:56ecco perché in questo caso, e infatti la procura di Bari sta indagando anche su questo
09:01abbiamo un accesso costante per 26 mesi
09:04probabilmente perché l'indipendente aveva delle autorizzazioni, dei cosiddetti privilegi come amministratore
09:10per accedere a quei conti che gli erano stati dati
09:12che noi gli diamo quando firmiamo il contratto, un contratto di apertura di conto
09:17però ovviamente questo ha delle limitazioni fortissime
09:20proprio perché in questo caso parliamo di violazione
09:23perché nel momento in cui l'autorizzazione non c'è più
09:25o non vi è in l'informativa privacy all'interno del contratto lo specifica
09:29in questo caso il dipendente compie dei reati
09:32quindi non ci vogliono dei grandi maghi del software o degli hacker
09:39per capire che quando rientriamo all'interno di un circuito chiuso come quello bancario
09:43i privilegi dei dipendenti ci sono
09:46diciamo che spesso purtroppo e volentieri anche noi andiamo molto veloci
09:51quando arriva l'informativa della privacy
09:54accade perché non abbiamo tempo, non abbiamo voglia di metterci a leggere
09:59è tutto scritto piccolino
10:01quindi anche quando entriamo in un sito Gorga
10:03che magari facciamo l'accesso per la prima volta
10:06capita a tutti, lo dico agli amici che sono a casa
10:08accesso per la prima volta, clicchiamo e automaticamente esce fuori
10:12l'informativa per la privacy e l'accetto
10:15quindi magari non leggiamo, accettiamo e poi non ci rendiamo conto
10:19che magari qualcuno dall'altra parte ha appena avuto l'autorizzazione
10:23per poter fare qualcosa
10:24ora parliamo di un conto di una banca
10:27quindi da una banca sinceramente io non me l'aspetto
10:29quindi è normale che quando vai in banca gli dai nome e cognome
10:32quello ti trova un secondo e ti apre il conto
10:34non ti dice digitare il PIN
10:36quindi va bene ci sta
10:37quello che mi chiedo è a questo punto
10:40quanto siamo vulnerabili
10:42cioè quanto i nostri conti correnti sono vulnerabili
10:47però non da parte della banca
10:49perché ripeto, magari in banca io me l'aspetto che entra nel controllo
10:53quanto sono vulnerabili al di fuori della banca chiedo
10:57e c'è la possibilità che comunque le persone possano entrare
11:01anche in modo grossolano
11:05facile
11:07diciamo che la domanda è molto complessa
11:11è difficile dare una risposta secca nel dire
11:13sì siamo sicuramente vulnerabili
11:15ovviamente i nostri conti, i nostri dati sono sottoposti
11:19e questa è una risposta molto tecnica
11:22e sono sottoposti a dei tentativi continui di accesso
11:26che noi molto spesso autorizziamo consapevolmente o non consapevolmente
11:30quando noi riceviamo un SMS che ci dice
11:32clicca qui perché hai avuto un aggiornamento di sistema e noi clicchiamo
11:36ecco che in quel caso noi scarichiamo
11:38possibili malware o spyware
11:40che ci permettono poi di registrare quello che digitiamo sulla tastiera
11:44tra cui anche la nostra password dei conti
11:46e allora in questo modo noi stessi abbiamo dato la password per entrare al malvivente
11:50in altri casi sono proprio le strutture ufficialmente che ci chiedono queste autorizzazioni
11:55e noi le utilizziamo e gliele diamo per un determinato motivo
11:58in questo caso il problema è molto più semplice
12:00non è un problema tecnico è un problema culturale
12:03noi molto spesso ci troviamo a pensare che
12:07avendo questa eccessiva velocità
12:10le cookie policy è un esempio come hai detto anche tu l'informativa privacy
12:13voi immaginate che fino a poco tempo fa non era possibile
12:17cliccare sull'informativa privacy quando si accedeva a un servizio
12:21senza aver guardato l'informativa perché tutti lo facevano in automatico
12:24ora bisogna scorrere il documento
12:26per farvi capire la concezione anche mentale delle persone che non ci pensano
12:30ci mette sotto un rischio
12:32noi molto spesso crediamo che siamo tutelati nella rete
12:35non è vero il rischio zero nella cyber security non esiste
12:39però possiamo dire ad oggi che siamo sì protetti
12:43ma altrettanto molto molto esposti a quelli che sono crimini vermaggi
12:47allora andiamo in pubblicità
12:50torniamo subito questo è un argomento importante
12:52quello di oggi questo perché va a tutelare sicuro al cento per cento
12:56ci proviamo anche a tutelare noi stessi
12:59le persone che oggi hanno scelto di guardare punto di rottura
13:02quindi abbiamo una breve pausa
13:04pubblicità torniamo e cerchiamo di capire qualcosina in più
13:07soprattutto se magari qualcuno di voi ha avuto un problema
13:10il numero lo conoscete scriveteci
13:13punto di rottura
13:15l'informazione che spacca con Russia
13:19bentornati in studio per questa seconda parte di punto di rottura
13:23oggi argomento importante
13:25siamo partiti dalla notizia dello spionaggio
13:28tra virgolette dossieraggio
13:30adesso capiranno bene ovviamente poi i diretti interessati
13:33che è stato fatto alla Meloni ma non solo a lei
13:35è stato fatto anche ad altri personaggi molto importanti
13:39politici ma anche calciatori
13:42diciamo una sorta di spionaggio mettiamola così
13:46che è stato fatto da un dipendente dell'intesa San Paolo
13:50ex ormai dipendente perché di danni ne ha fatti abbastanza
13:54quindi da questo spunto
13:56stiamo cercando di capire quanto realmente i nostri conti correnti
14:00siano vulnerabili
14:01è un po' tutti quegli errori che facciamo che ci mettono in pericolo
14:04quindi tra pochissimo torniamo in collegamento con il nostro ospite
14:08che ci sta aspettando
14:09e cerchiamo di capire
14:11perché prima ha spiegato una cosa che secondo me
14:17abbiamo bisogno di sottolineare bene
14:21apriamo un attimo il collegamento con Giuseppe Gorga
14:24che ci sta aspettando in questo momento
14:26allora Gorga prima, prima del blocco pubblicitario
14:29ha lanciato, ha un po' spiegato questa cosa del messaggino
14:35del link e del malware
14:36allora io so che questo è un programma seguito da tante fasce d'età
14:41tante generazioni
14:42magari a volte ci perdiamo anche le terminologie
14:45però quel discorso del messaggio che arriva
14:48cerchiamo di far capire che il link che ti arriva sull'sms
14:52non è solo, sai, clicco sopra
14:55e mi si apre una pagina
14:58non inserisco i dati
14:59sto posto così
15:00a volte si rischia che cliccando anche solo sul link da lì
15:04si avvia un'installazione
15:05e praticamente succede
15:07può succedere il patatrack sul telefono cellulare
15:10cerchiamo di capire magari
15:12o di spiegare bene come può accadere questa cosa
15:15allora, sì
15:17diciamo che ci sono moltissimi tentativi di penetrazione
15:20che vengono fatti con il nostro consenso
15:23che ovviamente è un consenso di tipo passivo
15:26perché noi andiamo a cliccare
15:28quello che può essere interfinito come un aggiornamento
15:31anche se non è un aggiornamento ufficiale
15:33o un sito
15:34o dobbiamo comprare un qualcosa
15:36o la candidatura
15:37stanno andando molto anche questi
15:39le candidature per determinati lavori
15:41che poi in realtà si verificano
15:43dei veri casi di truffe
15:44parliamo in questo caso del fenomeno di phishing
15:47cioè che noi diamo un'esca
15:49questa esca si basa sul concetto della social engineering
15:54della cultura sociale
15:57di far cascare, se così si può dire
15:59il cittadino comune
16:00che non ha delle conoscenze tecniche
16:02a cliccare un determinato link
16:04e tutto gira sul lavoro proprio psicologico
16:08che porta il soggetto a cliccare quel link
16:11moltissimi mi hanno detto
16:12ok io non ho scaricato questo particolare applicativo
16:16non ho dato i miei dati
16:17quindi se non do i miei dati
16:19che scrivo il numero della carta
16:20o la mia email
16:21non possono venire a truffarmi
16:23questa è la concezione più comune
16:25che si ha del reato informatico
16:27in realtà tutto lo studio che avviene
16:30ci porta esclusivamente a un punto
16:32quello di farci cliccare su quel determinato dispositivo
16:35quel determinato link
16:36in quel caso noi poi andiamo a installare inconsapevolmente
16:40quelli che sono definiti dei keylogger
16:42che sono un tipo di spyware
16:44a loro volta lo spyware è un tipo di programma informatico
16:47molto insidioso
16:48che praticamente che cosa fa?
16:51in soldoni
16:52ci permette ovviamente al soggetto che l'ha fatto installare
16:56quindi un soggetto esterno
16:57ovviamente non autorizzato
16:59che qualsiasi cosa poi noi scriviamo sul cellulare o sulla tastiera
17:02in diretta
17:03quindi in tempo reale
17:05viene visto nel computer del criminale informatico
17:08quindi in questo caso se noi inseriamo dei dati sensibili
17:11che può essere la password per entrare su un conto
17:15o meglio ancora roba email
17:18siamo fregati
17:19chiedo se invece utilizziamo
17:22come per alcuni telefoni cellulari
17:24ormai esiste questa cosa di nuova generazione
17:26lo scan face ID per accedere
17:29invece di scrivere magari il codice
17:32potrebbe salvare un pochino questo scan
17:35perché fondamentalmente non dovrebbe riportare dei codici
17:38sulla password
17:40lo scanner biometrico è un'altra cosa
17:45si permette di autorizzarci
17:47a vedere determinate informazioni
17:49nel nostro computer cellulare
17:51solo grazie alla nostra immagine
17:53al nostro viso
17:54quindi è un sistema di protezione
17:55che però fa un'altra cosa
17:57non esiste un sistema di protezione biometrico
18:00in questi casi
18:01perché nel momento in cui noi clicchiamo
18:03inconsapevolmente installiamo questo keylogger
18:07quello che cosa posso dire
18:08è che il problema
18:10il dipartimento per la sicurezza
18:12si basa, fa moltissimi eventi sulla formazione
18:14proprio su questo
18:15è arrivare a non cliccare
18:17perché l'evoluzione dei crimini informatici
18:20sono passati dal classico SMS
18:22che ormai nessuno ci casca più
18:24alla compilazione dei propri dati bancari
18:27perché la banca magicamente
18:29ha perso le tue password
18:30e ora nessuno ci casca più
18:32fino ad arrivare ad oggi
18:33che è il semplice click di un link
18:36che porta a un aggiornamento di sistema
18:38a un sito
18:39o all'apertura di un file
18:40che poi in realtà
18:41non è assolutamente quello che dice di essere
18:44questo è lo studio
18:45perciò i keylogger
18:46è l'esempio
18:47gli spower
18:48sono gli esempi calzanti
18:49di che cosa avviene
18:50di quello che avviene
18:51quando noi clicchiamo
18:52perché molti mi dicono
18:53ah ma io non ho inserito dati
18:54i miei personali
18:55non me li possono rubare
18:56invece no
18:57ora i criminali informatici
18:58sono evoluti
18:59esistono delle protezioni
19:01come tu hai detto
19:02queste protezioni sono
19:03particolari tipi di antivirus
19:05che vengono installati
19:06proprio da noi
19:08non dobbiamo aspettare
19:09che qualcuno ce le dia
19:10particolari tipi di chiavi alfanumeriche
19:13o anche delle pennette criptate
19:16se parliamo di dati altamente sensibili
19:18parlo ad esempio
19:19per i dati medici
19:20o ancora
19:21e questo è anche una novità
19:23alcuni sistemi
19:24utilizzati anche
19:25con l'intelligenza artificiale
19:26che stanno molto spopolando
19:27di criptazione
19:28di dati automatici
19:29che però
19:30allo stesso tempo
19:31possono essere anche questi
19:32un problema
19:33che nel futuro
19:34quindi io dico
19:35la maggior parte dei casi
19:36è verificare sempre
19:37chi ti chiede
19:38di cliccare questo link
19:39quindi fare anche un'analisi
19:40quindi per spendere
19:42quei due secondi
19:43per capire che cosa è
19:44e nel caso
19:45questo avviene
19:46puoi cliccarlo
19:47e quindi
19:48tu puoi vedere
19:49il link
19:50in cui hai installato degli antivirus
19:51hai della protezione dei dati tua
19:52cioè
19:53la cyber security
19:54deve essere
19:55un concetto proattivo
19:56della formazione
19:57non deve essere
19:58un concetto passivo
19:59ok
20:00io sono protetto
20:01perché mi proteggono
20:02le app
20:03le app
20:04per definizione
20:05sono formate
20:06da società informatiche
20:07che trattano a loro volta
20:08i loro dati
20:09hanno già utilizzato
20:10il loro scopo
20:11quindi tu non devi farti
20:12appunto
20:13utilizzare da altri
20:14che sono criminali informatici
20:15è un po' come
20:16per esempio
20:17in casa
20:18noi quando acquistiamo
20:19un'autovettura
20:20magari nuova
20:21vogliamo a tutti i costi
20:22proteggerla
20:23quindi
20:24la mettiamo in un garage
20:25ci mettiamo
20:26i miglior anti furto
20:27al mondo
20:28addirittura ci mettiamo
20:29le cose che bloccano i pedali
20:30è un po' la stessa cosa
20:31tra virgolette
20:32penso che possa
20:33passare
20:34come esempio
20:35è sempre calzante
20:36quando noi compriamo
20:37io sfido chiunque
20:38quando compro
20:39un cellulare nuovo
20:40di perdere
20:41quei 5-10 minuti
20:42della sua vita
20:43a installare
20:44degli antivirus
20:45a installare
20:46degli applicativi
20:47il 90% delle persone
20:48comprano dei cellulari
20:49dicendo ok
20:50tutti i sistemi
20:51di protezione
20:52sono già di default
20:53inseriti nel cellulare
20:54quindi non si pongono
20:55proprio il problema
20:56e poi ovviamente
20:57pensano che questi
20:58antivirus
20:59e questi aggiornamenti
21:00venivano fatti
21:01una volta nella vita
21:02in realtà
21:03devono essere costanti
21:04è esattamente
21:05come il fatto
21:06della macchina
21:07io se compro una macchina
21:08io proattivamente
21:09mi impegno
21:10a trovare
21:11la migliore assicurazione
21:12a trovare
21:13le migliore ruote
21:14non avrei mai
21:15una volta comprato
21:16una macchina
21:17un sistema di vigilanza
21:18dato da uno sconosciuto
21:19che si avvicina
21:20e dice
21:21ti aiuto io
21:22a rendere più sicura
21:23la tua macchina
21:24ovviamente
21:25nessuno lo farebbe
21:26la stessa cosa
21:27lo stesso comportamento
21:28deve essere utilizzato
21:29per gli apparecchi
21:30telematici
21:31non dovremmo sottovalutare
21:32alcune cose
21:33quindi non dovremmo dare
21:34per scontato
21:35che se sto comprando
21:36un oggetto
21:37l'oggetto è già sicuro
21:38a prescindere
21:39e quello che dico
21:40magari se avete figli
21:41avete nipoti
21:42avete qualche curiosità
21:43in primis
21:44non aprite nessun link
21:45fino a quando
21:46ovviamente qualcuno
21:47vi dice
21:48ok
21:49si può fare
21:50ma generalmente
21:51ad oggi
21:52Gorga
21:53gli SMS
21:54arrivano da
21:55da
21:56da
21:57da
21:58da
21:59da
22:00da
22:01da
22:02da
22:03da
22:04da
22:05da
22:06da
22:07da
22:08da
22:09da
22:10da
22:11da
22:13da
22:14da
22:15da
22:16da
22:17da
22:18da
22:19da
22:20da
22:21da
22:22da
22:23da
22:24da
22:25da
22:26da
22:27da
22:28da
22:29da
22:30da
22:31da
22:32da
22:33da
22:34da
22:35da
22:36da
22:37da
22:38da
22:39da
22:40da
22:42da
22:43da
22:44da
22:45da
22:46da
22:47da
22:48da
22:49da
22:50da
22:51da
22:52da
22:53da
22:54da
22:55da
22:56da
22:57da
22:58da
22:59da
23:00da
23:01da
23:02da
23:03da
23:04da
23:05da
23:06da
23:07da
23:08da
23:09da