itimpresa soluzioni informatiche
  • Il Gruppo
  • Chi Siamo
  • Servizi IT
  • Software
  • Cyber Security
  • Blog
  • Contatti

Dati biometrici: un nuovo concetto di identità e sicurezza

  • Home
  • Blog
  • Tecnologie e concetti IT
  • Dati biometrici: un nuovo concetto di identità e sicurezza
Dati biometrici: un nuovo concetto di identità e sicurezza
Data di pubblicazione: 30 Settembre 2022Autore: Alessandro Achilli

I dati biometrici sono sempre più utilizzati in moltissimi ambiti per garantire sicurezza e limitare l’accesso a luoghi fisici o virtuali solo a chi supera un adeguato processo di autenticazione.
Sono estremamente affidabili ma sollevano anche parecchi dubbi in merito a etica e privacy.

Cosa sono esattamente? Come vengono utilizzati?
Vediamo ogni dettaglio in questo articolo.

Indice dei contenuti

  • Cosa sono i dati biometrici e a cosa servono
  • Cosa significa biometrico?
  • I principali tipi di dati
  • Dati biometrici vs dati biomedici vs dati dattiloscopici
  • Dati biometrici e sicurezza: quando temere rischi
  • Come tutelare la privacy?
  • Trattamento dati biometrici – Regolamentazione generale

Cosa sono i dati biometrici e a cosa servono

I dati biometrici sono speciali dati personali che riguardano caratteristiche uniche e ben precise utili per identificare e autenticare in maniera univoca una persona fisica.
Nello specifico è il GDPR a fornire una definizione dettagliata, definendoli nell’art.4, par.1, n.14 “dati personali ottenuti da un trattamento tecnico specifico, relativi alle caratteristiche fisiche, fisiologiche o comportamentali di una persona fisica e che ne consentono o confermano l’identificazione univoca, quali l’immagine facciale o i dati dattiloscopici”.

Cosa sono esattamente?
Si parla di impronte digitali, dei lineamenti del viso, della tonalità della voce, della conformazione fisica di mani e piedi, delle caratteristiche dell’iride o della cornea: tutte quelle informazioni, insomma, che definiscono una persona rendendola se stessa e differente da chiunque altro.

I dati biometrici hanno un’enorme importanza perché vengono raccolti grazie a dei database che li memorizzano in un sistema per poi confrontarli con i dati rilevati successivamente.
O meglio: si acquisiscono i dati tramite appositi sensori e poi li si usano come riferimento ogni volta che si presenta una nuova impronta biometrica.
Facendo il confronto – se il riconoscimento va a buon fine – si può procedere all’autenticazione.
Questo sistema di rilevazione è possibile grazie a tecnologie hardware e software e si divide in quattro fasi:

  1. Nella fase di enrollment l’utente si registra e si crea l’impronta biometrica di riferimento.
  2. Vengono raccolti immagini e suoni relativi all’utente e si crea un template. Grazie a un algoritmo il sistema di acquisizione dati si adatta di volta in volta.
  3. Il template viene memorizzato per essere usato come modello di riferimento.
  4. Si arriva al confronto vero e proprio tra la nuova impronta e quella memorizzata nel template.

Cosa significa biometrico?

I dati biometrici identificano con precisione un individuo senza alcun margine di dubbio e garantiscono massima sicurezza nel trattamento degli stessi.
Perché vengono definiti in questo modo?

Il nome deriva dal termine biometria, che letteralmente significa vita (bìos) e misura (métron).
La biometria è infatti una scienza che studia tutte le grandezze biofisiche per individuarne i meccanismi, comprenderne il funzionamento, misurarne il valore e usarle per azionare determinati comportamenti in specifici sistemi tecnologici.

Questa disciplina, inoltre, stabilisce che ogni individuo vivente ha caratteristiche definibili come:

  • Universali: tutti devono presentare tale caratteristica.
  • Uniche: non possono esserci due individui con la stessa caratteristica.
  • Permanenti: le caratteristiche non variano nel tempo.
  • Collezionabili:le caratteristiche possono essere misurate in quantità.

I principali tipi di dati

I dati biometrici, come già anticipato, si dividono in caratteristiche fisiologiche e comportamentali.

Le prime sono ciò che riguardano il nostro corpo e tra i tratti più rilevanti troviamo l’impronta digitale, il DNA, la fisionomia del viso, la forma e le linee delle mani, il colore degli occhi, la dimensione dell’iride, la forma dei piedi e tutti quei dettagli che variano, anche se di poco, da individuo a individuo.
Le caratteristiche comportamentali, invece, sono una categoria più mutevole che comprende il tono di voce, la grafia, i movimenti e i gesti, le azioni che si compiono, l’andatura o il ritmo di battitura.

Tutti questi dati, presi nell’insieme, creano l’identikit completo di una persona, fornendo un’identità biometrica affidabile e riconoscibile.
In base all’informazione di cui si dispone, si può quindi procedere all’autenticazione in totale sicurezza, procedendo, a seconda dei casi, con:

  • riconoscimento facciale: basato sull’analisi dei dati relativi al volto. È spesso utilizzato per limitare e controllare gli accessi a luoghi riservati e sotto stretta sorveglianza.
  • riconoscimento vocale: si basa sul rilevamento della voce ed è molto popolare anche in contesti domestici, grazie alla diffusione di speaker e assistenti vocali presenti ormai in moltissime case.

Il riconoscimento vocale sfrutta i dati biometrici per controllare i dispositivi e consentire un dialogo.

Dati biometrici vs dati biomedici vs dati dattiloscopici

Parlando di dati biometrici può venire spontaneo pensare anche ai dati biomedici e ai dati dattiloscopici, che fanno parte di una stessa ampia famiglia e presentano caratteristiche molto simili.
Quali sono le differenze?

La biomedicina è una particolare branca della scienza medica che incorpora nella pratica clinica e nei processi patofisiologici i principi della biologia, della chimica e delle scienze naturali.
Analizza quindi le interazione molecolari comprendendone i meccanismi e le conseguenze che hanno sulla vita.
Ha una grande importanza per lo sviluppo di nuove tecniche diagnostiche e terapeutiche e rappresenta una risorsa molto preziosa sia per l’interesse pubblico che per quello privato.

La dattiloscopia, invece, è lo studio dei caratteri presentati dalle linee rilevate della cute.
Queste linee sono le creste cutanee papillari – chiamate anche dermatoglifi – e hanno una conformazione tale da risultare particolarmente evidenti ma soprattutto differenti per ogni individuo.
Le più importanti sono quelle presenti sulle piante dei piedi e sui polpastrelli delle dita delle mani (le impronte digitali) e rimangono costanti e uguali a se stesse per tutta la vita della persona.

I dati dattiloscopici giocano un ruolo chiave nell’ambito giudiziario, diventando parte fondamentale di indagini e processi.

Dati biometrici e sicurezza: quando temere rischi

Affidarsi a sistemi basati su dati biometrici è oggi è una scelta molto frequente e usata da moltissime aziende per tutelare la privacy delle proprie informazioni.
Ma è corretto affermare che questi dati sono davvero sicuri e privi di rischi?

Sicuramente il riconoscimento biometrico offre molte più garanzie rispetto ai sistemi identificativi tradizionali, che il più delle volte prevedono di mostrare dei documenti – come carta d’identità o passaporto – che si possono facilmente trafugare, modificare e contraffare.
I pericoli però esistono comunque ed è importante esserne consapevoli e sapersi difendere.

La maggior parte delle minacce deriva dalle scoperte tecnologiche che si sono sviluppate nel campo del cyber crime e sono infatti numerosi gli strumenti alla portata di hacker e malintenzionati.
L’applicazione VeriFinger, per esempio, può replicare un’impronta digitale creandone una copia partendo da una semplice foto.

Esistono inoltre dei sistemi in grado di combinare diverse caratteristiche particolarmente comuni nelle impronte digitali per trovare la corrispondenza esatta e sbloccare un dispositivo protetto.
Gli schermi degli smartphone sono infatti molto piccoli e leggono le impronte solo parzialmente rivelandosi vulnerabili e potenzialmente raggirabili.
Infine i programmi per videoconferenze e i dati audio sono un’ottima porta di ingresso per i malware, tra cui spicca DeepLocker, uno dei primi virus capaci di sfruttare i punti deboli dell’Intelligenza Artificiale.

I sistemi basati su dati biometrici nascondo quindi delle fragilità che non bisogna sottovalutare per non temere violazioni.

Come tutelare la privacy?

L’uso massiccio dei dati biometrici e la loro ampia diffusione hanno sollevato grossi dubbi relativi alla privacy e alla sicurezza.
Trattandosi di informazioni strettamente personali e riservate, infatti, è lecito chiedersi se la tutela degli stessi è davvero garantita o se c’è il rischio di subire violazioni, abusi, frodi o ricatti.

Quando si trattano i dati biometrici è fondamentale impegnarsi a rispettare l’individuo e usare ogni mezzo per non ledere la dignità e l’identità della persona fisica.
Per far sì che questo avvenga in un’azienda è una buona soluzione affidarsi a un Data Protection Officer (DPO), ossia una figura prevista dalle norme del GDPR e responsabile della protezione dei dati.

Questo professionista conosce tutte le normative vigenti relative alla privacy e sa quali sono le procedure adatte per rispettarle.

Inoltre si occupa di formare e sensibilizzare i dipendenti sul tema, assicurarsi che le norme e le regole siano rispettate e vigilando costantemente sulla salvaguardia dei dati.

Trattamento dati biometrici – Regolamentazione generale

Il GDPR, ossia il regolamento europeo per il trattamento dei dati personali entrato in vigore nel 2008, stabilisce le modalità con cui si devono gestire i dati biometrici assicurando il massimo livello di sicurezza.
In linea generale l’utilizzo di questi dati è vietato e non è possibile sfruttarli per tornaconto personale, a scopo di lucro o per fini illeciti.

I dati biometrici sono infatti dati sensibili e come tali devono essere tutelati salvaguardando la privacy di privati e aziende.
Ci sono però dei casi straordinari – definiti dal paragrafo 2 dell’art.9 del GDPR – in cui sono previste delle deroghe al divieto.
Queste eccezioni sono:

  • Previo consenso dell’interessato
  • Per questioni legate al diritto del lavoro, alla sicurezza sociale e alla protezione sociale
  • Per tutelare la vita dell’interessato o di un’altra persona fisica
  • Se esistono adeguate garanzie e a condizione che i dati personali non siano comunicati a terze parti senza il consenso dell’interessato
  • Se i dati personali sono resi pubblici dall’interessato
  • Per accertare, esercitare o difendere un diritto di tipo giudiziario
  • Per salvaguardare l’interesse pubblico e tutelare i diritti fondamentali
  • Se è necessario per affrontare minacce alla sanità pubblica
  • Per agevolare l’archiviazione nel pubblico interesse e per favorire la ricerca scientifica o storica
  • Aspetti specifici e varie
Ultime News Tecnologie e concetti IT
  • Qual è il costo dello sviluppo di un software?
    Qual è il costo dello sviluppo di un software?
    17 Aprile 2025
  • Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    Cos’è la Robotic Process Automation (RPA) e come sta trasformando il mondo del lavoro
    16 Aprile 2025
  • Creazione di una macchina virtuale su Azure
    Creazione di una macchina virtuale su Azure
    1 Aprile 2025
  • Sviluppo software personalizzato: quali sono i vantaggi
    Sviluppo software personalizzato: quali sono i vantaggi
    7 Marzo 2025
  • Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    Cos’è lo sviluppo di un progetto software e quali sono le fasi essenziali
    26 Febbraio 2025
  • Come progettare un software: gli step da seguire
    Come progettare un software: gli step da seguire
    21 Febbraio 2025
  • Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    Virtual Desktop Infrastructure (VDI): cos’è e come funziona la virtualizzazione desktop
    19 Febbraio 2025
  • Cos’è un software per virtualizzazione e quali sono i migliori programmi
    Cos’è un software per virtualizzazione e quali sono i migliori programmi
    2 Febbraio 2025
  • Cos’è un backup dati e come si fa un ripristino efficace
    Cos’è un backup dati e come si fa un ripristino efficace
    31 Gennaio 2025
  • Continuità operativa in azienda: cos’è la business continuity e a cosa serve
    Continuità operativa in azienda: cos’è la business continuity e a cosa serve
    14 Gennaio 2025
Aspetti specifici e varie
  • OLAP: Cos’è, Come funziona, Caratteristiche e Tipologie
    OLAP: Cos’è, Come funziona, Caratteristiche e Tipologie
    27 Novembre 2023
  • OLTP vs OLAP: Cosa sono, Differenze, Vantaggi e Svantaggi
    OLTP vs OLAP: Cosa sono, Differenze, Vantaggi e Svantaggi
    8 Ottobre 2023
  • Whistleblowing e l’Importanza delle Segnalazioni Anonime
    Whistleblowing e l’Importanza delle Segnalazioni Anonime
    10 Giugno 2023
  • Spettroscopia NIR
    Spettroscopia NIR
    11 Gennaio 2023
  • NFV (Network Function Virtualization): cos’è e come funziona
    NFV (Network Function Virtualization): cos’è e come funziona
    19 Luglio 2022
  • Software on premise: cos’è e perché è vantaggioso
    Software on premise: cos’è e perché è vantaggioso
    24 Gennaio 2022
  • La multi-tenancy conviene? Ecco tutti i vantaggi e rischi
    La multi-tenancy conviene? Ecco tutti i vantaggi e rischi
    24 Marzo 2021
  • On premise vs. Cloud: due soluzioni a confronto
    On premise vs. Cloud: due soluzioni a confronto
    20 Marzo 2021
  • Ecco perché usare un WAF per proteggere la rete
    Ecco perché usare un WAF per proteggere la rete
    17 Marzo 2021

Parla con un Nostro Esperto

Siamo disponibili per ogni chiarimento e problema, non esitare a contattarci
Contattaci

Hanno scelto IT Impresa

clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
clienti
itimpresa soluzioni informatiche
itimpresa soluzioni informatiche itimpresa soluzioni informatiche

IT Impresa progetta, realizza e gestisce soluzioni informatiche per aziende, offrendo consulenza IT, servizi IT, Cyber Security e consulenza software con eccellenza, innovazione e affidabilità.

Contatti
  • Cremona Via Gazzoletto 4C

    Monza Via Amati 76

    Torino Via Ventimiglia 16/1

    Fidenza Via San Michele 25/A

  • info@it-impresa.it

  • +39 0372 838068

  • Lavora con noi

  • Apri Ticket

  • Scarica TeamViewer
Links

Servizi IT

Infrastrutture Iperconvergenti

Gestione Database

Cyber Security

Gestione Cloud

Azienda Informatica Cremona

Azienda Informatica Monza

Azienda Informatica Parma

Azienda Informatica Torino

Restiamo in contatto

Iscriviti alla nostra newsletter e rimani informato.



    Risorse
    • Cloud Computing: tutto quello che c’è da sapere
      Cloud Computing: tutto quello che c’è da sapere
    • NIS2, cosa significa e come inserire la direttiva in azienda
      NIS2, cosa significa e come inserire la direttiva in azienda
    • Guida SQL Server, tutto quello che devi sapere
      Guida SQL Server, tutto quello che devi sapere
    • Cos’è l’Iperconvergenza, come funziona e differenze
      Cos’è l’Iperconvergenza, come funziona e differenze
    • Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
      Cos’è un Ransomware? Ecco come attacca e come puoi proteggerti
    • Cos’è un server, come funziona, tipologie
      Cos’è un server, come funziona, tipologie
    • Penetration Test: Cos’è, Tipologie e perchè è così importante
      Penetration Test: Cos’è, Tipologie e perchè è così importante
    • Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
      Firewall: Cos’è, come funziona e perché è indispensabile per l’azienda
    • SIEM: ecco cos’è il Security Information and Event Management
      SIEM: ecco cos’è il Security Information and Event Management
    • Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
      Intelligenza Artificiale (AI): Cos’è, Come funziona, Esempi e Futuro
    • Phishing: cos’è e come prevenirlo
      Phishing: cos’è e come prevenirlo
    • Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
      Security Operation Center (SOC): come gestire con efficacia la sicurezza IT
    • Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
      Disaster Recovery: Cos’è, Come funziona, Tipologie, Vantaggi
    • Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
      Il futuro della cybersecurity aziendale: la sicurezza Zero Trust
    • Sviluppo software personalizzato: quali sono i vantaggi
      Sviluppo software personalizzato: quali sono i vantaggi
    • GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy
      GDPR: cosa prevede e come adeguarsi alla normativa sulla privacy

    © Copyright 2025 IT Impresa | P.IVA 01515690194 | Capitale sociale € 190.000,00 i.v. | REA CR 178399 | pec: itimpresa@legalmail.it | note legali | privacy policy

    Utilizziamo i cookie per garantire la migliore esperienza sul nostro sito. Puoi accettare tutti i cookie oppure personalizzarli. Leggi tutto
    Personalizza CookieAccetta Tutti
    Manage consent

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
    Necessary
    Sempre abilitato
    Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
    CookieDurataDescrizione
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    _GRECAPTCHA5 months 27 daysThis cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-advertisement1 yearSet by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    CookieLawInfoConsent1 yearRecords the default button state of the corresponding category & the status of CCPA. It works only in coordination with the primary cookie.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
    Functional
    Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
    CookieDurataDescrizione
    bcookie2 yearsLinkedIn sets this cookie from LinkedIn share buttons and ad tags to recognize browser ID.
    bscookie2 yearsLinkedIn sets this cookie to store performed actions on the website.
    langsessionLinkedIn sets this cookie to remember a user's language setting.
    lidc1 dayLinkedIn sets the lidc cookie to facilitate data center selection.
    UserMatchHistory1 monthLinkedIn sets this cookie for LinkedIn Ads ID syncing.
    Performance
    Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
    CookieDurataDescrizione
    __kla_id2 yearsCookie set to track when someone clicks through a Klaviyo email to a website.
    SRM_B1 year 24 daysUsed by Microsoft Advertising as a unique ID for visitors.
    Analytics
    Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
    CookieDurataDescrizione
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
    _gat_UA-137720848-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gat_UA-35242002-11 minuteA variation of the _gat cookie set by Google Analytics and Google Tag Manager to allow website owners to track visitor behaviour and measure site performance. The pattern element in the name contains the unique identity number of the account or website it relates to.
    _gcl_au3 monthsProvided by Google Tag Manager to experiment advertisement efficiency of websites using their services.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
    _hjAbsoluteSessionInProgress30 minutesHotjar sets this cookie to detect the first pageview session of a user. This is a True/False flag set by the cookie.
    _hjFirstSeen30 minutesHotjar sets this cookie to identify a new user’s first session. It stores a true/false value, indicating whether it was the first time Hotjar saw this user.
    _hjIncludedInPageviewSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's pageview limit.
    _hjIncludedInSessionSample2 minutesHotjar sets this cookie to know whether a user is included in the data sampling defined by the site's daily session limit.
    _hjTLDTestsessionTo determine the most generic cookie path that has to be used instead of the page hostname, Hotjar sets the _hjTLDTest cookie to store different URL substring alternatives until it fails.
    ajs_anonymous_id1 yearThis cookie is set by Segment to count the number of people who visit a certain site by tracking if they have visited before.
    CONSENT2 yearsYouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
    Advertisement
    Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
    CookieDurataDescrizione
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    _fbp3 monthsThis cookie is set by Facebook to display advertisements when either on Facebook or on a digital platform powered by Facebook advertising, after visiting the website.
    ANONCHK10 minutesThe ANONCHK cookie, set by Bing, is used to store a user's session ID and also verify the clicks from ads on the Bing search engine. The cookie helps in reporting and personalization as well.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    fr3 monthsFacebook sets this cookie to show relevant advertisements to users by tracking user behaviour across the web, on sites that have Facebook pixel or Facebook social plugin.
    MUID1 year 24 daysBing sets this cookie to recognize unique web browsers visiting Microsoft sites. This cookie is used for advertising, site analytics, and other operations.
    test_cookie15 minutesThe test_cookie is set by doubleclick.net and is used to determine if the user's browser supports cookies.
    VISITOR_INFO1_LIVE5 months 27 daysA cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
    YSCsessionYSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
    yt-remote-connected-devicesneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt-remote-device-idneverYouTube sets this cookie to store the video preferences of the user using embedded YouTube video.
    yt.innertube::nextIdneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    yt.innertube::requestsneverThis cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.
    Others
    Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
    CookieDurataDescrizione
    __awc_tld_test__sessionNo description
    _clck1 yearNo description
    _clsk1 dayNo description
    _hjSession_195624030 minutesNo description
    _hjSessionUser_19562401 yearNo description
    AnalyticsSyncHistory1 monthNo description
    CLID1 yearNo description
    last_pys_landing_page7 daysNo description
    last_pysTrafficSource7 daysNo description
    li_gc2 yearsNo description
    pys_first_visit7 daysNo description
    pys_landing_page7 daysNo description
    pys_session_limit1 hourNo description
    pys_start_sessionsessionNo description
    pysTrafficSource7 daysNo description
    SMsessionNo description available.
    ACCETTA E SALVA
    Powered by CookieYes Logo