appunti 1.3 KB

123456789101112131415161718192021222324252627282930313233343536373839404142
  1. # aggiungere
  2. - imsi catcher
  3. - adnauseam
  4. # 2 ore non bastano, dividere in 3/4 puntate,
  5. # la teoria e' noiosa, troviamo altri modi per comunicare,
  6. # challenge a casa (guarda un sito via tor, visita un .onion, manda una mail cifrata, firmata....)
  7. # tanti aneddoti!
  8. #
  9. # intro - 15 min
  10. #
  11. # intro
  12. - ci sarebbero troppe cose da dire
  13. - vorresti faticare il meno possibile, ma devi accendere il cervello
  14. l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere vulnerabili.
  15. - in generale, stai delegando, cerca di farlo meno possibile.
  16. - chi dice di non avere nulla da nascondere non prende in considerazione il futuro
  17. - intimita' non privacy
  18. ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
  19. usare o meno le tecnologie, ma quando e perche'.
  20. --
  21. crittografia nei messaggi:
  22. - riservatezza (impedire letture terze)
  23. autenticita' (l'autore e' chi dice di essere)
  24. integrita' (non modificato)
  25. la crittografia non nasconde i messaggi ma li protegge (steganografia).
  26. (metadati nelle comunicazioni)
  27. --
  28. il seminario polpettone che palle, ci vuole interazione,
  29. gif animate e immaginine, scenette teatrali pensate bene,
  30. forse anche delle challenge (guarda un sito con tor, manda una mail cifrata).
  31. come funziona internet, dns.
  32. gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.