123456789101112131415161718192021222324252627282930313233343536373839404142 |
- # aggiungere
- - imsi catcher
- - adnauseam
- # 2 ore non bastano, dividere in 3/4 puntate,
- # la teoria e' noiosa, troviamo altri modi per comunicare,
- # challenge a casa (guarda un sito via tor, visita un .onion, manda una mail cifrata, firmata....)
- # tanti aneddoti!
- #
- # intro - 15 min
- #
- # intro
- - ci sarebbero troppe cose da dire
- - vorresti faticare il meno possibile, ma devi accendere il cervello
- l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere vulnerabili.
- - in generale, stai delegando, cerca di farlo meno possibile.
- - chi dice di non avere nulla da nascondere non prende in considerazione il futuro
- - intimita' non privacy
- ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
- usare o meno le tecnologie, ma quando e perche'.
- --
- crittografia nei messaggi:
- - riservatezza (impedire letture terze)
- autenticita' (l'autore e' chi dice di essere)
- integrita' (non modificato)
- la crittografia non nasconde i messaggi ma li protegge (steganografia).
- (metadati nelle comunicazioni)
- --
- il seminario polpettone che palle, ci vuole interazione,
- gif animate e immaginine, scenette teatrali pensate bene,
- forse anche delle challenge (guarda un sito con tor, manda una mail cifrata).
- come funziona internet, dns.
- gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.
|