facciamo/appunti
2018-07-27 00:21:50 +02:00

38 行
1.3 KiB
Text

# 2 ore non bastano, dividere in 3/4 puntate,
# la teoria e' noiosa, troviamo altri modi per comunicare,
# challenge a casa (guarda un sito via tor, visita un .onion, manda una mail cifrata, firmata....)
# tanti aneddoti!
#
# intro - 15 min
#
# intro
- ci sarebbero troppe cose da dire
- vorresti faticare il meno possibile, ma devi accendere il cervello
l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere vulnerabili.
- in generale, stai delegando, cerca di farlo meno possibile.
- chi dice di non avere nulla da nascondere non prende in considerazione il futuro
- intimita' non privacy
ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
usare o meno le tecnologie, ma quando e perche'.
--
crittografia nei messaggi:
- riservatezza (impedire letture terze)
autenticita' (l'autore e' chi dice di essere)
integrita' (non modificato)
la crittografia non nasconde i messaggi ma li protegge (steganografia).
(metadati nelle comunicazioni)
--
il seminario polpettone che palle, ci vuole interazione,
gif animate e immaginine, scenette teatrali pensate bene,
forse anche delle challenge (guarda un sito con tor, manda una mail cifrata).
come funziona internet, dns.
gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.