|
@@ -0,0 +1,28 @@
|
|
|
+# intro
|
|
|
+- ci sarebbero troppe cose da dire
|
|
|
+- vorresti faticare il meno possibile, ma devi accendere il cervello
|
|
|
+l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere vulnerabili.
|
|
|
+- in generale, stai delegando, cerca di farlo meno possibile.
|
|
|
+- chi dice di non avere nulla da nascondere non prende in considerazione il futuro
|
|
|
+- intimita' non privacy
|
|
|
+
|
|
|
+ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
|
|
|
+usare o meno le tecnologie, ma quando e perche'.
|
|
|
+
|
|
|
+---
|
|
|
+crittografia nei messaggi:
|
|
|
+- riservatezza (impedire letture terze)
|
|
|
+autenticita' (l'autore e' chi dice di essere)
|
|
|
+integrita' (non modificato)
|
|
|
+
|
|
|
+la crittografia non nasconde i messaggi ma li protegge (steganografia).
|
|
|
+(metadati nelle comunicazioni)
|
|
|
+---
|
|
|
+
|
|
|
+il seminario polpettone che palle, ci vuole interazione,
|
|
|
+gif animate e immaginine, scenette teatrali pensate bene,
|
|
|
+forse anche delle challenge (guarda un sito con tor, manda una mail cifrata).
|
|
|
+
|
|
|
+come funziona internet, dns.
|
|
|
+
|
|
|
+gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.
|