29 lines
1.0 KiB
Plaintext
29 lines
1.0 KiB
Plaintext
|
# intro
|
||
|
- ci sarebbero troppe cose da dire
|
||
|
- vorresti faticare il meno possibile, ma devi accendere il cervello
|
||
|
l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere vulnerabili.
|
||
|
- in generale, stai delegando, cerca di farlo meno possibile.
|
||
|
- chi dice di non avere nulla da nascondere non prende in considerazione il futuro
|
||
|
- intimita' non privacy
|
||
|
|
||
|
ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
|
||
|
usare o meno le tecnologie, ma quando e perche'.
|
||
|
|
||
|
---
|
||
|
crittografia nei messaggi:
|
||
|
- riservatezza (impedire letture terze)
|
||
|
autenticita' (l'autore e' chi dice di essere)
|
||
|
integrita' (non modificato)
|
||
|
|
||
|
la crittografia non nasconde i messaggi ma li protegge (steganografia).
|
||
|
(metadati nelle comunicazioni)
|
||
|
---
|
||
|
|
||
|
il seminario polpettone che palle, ci vuole interazione,
|
||
|
gif animate e immaginine, scenette teatrali pensate bene,
|
||
|
forse anche delle challenge (guarda un sito con tor, manda una mail cifrata).
|
||
|
|
||
|
come funziona internet, dns.
|
||
|
|
||
|
gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.
|