.
This commit is contained in:
parent
4d6c5c6d54
commit
b670b2f824
@ -6,7 +6,8 @@
|
|||||||
|
|
||||||
_to * hacklab
|
_to * hacklab
|
||||||
<footer>
|
<footer>
|
||||||
<small>premi `s` e abilita i popup</small>
|
<small>premi `s` e abilita i popup</small>
|
||||||
|
<small>premi F11</small>
|
||||||
</footer>
|
</footer>
|
||||||
--
|
--
|
||||||
## INTRO
|
## INTRO
|
||||||
@ -57,11 +58,14 @@ notes: proporre una riflessione collettiva su uno scenario
|
|||||||
### Di cosa siamo preoccupati
|
### Di cosa siamo preoccupati
|
||||||
|
|
||||||
|
|
||||||
---
|
--
|
||||||
### Dai, ma chi mi caga?
|
### Dai, ma chi mi caga?
|
||||||
|
|
||||||
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
|
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
|
||||||
|
|
||||||
[aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
|
||||||
[listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
|
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
||||||
[quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
|
||||||
|
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
||||||
|
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
|
||||||
|
-
|
@ -36,7 +36,6 @@ scegliamo le soluzioni piu' semplici e prevedibili
|
|||||||
notes:
|
notes:
|
||||||
Sono tutti schemi facilmente immaginabili.
|
Sono tutti schemi facilmente immaginabili.
|
||||||
--
|
--
|
||||||
<br/><br/><br/><br/><br/>
|
|
||||||
### Come lo sappiamo?
|
### Come lo sappiamo?
|
||||||
Negli ultimi anni sono stati bucati tanti servizi e milioni di password sono diventate pubbliche (leak)
|
Negli ultimi anni sono stati bucati tanti servizi e milioni di password sono diventate pubbliche (leak)
|
||||||
permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e `password`,
|
permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e `password`,
|
||||||
@ -45,6 +44,7 @@ gli schemi usati sono drammaticamente ricorrenti.
|
|||||||
- RockYou / [analisi](https://www.passcape.com/index.php?section=blog&cmd=details&id=17)
|
- RockYou / [analisi](https://www.passcape.com/index.php?section=blog&cmd=details&id=17)
|
||||||
- Sony/PlayStation Network account
|
- Sony/PlayStation Network account
|
||||||
- Ashley Madison
|
- Ashley Madison
|
||||||
|
- https://haveibeenpwned.com/
|
||||||
--
|
--
|
||||||
### Password Cracking
|
### Password Cracking
|
||||||
Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità
|
Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità
|
||||||
|
Loading…
Reference in New Issue
Block a user