39 lines
1.3 KiB
Plaintext
39 lines
1.3 KiB
Plaintext
# 2 ore non bastano, dividere in 3/4 puntate,
|
|
# la teoria e' noiosa, troviamo altri modi per comunicare,
|
|
# challenge a casa (guarda un sito via tor, visita un .onion, manda una mail cifrata, firmata....)
|
|
# tanti aneddoti!
|
|
#
|
|
# intro - 15 min
|
|
#
|
|
|
|
# intro
|
|
- ci sarebbero troppe cose da dire
|
|
- vorresti faticare il meno possibile, ma devi accendere il cervello
|
|
l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere vulnerabili.
|
|
- in generale, stai delegando, cerca di farlo meno possibile.
|
|
- chi dice di non avere nulla da nascondere non prende in considerazione il futuro
|
|
- intimita' non privacy
|
|
|
|
ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
|
|
usare o meno le tecnologie, ma quando e perche'.
|
|
|
|
---
|
|
crittografia nei messaggi:
|
|
- riservatezza (impedire letture terze)
|
|
autenticita' (l'autore e' chi dice di essere)
|
|
integrita' (non modificato)
|
|
|
|
la crittografia non nasconde i messaggi ma li protegge (steganografia).
|
|
(metadati nelle comunicazioni)
|
|
---
|
|
|
|
il seminario polpettone che palle, ci vuole interazione,
|
|
gif animate e immaginine, scenette teatrali pensate bene,
|
|
forse anche delle challenge (guarda un sito con tor, manda una mail cifrata).
|
|
|
|
come funziona internet, dns.
|
|
|
|
gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.
|
|
|
|
|