Ascolta lo streaming di Radio Onda Rossa !

Le Dita nella Presa

Trasmissione di approfondimento tecnologico a cura di AvANa. Contattaci a leditanellapresa poi fai una chiocciolina ondarossa poi fai un punto info

Per me il solito grazie

Data di trasmissione
Durata 58m 23s

Inauguriamo il ciclo sulla profilazione: in questa e nelle prossime puntate parleremo della profilazione su Internet, del perché avviene, di come avviene, del mercato che esprime, e di come arriva ad impattare la nostra vita.

Nella puntata di oggi spieghiamo cosa sono e a cosa servono i cookie, e di come vengono usati per la profilazione. In questa puntata ci limiteremo alle tecnologie di tracciamento più semplici, rimandando concetti più avanzati alle successive puntate del ciclo.

Abbiamo cambiato giorni di trasmissione: ci risentiamo Domenica 8 ottobre, mentre Domenica 1 ottobre manderemo una replica di Coccoli al Silicio.

Usare Internet è sempre più difficile: smetti subito!

Data di trasmissione
Durata 1h 34m 54s
Durata 45m 29s
Durata 10m 34s
Durata 9m 8s

Un approfondimento sulla censura in Egitto: da quanto avviene, cosa viene fatto, come, come viene monitorata. Parliamo con uno sviluppatore del progetto OONI, un software per monitorare le alterazioni del traffico Internet.

Il governo americano interviene sul "pericolo russo": anatema su Kaspersky

NAck: a Napoli il 6-7-8 ottobre c'è un evento "in stile hackmeeting". Accorrete numerabili.

Autistici/Inventati è stato recentemente oggetto di un attacco: cosa succederà? cosa dovete fare voi utenti?

Censura e controlli: da Indymedia alla Cina

Data di trasmissione
Durata 1h 20m 35s
Durata 36m
Durata 21m 29s
Durata 18m 33s

Risveglio muscolare post-vacanza!

Parliamo della censura di Indymedia Linksunten: cos'è successo, le ragioni politiche e i pretesti legali della messa al bando del sito di informazione dal basso. Per gli approfondimenti rimandiamo ad una prossima puntata.

La Cina contro l'anonimato: quali strumenti permettono ancora una navigazione sicura in scenari così repressivi? Usate il TorBrowser! A proposito, Tor è usato moltissimo, ma il darkweb e il traffico di organi non c'entrano niente: la quasi totalità degli utenti Tor lo fa solo per visitare siti senza essere sorvegliati.

Le nostre multinazionali preferite fanno ancora parlare di sé: Google stringe il controllo su uno dei think tank che finanzia; Facebook annuncia che vuole tracciare tutta l'umanità con precisione di 5metri.

I suggerimenti dell'estate: molta frutta e poco spam

Data di trasmissione

Ultima trasmissione dell'anno per le dita nella presa, quindi puntata speciale con tanti argomenti:

  • DDL Orlando e captatori informatici; cosa dice la nuova legge?
  • Negli ultimi tempi gli utenti di autistici/inventati hanno difficoltà ad inviare mail a provider commerciali. Perché? Cosa si può fare? Cosa c'entra lo spam con la sicurezza? Usate la 2-factor authentication, che è una parola difficile che con pochi passaggi migliora di molto la sicurezza del vostro account.
  • Notiziole piccole
    • La fondazione "filantropica" di Bill Gates e i giri di soldi per finanziare l'OMS per orientare la ricerca su vaccini e prevenzione
    • OutlawCountry: scoperti degli strumenti della CIA per controllare i sistemi linux, in particolare quelli "business" e di operatori di rete
    • Amnesty sotto forte attacco in Turchia: sembrava un attacco alla sicurezza digitale, e invece era proprio un attacco ad Amnesty
    • notPetya: un ransomware che sembra chiedere un riscatto ma in realtà è solo distruttivo
  • I Facebook files: scoperte le regole con cui facebook decide cosa può stare sul social network e cosa no. Buon divertimento tra burocrazia e imperialismo.

È tutto falso

Data di trasmissione
Durata 1h 37m 29s
Durata 32m 47s
Durata 18m 18s

Presentiamo un'intervista a Gabriela Coleman, antropologa e studiosa di Internet, che giovedì 25  maggio abbiamo avuto il piacere di avere in studio. Si parla soprattutto del ruolo delle "fake news" nella politica americana, allargando però ad un più generale panorama dell'informazione e del tema dell'identità della fonte.

Seguiamo con i frutti dell'iniziativa a 100celle aperte, in cui il pubblico ci faceva domande scrivendole su un bigliettino. Una delle domande più frequenti riguardava le applicazioni per chattare sugli smartphone. Parliamo quindi di alcune soluzioni possibili, e di altre ancora sperimentali.

Infine, commentiamo un recente articolo sugli IMSI catcher, una tecnologia usata per sorvegliare i cellulari in maniera particolarmente aggressiva. L'articolo presenta uno studio dell'effettivo utilizzo di questa tecnologia a Seattle, negli Stati Uniti.

WannaCry, il virus biondo che fa piangere il mondo

Data di trasmissione

 

  • WannaCry, il virus biondo che fa piangere il mondo. Ce ne parla, dal suo divano, il nostro anonimo ascoltatore preferito
  • IMSI catcher: partendo dall'uso "propagandistico" degli sms in ucraina (recentemente e durante le manifestazioni a Kiev) , spieghiamo come funzionano alcuni tipi di intercettazione cellulare e come alcuni dettagli tecnici influenzano la nostra legislazione, causando la conservazione estensiva degli SMS
  • Presentiamo Mind the Gap, festival del sapere libero: 25-26 maggio alla sapienza
  • Warmup verso hackmeeting:
    • 27 maggio a cosenza: 8 bit, circuit bending, nintendo rom hacking
    • 31 maggio a bologna: captatori informatici
    • FORSE l'8 giugno a napoli si parlerà di controllo e repressione, captatori informatici e decreto minniti

I malware visti da vicino

Data di trasmissione

Corrispondenza con l'underscore di Torino che ci racconta dell'analisi che hanno fatto sui malware utilizzati da Hacking Team: come funzionano i malware? quali funzionalità hanno? cosa li rende inaccettabili?

I processori Intel utilizzati sui server hanno un bug di sicurezza: stavolta non ce ne frega niente, ma c'è una tendenza a fare robe insicure sull'hardware.

La Turchia blocca pure Wikipedia. +1.

E noi a Gino lo copiamo!

Data di trasmissione

Prima sentenza favorevole per le piattaforme che mettono link a contenuti coperti da copyright.

Gli ISP (Fornitori di Internet) statunitensi potranno rivendere i dati di navigazione dei loro utenti grazie a un provvedimento del parlamento USA.

L'8 Aprile al Forte ci sarà un dibattito sulle radio pirata: ci vediamo in sala da thè alle 19:30.

Wikileaks ha rilasciato un'altra parte dei documenti riservati della CIA, facenti parte del leak denominato Vault 7. Questa volta compaiono strumenti per il depistaggio, in grado di creare programmi con commenti in altre lingue (russo, farsi, cinese...) che possano suggerire un'attribuzione erronea.

Per un dato grande ci vuole un'onda grande?

Data di trasmissione

Nella prima parte parliamo di radio wombat, una neonata radio fiorentina, per ora solo sul web, ma con ambizioni di trasmissione sull'AM. Ne avevamo già parlato, ma ora diamo degli aggiornamenti sugli esperimenti per la sua realizzazione. Su sollecitazione di un ascoltatore (che ringraziamo) commentiamo lo spegnimento della trasmissione FM in norvegia, a vantaggio del DAB, spiegando le caratteristiche del DAB.

Nella seconda parte, un approfondimento sul tema dei Big Data: quali le idee che stanno dietro questo nuovo campo di ricerca? Quali i possibili risvolti in termini di filosofia della scienza? Quale legame tra questi e le applicazioni della scienza, soprattutto quelle legate al controllo sociale?

Nella terza e ultima parte parliamo con una compagna parte di Autistici/Inventati, il collettivo che da anni si occupa di offrire servizi su internet ai movimenti anticapitalisti, antirazzisti, antisessisti. In questi 15 anni tante cose sono cambiate, su Internet, nella società, e anche nella gestione tecnica dei servizi.