Iniziamo con un evento, in supporto alla trasmissione radio che va in onda alternata alla nostra: taci anzi Parla, citazione da Carla Lonzi, podcast divulgativo della Casa delle donne per non subire violenza di Bologna,
Sabato 20 gennaio ci sarà l’inaugurazione della loro nuova sede, in quartiere cirenaica, dalle 14, qui i dettagli:
Buona parte di questa puntata è presa a qua, a parte musica e cappello introduttivo.. ci ascoltiamo dal minuto 37 della prima puntata di gennaio 2024, di Stakka Stakka, in onda il mercoledì mattina su Radio Blackout!
Non posso dire sia un riassunto, perchè dura praticamente quanto il talk originale, è una trasposizione in italiano commentata e didascalica di:
Operation Triangulation, by Caspersky
6 mesi di ricerche presentati al Chaos Computer Congress 2023, ad Amburgo, Germania,
che ha messo in luce ben 4 vulnerabilità zero-click specifiche degli I-phone, probabilmente conosciute e sfruttate da anni, alla faccia del prezzo pagato sulla fiducia da chi ne è utente per la strategia “security by oscurity” della Apple, ed un’ altra vulnerabilità, ora chiusa, comune a tutte le architetture dei processori degli smartphone, gli ARM.
Il consiglio informatico del 2024, rimane l’ABC:
Aggiorna! Backuppa e Cifra 🙂
Ecco la storia di un attacco cyber davvero costoso, con conseguenze geopolitiche importanti, andato in fumo:
Parliamo di Treni prodotti con software malevolo e degli hackers che facendo un po di reverse enginering han ripristinato il servizio pubblico in Bassa Slesia, Polonia ad inizio dicembre.
Poi trasmettiamo i primi 20 minuti della puntata di Entropia Massima da Radio Ondarossa:
Puntata 9 di EM, seconda del ciclo “Estrattivismo dei dati”, parliamo di Intelligenza Artificiale. Nella prima parte, parliamo dell’inchiesta “A mass assassination factory” (Inside Israel’s calculated bombing of Gaza) che riporta scrupolosamente le notizie di attacchi aerei permissivi su obiettivi non militari e sull’uso di un sistema di intelligenza artificiale (The Gospel o Habsora in lingua ebraica) che hanno permesso all’esercito israeliano di portare avanti la sua guerra più mortale contro Gaza. Nella seconda parte parliamo di armi autonome, ossia armi equipaggiate con sistemi di Intelligenza Artificiale in grado di eseguire autonomamente le missioni militari).
vi consigliamo di sentirvela tutta su radio ondarossa:
RELATORE TESI: Lídia Pereira
SECONDO/I LETTORE/I: Marloes de Valk, Michael Murtaugh
SCRITTA DA: Erica Gargaglione
FAL 1.3 2023
Indice
Introduzione
Gambe goffe
Manutenzione come amministrazione radicale
Manutenzione come cura
Manutenzione come hacking
Un approccio oltre la sopravvivenza
Riferimenti
Dal 2004, dopo l’intrusione fisica della polizia nei server di Autistici/Inventati, grazie alla complicità del provider Aruba, il collettivo antagonista ha preso delle contromisure, che si snodano:
Come funziona autistici.org? E soprattutto, perché funziona in un determinato modo?
Lo scopo di questo documento è esaminare in dettaglio sia l’architettura tecnica che sta dietro ad Autistici/Inventati dal 2019, sia le scelte che l’hanno determinata. Allo stesso tempo, oltre che la descrizione di uno stato di fatto, questa è anche una storia, un esempio crediamo positivo di una complessa transizione …
Abbiamo cercato di realizzare un percorso sostenibile per le persone coinvolte, un aspetto fondamentale per un progetto di volontariato, provando ad introdurre alcuni selezionati concetti e alcune best practices provenienti dal mondo dell’industria del software, senza trasformarci in un contesto necessariamente di e per professionisti.
— Estratto dell’ Introduzione
Come è normale per un lavoro prodotto da molte persone nel corso di molto tempo, la struttura tecnica ha finito con l’accumulare una serie di strati sedimentari storici, collegati da meccanismi imperfetti e ad-hoc. Se l’architettura di alto livello originale del 2005, il cosiddetto Piano R*, che introduce i servizi anonimi, partizionati e delocalizzati, ci ha servito bene negli anni, la sua implementazione cominciava a mostrare preoccupanti segni di usura. I segni erano quelli caratteristici dell’accumulo di technical debt: … Nel tempo, questi sintomi possono gettare un’ombra sulla qualità complessiva del sistema. …
Nel 2017 si verifica un evento che precipita la situazione: ci accorgiamo di un’intrusione in corso nei nostri sistemi, avvenuta grazie alla compromissione delle credenziali di un admin. L’analisi forense rivela che i meccanismi incompleti ed imperfetti precedentemente menzionati hanno avuto un ruolo nell’intrusione. …
Questo documento è la descrizione delle soluzioni che abbiamo elaborato, una volta deciso che valeva la pena continuare ad investire energie nel progetto, sia per mitigare i suddetti problemi, sia per evitare per quanto possibile che si ripetano in futuro.
— Estratto dal capitolo: Stato tecnico di A/I ad inizio 2017
Facendo riferimento al recente articolo Ecologisti o Iperconnessi, facciamo qualche precisazione rispetto al’intrusione nei server di A/I nel 2004 da parte della polizia e poi alle contro-misure prese in seguito per tutelare la privacy delle utenti di A/I.
Leggiamo un po di informazioni sul collettivo tecnico: