ProjectsAutistici & Inventati - 10 anni di hacking e mediattivismoGlossarioGerman Log in

Translation of Glossario: German

1 2 3 4 5
Filter ↓ Sort ↓ All  Untranslated (random)
Prio Original string Translation
All’ipotetica domanda del lettore sul perché scegliere l’anonimato in rete, il libro dà invece una precisa spiegazione tecnica: “Non è facile rendersene immediatamente conto per chi non abbia familiarità con la Rete, ma tutto quel che viene immesso in essa è passibile di archiviazione, di conservazione indefinita e infine di analisi. Anche ciò che non sembrerebbe immediatamente pubblico”. You have to login to add a translation. Details

All’ipotetica domanda del lettore sul perché scegliere l’anonimato in rete, il libro dà invece una precisa spiegazione tecnica: “Non è facile rendersene immediatamente conto per chi non abbia familiarità con la Rete, ma tutto quel che viene immesso in essa è passibile di archiviazione, di conservazione indefinita e infine di analisi. Anche ciò che non sembrerebbe immediatamente pubblico”.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Kriptonite introduce la storia del lungo braccio di ferro tra il mondo della telematica amatoriale e le strategie di controllo sociale, un fenomeno che affonda le sue radici molto più lontano nel tempo di quanto non si possa immaginare. Per prima cosa spiega il funzionamento #274 #--- You have to login to add a translation. Details

Kriptonite introduce la storia del lungo braccio di ferro tra il mondo della telematica amatoriale e le strategie di controllo sociale, un fenomeno che affonda le sue radici molto più lontano nel tempo di quanto non si possa immaginare. Per prima cosa spiega il funzionamento #274 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
del protocollo Internet (IP) e la differenza con le BBS, in modo che il lettore capisca come il controllo dei flussi comunicativi in una rete basata sulla commutazione di pacchetto (Internet) sia molto più complesso del controllo sulla normale comunicazione telefonica (BBS). Si sfatano alcuni miti sul decentramento, chiarendo come in effetti non esista un vero e proprio organismo centrale di controllo su Internet, ma tanti enti dalle funzioni consultive e di coordinamento (come l’Internet Society) e le legislazioni dei singoli stati. Si fa notare che se anche gli stessi stati possono essere messi in difficoltà dal-la natura tecnologica intrinseca di Internet, questo non basta a tenere salve, rendere anonime o irrintracciabili le proprie comunicazioni. You have to login to add a translation. Details

del protocollo Internet (IP) e la differenza con le BBS, in modo che il lettore capisca come il controllo dei flussi comunicativi in una rete basata sulla commutazione di pacchetto (Internet) sia molto più complesso del controllo sulla normale comunicazione telefonica (BBS). Si sfatano alcuni miti sul decentramento, chiarendo come in effetti non esista un vero e proprio organismo centrale di controllo su Internet, ma tanti enti dalle funzioni consultive e di coordinamento (come l’Internet Society) e le legislazioni dei singoli stati. Si fa notare che se anche gli stessi stati possono essere messi in difficoltà dal-la natura tecnologica intrinseca di Internet, questo non basta a tenere salve, rendere anonime o irrintracciabili le proprie comunicazioni.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Si passa quindi a introdurre la crittografia. Si forniscono informazioni dettagliate sul software PGP: cos’è, dove trovarlo e come usarlo prima per la propria posta e poi su interi file system. Le informazioni sono il riadattamento di una guida già esistente all’installazione e uso di PGP scritta per essere consultata online. Due capito-li sono poi dedicati all’anonymous remailer nelle sue varie forme. PGP e anonymous remailer sono tecniche di crittazione “forte”, di contro a forme più “deboli” quali alias e account pubblici: questo significa che garantiscono un’effettiva irrintracciabilità e l’impossibilità di decifrazione della propria corrispondenza, se usate in modo appropriato (anche per questo gli autori non si stancano di ripetere che bisogna leggere attentamente la manualistica o una buona guida). Si introducono quindi la steganografia, la telefonia digitale crittata, l’uso di programmi come Speak Freely, IP poster; si introduce l’idea di un server LWL (acronimo di Look Who’s Listening, cioè “guarda chi c’è in ascolto”) come soluzione #275 #--- You have to login to add a translation. Details

Si passa quindi a introdurre la crittografia. Si forniscono informazioni dettagliate sul software PGP: cos’è, dove trovarlo e come usarlo prima per la propria posta e poi su interi file system. Le informazioni sono il riadattamento di una guida già esistente all’installazione e uso di PGP scritta per essere consultata online. Due capito-li sono poi dedicati all’anonymous remailer nelle sue varie forme. PGP e anonymous remailer sono tecniche di crittazione “forte”, di contro a forme più “deboli” quali alias e account pubblici: questo significa che garantiscono un’effettiva irrintracciabilità e l’impossibilità di decifrazione della propria corrispondenza, se usate in modo appropriato (anche per questo gli autori non si stancano di ripetere che bisogna leggere attentamente la manualistica o una buona guida). Si introducono quindi la steganografia, la telefonia digitale crittata, l’uso di programmi come Speak Freely, IP poster; si introduce l’idea di un server LWL (acronimo di Look Who’s Listening, cioè “guarda chi c’è in ascolto”) come soluzione #275 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
integrata per gli utenti Speek Friendly e si suggerisce il programma a chiave pubblica PGPfone, che ha la fondamentale caratteristica di non aver bisogno di un canale sicuro per lo scambio in chiaro della session key prima dell’inizio della conversazione. L’ultimo capitolo sui Packet Radio spiega il problema del controllo dell’etere a partire dalla storia della trasmissione dati via radio fino al GSM. Kriptonite resta un punto di riferimento fondamentale dal punto di vista politico e culturale. I suoi contenuti sono tuttora validi e sul sito troviamo brevi aggiornamenti e nuovi link per ogni tema trattato. Per l’implementazione delle singole risorse, negli anni successivi sono stati scritti o tradotti in italiano manuali pratici (tutorial) molto efficaci nell’aiutare i non addetti ai lavori. You have to login to add a translation. Details

integrata per gli utenti Speek Friendly e si suggerisce il programma a chiave pubblica PGPfone, che ha la fondamentale caratteristica di non aver bisogno di un canale sicuro per lo scambio in chiaro della session key prima dell’inizio della conversazione. L’ultimo capitolo sui Packet Radio spiega il problema del controllo dell’etere a partire dalla storia della trasmissione dati via radio fino al GSM. Kriptonite resta un punto di riferimento fondamentale dal punto di vista politico e culturale. I suoi contenuti sono tuttora validi e sul sito troviamo brevi aggiornamenti e nuovi link per ogni tema trattato. Per l’implementazione delle singole risorse, negli anni successivi sono stati scritti o tradotti in italiano manuali pratici (tutorial) molto efficaci nell’aiutare i non addetti ai lavori.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.ecn.org/kriptonite MAJOR. Termine che identifica le multinazionali della musica e del cinema che detengono gran parte del mercato musicale e cinematografico mondiale. Sono compagnie specializzate nella produzione, nella distribuzione e nella promozione di musica e film su diversi supporti e formati (come DVD, compact disc, dischi in vinile e diversi formati digitali). You have to login to add a translation. Details

www.ecn.org/kriptonite MAJOR. Termine che identifica le multinazionali della musica e del cinema che detengono gran parte del mercato musicale e cinematografico mondiale. Sono compagnie specializzate nella produzione, nella distribuzione e nella promozione di musica e film su diversi supporti e formati (come DVD, compact disc, dischi in vinile e diversi formati digitali).

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
MOLLEINDUSTRIA. L’industria del videogioco oggi non produce strumenti di intrattenimento e sollazzo che possano essere considerati neutrali. Anzi, quando va bene propone giochi atti a veicolare e perpetrare modelli culturali reazionari. Molleindustria è un progetto che, unendo “attitudine mediattivista e critica videoludica”, hanno fatto del videogame una nuova frontiera della critica politica. Molleindustria esplora le potenzialità persuasive del videogioco, ne decostruisce la retorica e dà vita a una pratica alternativa di game design. Il #276 #--- You have to login to add a translation. Details

MOLLEINDUSTRIA. L’industria del videogioco oggi non produce strumenti di intrattenimento e sollazzo che possano essere considerati neutrali. Anzi, quando va bene propone giochi atti a veicolare e perpetrare modelli culturali reazionari. Molleindustria è un progetto che, unendo “attitudine mediattivista e critica videoludica”, hanno fatto del videogame una nuova frontiera della critica politica. Molleindustria esplora le potenzialità persuasive del videogioco, ne decostruisce la retorica e dà vita a una pratica alternativa di game design. Il #276 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
risultato sono degli improbabili giochi satirici in flash. You have to login to add a translation. Details

risultato sono degli improbabili giochi satirici in flash.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.molleindustria.org NO-LOGS. Con questa parola si può indicare sommariamente il funzionamento alla base di A/I. Oggi le società occidentali stanno facendo enormi sforzi legislativi – e di seguito tecnologici – per associare alle azioni virtuali l’individuo reale che le compie (vedi data retention). Se infatti sul versante meccanico è possibile risalire agli intestatati dei contratti di telefonia – a cui tuttavia non è detto corrispondano gli effettivi utilizzatori –, sul versante virtuale è molto complicato estrarre da Internet l’informazione su chi abbia compiuto una determinata azione. Questo, come si spiega in Kriptonite, è dovuto alla struttura stessa della rete, che rende molto complesso tracciare il percorso delle informazioni. I passaggi da computer a computer lasciano comunque delle tracce, You have to login to add a translation. Details

www.molleindustria.org NO-LOGS. Con questa parola si può indicare sommariamente il funzionamento alla base di A/I. Oggi le società occidentali stanno facendo enormi sforzi legislativi – e di seguito tecnologici – per associare alle azioni virtuali l’individuo reale che le compie (vedi data retention). Se infatti sul versante meccanico è possibile risalire agli intestatati dei contratti di telefonia – a cui tuttavia non è detto corrispondano gli effettivi utilizzatori –, sul versante virtuale è molto complicato estrarre da Internet l’informazione su chi abbia compiuto una determinata azione. Questo, come si spiega in Kriptonite, è dovuto alla struttura stessa della rete, che rende molto complesso tracciare il percorso delle informazioni. I passaggi da computer a computer lasciano comunque delle tracce,

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
o log, che possono essere registrate dalle macchine, e la cui consultazione consente di risalire all’utilizzatore. Autistici, sostanzialmente, amplifica l’effetto di rumore di Internet facendo da ulteriore interposizione informativa tra l’utente e chi fosse eventualmente intenzionato a controllarlo. Viene quindi scardinato il meccanismo attraverso cui l’identificazione avviene, ovvero la possibilità di consultare i log. “No-logs” non indica quindi una tecnologia, ma l’assenza di una tecnologia. Da sempre i provider conservano di loro iniziativa queste informazioni per il limite di tempo in cui vi si può dover ricorrere per la risoluzione di problemi (ad esempio in caso di smarrimento della posta). Oggi, a seguito degli sforzi che si dicevano prima, vengono in genere conservati, e più a lungo del necessario, in un’ottica di profilazione. Se prima dunque si poteva risalire al mittente o meno, oggi non ci sono dubbi sulla riuscita di una simile ope277 #--- You have to login to add a translation. Details

o log, che possono essere registrate dalle macchine, e la cui consultazione consente di risalire all’utilizzatore. Autistici, sostanzialmente, amplifica l’effetto di rumore di Internet facendo da ulteriore interposizione informativa tra l’utente e chi fosse eventualmente intenzionato a controllarlo. Viene quindi scardinato il meccanismo attraverso cui l’identificazione avviene, ovvero la possibilità di consultare i log. “No-logs” non indica quindi una tecnologia, ma l’assenza di una tecnologia. Da sempre i provider conservano di loro iniziativa queste informazioni per il limite di tempo in cui vi si può dover ricorrere per la risoluzione di problemi (ad esempio in caso di smarrimento della posta). Oggi, a seguito degli sforzi che si dicevano prima, vengono in genere conservati, e più a lungo del necessario, in un’ottica di profilazione. Se prima dunque si poteva risalire al mittente o meno, oggi non ci sono dubbi sulla riuscita di una simile ope277 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
razione. A/I non registra queste informazioni, i log. Con una ricerca di equilibrio tra l’utilità dei log per la risoluzione di problemi e la loro pericolosità per l’anonimato dell’utente, A/I tiene traccia del traffico sulle sue macchine nella misura in cui questo garantisce il servizio. Inoltre, quelli di cui ha traccia sono log “ridotti”, dati parziali in cui non compare l’identità dell’utente. A/I non cancella dati in suo possesso: semplicemente non li genera. Anche per questo, A/I tiene i suoi computer in paesi dove non c’è quest’obbligo. Per il collettivo, infatti, contribuire all’anonimato dell’utenza nella rete significa lavorare per mantenere l’impostazione nativa di Internet, dove ogni computer è uguale e la libertà d’espressione ai suoi massimi storici. You have to login to add a translation. Details

razione. A/I non registra queste informazioni, i log. Con una ricerca di equilibrio tra l’utilità dei log per la risoluzione di problemi e la loro pericolosità per l’anonimato dell’utente, A/I tiene traccia del traffico sulle sue macchine nella misura in cui questo garantisce il servizio. Inoltre, quelli di cui ha traccia sono log “ridotti”, dati parziali in cui non compare l’identità dell’utente. A/I non cancella dati in suo possesso: semplicemente non li genera. Anche per questo, A/I tiene i suoi computer in paesi dove non c’è quest’obbligo. Per il collettivo, infatti, contribuire all’anonimato dell’utenza nella rete significa lavorare per mantenere l’impostazione nativa di Internet, dove ogni computer è uguale e la libertà d’espressione ai suoi massimi storici.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.oziosi.org P2P. Vedi Filesharing. #278 #--- You have to login to add a translation. Details

www.oziosi.org P2P. Vedi Filesharing. #278 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
PGP. Acronimo di Pretty Good Privacy, PGP è un software libero di crittazione che venne sviluppato da Phil Zimmermann nel 1991. Zimmermann lottava contro il nucleare e creò PGP in modo che i suoi compagni potessero usare i sistemi BBS e memorizzare i messaggi e i file in tutta sicurezza. Pubblicò il codice sorgente avvalendosi poi di una formula common right per cui non veniva richiesto l’acquisto di una licenza per il software a meno che non se ne volesse fare un uso commerciale. PGP si diffuse rapidamente prima su Usenet e poi su Internet. La diffusione di PGP fu pesantemente ostacolata dal governo americano e le vicissitudini legali in cui Zimmermann incorse furono tremende. PGP è un programma di crittografia a chiave pubblica che è pensato per risolvere un paradosso classico della crittografia, ovvero l’uso della stessa chiave per crittare e per decifrare. Essa invece si avvale di una coppia di chiavi (doppia chiave): una pubblica e una privata. La chiave pubblica serve unicamente per codificare il messaggio, mentre quella segreta serve unicamente per decodificarlo. Metaforicamente, il messaggio rimbalza due volte tra mittente e destinatario prima che quest’ultimo possa leggerlo, ma tra loro non è stato necessario scambiarsi la chiave: in sostanza, si è eliminato l’anello debole di ogni strategia crittografica, il momento in cui i due termini della relazione devono comunicarsi la chiave “in chiaro” (cioè senza crittografia). You have to login to add a translation. Details

PGP. Acronimo di Pretty Good Privacy, PGP è un software libero di crittazione che venne sviluppato da Phil Zimmermann nel 1991. Zimmermann lottava contro il nucleare e creò PGP in modo che i suoi compagni potessero usare i sistemi BBS e memorizzare i messaggi e i file in tutta sicurezza. Pubblicò il codice sorgente avvalendosi poi di una formula common right per cui non veniva richiesto l’acquisto di una licenza per il software a meno che non se ne volesse fare un uso commerciale. PGP si diffuse rapidamente prima su Usenet e poi su Internet. La diffusione di PGP fu pesantemente ostacolata dal governo americano e le vicissitudini legali in cui Zimmermann incorse furono tremende. PGP è un programma di crittografia a chiave pubblica che è pensato per risolvere un paradosso classico della crittografia, ovvero l’uso della stessa chiave per crittare e per decifrare. Essa invece si avvale di una coppia di chiavi (doppia chiave): una pubblica e una privata. La chiave pubblica serve unicamente per codificare il messaggio, mentre quella segreta serve unicamente per decodificarlo. Metaforicamente, il messaggio rimbalza due volte tra mittente e destinatario prima che quest’ultimo possa leggerlo, ma tra loro non è stato necessario scambiarsi la chiave: in sostanza, si è eliminato l’anello debole di ogni strategia crittografica, il momento in cui i due termini della relazione devono comunicarsi la chiave “in chiaro” (cioè senza crittografia).

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Ogni utilizzatore di PGP crea dunque la propria coppia di chiavi. La chiave segreta rimane tale, mentre la chiave pubblica viene divulgata e messa a disposizione di tutti coloro che vogliono comunicare con lui. In genere, la propria chiave pubblica viene depositata in archivi pubblici (keyserver) a disposizione di chi la desideri. #279 #--- You have to login to add a translation. Details

Ogni utilizzatore di PGP crea dunque la propria coppia di chiavi. La chiave segreta rimane tale, mentre la chiave pubblica viene divulgata e messa a disposizione di tutti coloro che vogliono comunicare con lui. In genere, la propria chiave pubblica viene depositata in archivi pubblici (keyserver) a disposizione di chi la desideri. #279 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
PGP, tra i crittosistemi, è considerato uno tra i migliori e tra i più facili da usare. Anche se se ne fa uso prevalentemente per proteggere le e-mail che non hanno un sistema di sicurezza nativo, PGP può essere usato per proteggere ogni tipo di file, dati su disco o backup. You have to login to add a translation. Details

PGP, tra i crittosistemi, è considerato uno tra i migliori e tra i più facili da usare. Anche se se ne fa uso prevalentemente per proteggere le e-mail che non hanno un sistema di sicurezza nativo, PGP può essere usato per proteggere ogni tipo di file, dati su disco o backup.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
1 2 3 4 5
Legend:
current
waiting
fuzzy
old
with warnings

Export as