ProjectsAutistici & Inventati - 10 anni di hacking e mediattivismoGlossarioGerman Log in

Translation of Glossario: German

Filter ↓ Sort ↓ All  Untranslated (random)
Prio Original string Translation
PGP, tra i crittosistemi, è considerato uno tra i migliori e tra i più facili da usare. Anche se se ne fa uso prevalentemente per proteggere le e-mail che non hanno un sistema di sicurezza nativo, PGP può essere usato per proteggere ogni tipo di file, dati su disco o backup. You have to login to add a translation. Details

PGP, tra i crittosistemi, è considerato uno tra i migliori e tra i più facili da usare. Anche se se ne fa uso prevalentemente per proteggere le e-mail che non hanno un sistema di sicurezza nativo, PGP può essere usato per proteggere ogni tipo di file, dati su disco o backup.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
La preparazione al Piano R* si svolge su un arco di tempo di circa due anni. A/I individua prima i suoi punti deboli, che risultano essere: la collocazione della macchina presso un provider commerciale o in case e spazi sociali la cui difesa fisica è irrealistica; l’accentramento su un’unica macchina dei dati personali di troppe persone combinata alla mancanza di una cultura diffusa dell’autodifesa digitale tra le stesse; l’evoluzione dello scenario legale e il conseguente aumento dei casi di sequestro di materiale informatico. Successivamente, sceso a patti con una serie di idee che nel mentre si sono dimostrate meno sostenibili, il collettivo compie il passaggio alla nuova infrastruttura. Quando viene implementato, nell’ottobre del 2005, il Piano R* risulta essere una complessa operazione di decentramento, atta a “incrementare il costo e la complessità dei sequestri fino a renderli impraticabili, moltiplicando e confondendo la superficie di attacco su diversi soggetti in diverse nazioni con diverse legislazioni” (Orange Book, Introduzione). You have to login to add a translation. Details

La preparazione al Piano R* si svolge su un arco di tempo di circa due anni. A/I individua prima i suoi punti deboli, che risultano essere: la collocazione della macchina presso un provider commerciale o in case e spazi sociali la cui difesa fisica è irrealistica; l’accentramento su un’unica macchina dei dati personali di troppe persone combinata alla mancanza di una cultura diffusa dell’autodifesa digitale tra le stesse; l’evoluzione dello scenario legale e il conseguente aumento dei casi di sequestro di materiale informatico. Successivamente, sceso a patti con una serie di idee che nel mentre si sono dimostrate meno sostenibili, il collettivo compie il passaggio alla nuova infrastruttura. Quando viene implementato, nell’ottobre del 2005, il Piano R* risulta essere una complessa operazione di decentramento, atta a “incrementare il costo e la complessità dei sequestri fino a renderli impraticabili, moltiplicando e confondendo la superficie di attacco su diversi soggetti in diverse nazioni con diverse legislazioni” (Orange Book, Introduzione).

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
JABBER. Traducibile come “chiacchiericcio”, Jabber è un protocollo di comunicazione orientato alla messaggistica istantanea, sviluppato dall’omonima comunità open source nel 1999. Il protocollo, che trova anche applicazione nella tecnologia VoIP (Voice over IP), è oggi indicato con la sigla xmpp. Diversamente dalla maggior parte degli strumenti per la messaggistica istantanea, Jabber sfrutta un approccio aperto sia per quanto riguarda lo sviluppo, sia per quanto riguarda l’implementazione. Questo significa anche che chiunque può offrire un servizio di messaggistica Jabber e interoperare con gli altri analogamente forniti. Molti client che parlano #271 #--- You have to login to add a translation. Details

JABBER. Traducibile come “chiacchiericcio”, Jabber è un protocollo di comunicazione orientato alla messaggistica istantanea, sviluppato dall’omonima comunità open source nel 1999. Il protocollo, che trova anche applicazione nella tecnologia VoIP (Voice over IP), è oggi indicato con la sigla xmpp. Diversamente dalla maggior parte degli strumenti per la messaggistica istantanea, Jabber sfrutta un approccio aperto sia per quanto riguarda lo sviluppo, sia per quanto riguarda l’implementazione. Questo significa anche che chiunque può offrire un servizio di messaggistica Jabber e interoperare con gli altri analogamente forniti. Molti client che parlano #271 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Oggi con I.T. è quindi prassi comune riferirsi: You have to login to add a translation. Details

Oggi con I.T. è quindi prassi comune riferirsi:

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
A Seattle si era fatta la differenza: non solo per avere in pratica annullato il vertice dell’OMC oggetto della protesta, ma anche per il riuscito coordinamento internazionale, la mancanza di una forte appartenenza specifica delle persone in piazza, l’approfondita comprensione dei temi trattati da parte dei manifestanti, l’uso di Internet per gestire i contatti, la copertura in tempo reale fornita da Indymedia. A Praga, durante la manifestazione internazionale, i manifestanti si organizzano in tre diversi gruppi che arrivano da tre direzioni diverse al centro conferenze dove si stanno svolgendo i colloqui. Il gruppo giallo mette in atto una serie di pratiche di disobbedienza civile. Il gruppo rosa avanza attraverso quelle che verranno definite “frivolezze tattiche”, ovvero con un corteo di musica, danze e performance teatrali. Il gruppo blu si scontra invece apertamente con la polizia, per lo più con lancio di sampietrini, anche se non mancano celebri episodi incendiari. Da Seattle a Genova, i successivi appuntamenti in Europa per il movimento saranno Nizza (dicembre, incontro del Consiglio europeo), Davos (Forum economico globale, gennaio 2001), Napoli (marzo, Global Forum sull’E-goverment, OCSE), G You have to login to add a translation. Details

A Seattle si era fatta la differenza: non solo per avere in pratica annullato il vertice dell’OMC oggetto della protesta, ma anche per il riuscito coordinamento internazionale, la mancanza di una forte appartenenza specifica delle persone in piazza, l’approfondita comprensione dei temi trattati da parte dei manifestanti, l’uso di Internet per gestire i contatti, la copertura in tempo reale fornita da Indymedia. A Praga, durante la manifestazione internazionale, i manifestanti si organizzano in tre diversi gruppi che arrivano da tre direzioni diverse al centro conferenze dove si stanno svolgendo i colloqui. Il gruppo giallo mette in atto una serie di pratiche di disobbedienza civile. Il gruppo rosa avanza attraverso quelle che verranno definite “frivolezze tattiche”, ovvero con un corteo di musica, danze e performance teatrali. Il gruppo blu si scontra invece apertamente con la polizia, per lo più con lancio di sampietrini, anche se non mancano celebri episodi incendiari. Da Seattle a Genova, i successivi appuntamenti in Europa per il movimento saranno Nizza (dicembre, incontro del Consiglio europeo), Davos (Forum economico globale, gennaio 2001), Napoli (marzo, Global Forum sull’E-goverment, OCSE), G

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.autistici.org/jabber KRIPTONITE. Nel 1998 esce il libro Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche di Joe Lametta (Nautilus, Torino). Dietro lo pseudonimo si nasconde il lavoro collettivo di una certa area dell’antagonismo telematico italiano. L’opera non è soggetta a copyright ed è interamente disponibile online. Per illustrare gli strumenti descritti nelle complesse e accurate schede tecniche, Kriptonite usa come espediente il racconto in prima persona di Joe Lametta, che di quegli stessi strumenti si è avvalso per mettere a segno un colpo da un miliardo di dollari. You have to login to add a translation. Details

www.autistici.org/jabber KRIPTONITE. Nel 1998 esce il libro Kriptonite. Fuga dal controllo globale. Crittografia, anonimato e privacy nelle reti telematiche di Joe Lametta (Nautilus, Torino). Dietro lo pseudonimo si nasconde il lavoro collettivo di una certa area dell’antagonismo telematico italiano. L’opera non è soggetta a copyright ed è interamente disponibile online. Per illustrare gli strumenti descritti nelle complesse e accurate schede tecniche, Kriptonite usa come espediente il racconto in prima persona di Joe Lametta, che di quegli stessi strumenti si è avvalso per mettere a segno un colpo da un miliardo di dollari.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Non viene ignorato l’unico aspetto controverso, ovvero che gli strumenti offerti possono anche finire “nelle mani sbagliate”. Si spiega quindi a più riprese come le campagne del sospetto contro l’anonimato siano veicolate da interessi che niente hanno a che fare con la difesa degli innocenti e si risponde alla questione sostenendo che “questo non rientra tra le nostre preoccupazioni: preferiamo considerarlo piuttosto un problema in più per tutti coloro che sono soliti fare appello al senso di responsabilità degli individui solo quando per qualche motivo gli altri (più ‘convincenti’) metodi di controllo non funzionano più”. You have to login to add a translation. Details

Non viene ignorato l’unico aspetto controverso, ovvero che gli strumenti offerti possono anche finire “nelle mani sbagliate”. Si spiega quindi a più riprese come le campagne del sospetto contro l’anonimato siano veicolate da interessi che niente hanno a che fare con la difesa degli innocenti e si risponde alla questione sostenendo che “questo non rientra tra le nostre preoccupazioni: preferiamo considerarlo piuttosto un problema in più per tutti coloro che sono soliti fare appello al senso di responsabilità degli individui solo quando per qualche motivo gli altri (più ‘convincenti’) metodi di controllo non funzionano più”.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.serpicanaro.com SNIFFER. Conosciuto tecnicamente come “packet analyzer” (network analyzer, protocol analyzer, Ethernet o Wireless sniffer), lo sniffer è un software o una parte di hardware che intercetta e memorizza passivamente i dati che transitano su una rete telematica o su parte di essa. Ci si può servire di questi programmi sia per scopi legittimi (ad esempio l’analisi del traffico, l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di informazioni sensibili). Per intercettare i dati in una rete locale è necessario avere accesso fisico al mezzo della trasmissione. La strategia di difesa che può essere implementata contro questo genere di intrusione è la crittazione del traffico. #284 #--- You have to login to add a translation. Details

www.serpicanaro.com SNIFFER. Conosciuto tecnicamente come “packet analyzer” (network analyzer, protocol analyzer, Ethernet o Wireless sniffer), lo sniffer è un software o una parte di hardware che intercetta e memorizza passivamente i dati che transitano su una rete telematica o su parte di essa. Ci si può servire di questi programmi sia per scopi legittimi (ad esempio l’analisi del traffico, l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di informazioni sensibili). Per intercettare i dati in una rete locale è necessario avere accesso fisico al mezzo della trasmissione. La strategia di difesa che può essere implementata contro questo genere di intrusione è la crittazione del traffico. #284 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.strano.net SUBVERTISING. Il termine è un gioco di parole basato sull’unione dei termini “advertising” (pubblicità, pubblicizzare) e “subvert” (capovolgere, sovvertire). In pratica si cerca di smontare il senso veicolato dalle pubblicità commerciali per costruire nuovo senso. Il subvertising in linea di principio non differisce dal détournement lettrista/situazionista: ciò che lo rende diverso nella sostanza è la messa in pratica. Le azioni di subvertising portate avanti da gruppi come Adbusters o Billboard #285 #--- You have to login to add a translation. Details

www.strano.net SUBVERTISING. Il termine è un gioco di parole basato sull’unione dei termini “advertising” (pubblicità, pubblicizzare) e “subvert” (capovolgere, sovvertire). In pratica si cerca di smontare il senso veicolato dalle pubblicità commerciali per costruire nuovo senso. Il subvertising in linea di principio non differisce dal détournement lettrista/situazionista: ciò che lo rende diverso nella sostanza è la messa in pratica. Le azioni di subvertising portate avanti da gruppi come Adbusters o Billboard #285 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
o nym server, che funziona come un anonymous remailer ma che, invece di “cancellare” l’identità dell’utente, gli attribuisce un indirizzo fittizio, cosa che molti scelgono per un certo tipo di interazione in rete. Lo pseudonymous remailer consente infatti una corrispondenza, ovvero mantiene le istruzioni su come inoltrare l’eventuale risposta all’utente reale. Un tempo questo rendeva possibile risalire a chi ne faceva uso; oggi il problema è stato superato e anche gli pseudonymous remailer si appoggiano a una rete di anonymous remailer, garantendo così l’irrintracciabilità dell’utente. www.autistici.org/anon/remailer 250 #--- You have to login to add a translation. Details

o nym server, che funziona come un anonymous remailer ma che, invece di “cancellare” l’identità dell’utente, gli attribuisce un indirizzo fittizio, cosa che molti scelgono per un certo tipo di interazione in rete. Lo pseudonymous remailer consente infatti una corrispondenza, ovvero mantiene le istruzioni su come inoltrare l’eventuale risposta all’utente reale. Un tempo questo rendeva possibile risalire a chi ne faceva uso; oggi il problema è stato superato e anche gli pseudonymous remailer si appoggiano a una rete di anonymous remailer, garantendo così l’irrintracciabilità dell’utente. www.autistici.org/anon/remailer 250 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
razione. A/I non registra queste informazioni, i log. Con una ricerca di equilibrio tra l’utilità dei log per la risoluzione di problemi e la loro pericolosità per l’anonimato dell’utente, A/I tiene traccia del traffico sulle sue macchine nella misura in cui questo garantisce il servizio. Inoltre, quelli di cui ha traccia sono log “ridotti”, dati parziali in cui non compare l’identità dell’utente. A/I non cancella dati in suo possesso: semplicemente non li genera. Anche per questo, A/I tiene i suoi computer in paesi dove non c’è quest’obbligo. Per il collettivo, infatti, contribuire all’anonimato dell’utenza nella rete significa lavorare per mantenere l’impostazione nativa di Internet, dove ogni computer è uguale e la libertà d’espressione ai suoi massimi storici. You have to login to add a translation. Details

razione. A/I non registra queste informazioni, i log. Con una ricerca di equilibrio tra l’utilità dei log per la risoluzione di problemi e la loro pericolosità per l’anonimato dell’utente, A/I tiene traccia del traffico sulle sue macchine nella misura in cui questo garantisce il servizio. Inoltre, quelli di cui ha traccia sono log “ridotti”, dati parziali in cui non compare l’identità dell’utente. A/I non cancella dati in suo possesso: semplicemente non li genera. Anche per questo, A/I tiene i suoi computer in paesi dove non c’è quest’obbligo. Per il collettivo, infatti, contribuire all’anonimato dell’utenza nella rete significa lavorare per mantenere l’impostazione nativa di Internet, dove ogni computer è uguale e la libertà d’espressione ai suoi massimi storici.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Ogni utilizzatore di PGP crea dunque la propria coppia di chiavi. La chiave segreta rimane tale, mentre la chiave pubblica viene divulgata e messa a disposizione di tutti coloro che vogliono comunicare con lui. In genere, la propria chiave pubblica viene depositata in archivi pubblici (keyserver) a disposizione di chi la desideri. #279 #--- You have to login to add a translation. Details

Ogni utilizzatore di PGP crea dunque la propria coppia di chiavi. La chiave segreta rimane tale, mentre la chiave pubblica viene divulgata e messa a disposizione di tutti coloro che vogliono comunicare con lui. In genere, la propria chiave pubblica viene depositata in archivi pubblici (keyserver) a disposizione di chi la desideri. #279 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
www.aec.at RISEUP. Come A/I in Italia, il collettivo Riseup, un’entità autonoma con sede a Seattle, negli Stati Uniti, ma con membri sparsi in tutto il mondo, crede che sia vitale che le infrastrutture di comunicazione essenziali siano controllate dal movimento e non dalle aziende o dal governo, e si sforza quindi di mantenere la posta dei suoi iscritti il più sicura e privata possibile. Lo scopo di Riseup è contribuire alla creazione di una società libera in un mondo libero dal bisogno, dove viga la libertà d’espressione, senza oppressione o gerarchie, e dove il potere sia condiviso equamente. Riseup persegue questo scopo offendo risorse digitali per la comunicazione a chi è impegnato nel comune sforzo contro il capitalismo e le altre forme d’oppressione. You have to login to add a translation. Details

www.aec.at RISEUP. Come A/I in Italia, il collettivo Riseup, un’entità autonoma con sede a Seattle, negli Stati Uniti, ma con membri sparsi in tutto il mondo, crede che sia vitale che le infrastrutture di comunicazione essenziali siano controllate dal movimento e non dalle aziende o dal governo, e si sforza quindi di mantenere la posta dei suoi iscritti il più sicura e privata possibile. Lo scopo di Riseup è contribuire alla creazione di una società libera in un mondo libero dal bisogno, dove viga la libertà d’espressione, senza oppressione o gerarchie, e dove il potere sia condiviso equamente. Riseup persegue questo scopo offendo risorse digitali per la comunicazione a chi è impegnato nel comune sforzo contro il capitalismo e le altre forme d’oppressione.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
BBS. Acronimo di Bulletin Board System, è un sistema di comunicazione sviluppato alla fine degli anni settanta da Ward Christensen e Randy Suess, due studenti dell’Università di Chicago. Nel 1977 i due scrivono MODEM, un programma che consente il trasferimento di file da un computer all’altro e, l’anno successivo, BBcode, che permette anche lo scambio di messaggi. Il sistema BBS si basa fondamentalmente sull’utilizzo di un software che, una volta installato sul computer, permette a utenti esterni di collegarvisi attraverso una linea telefonica. Il software dà quindi la possibilità di costruire aree per lo scambio di messaggi e file, a cui gli utenti accedono per comunicare e condividere materiali. All’inizio il sistema è molto lento e solo nel 1985, con l’introduzione del modem a 1200 bps e la creazione di grandi reti BBS, si diffonde propriamente. A parte alcuni fenomeni precursori come AGHusa e CBBS, la prima rete di BBS è Fidonet, che raggiunge decine di migliaia di nodi. Per gestire le BBS è necessaria una forte competenza tecnica e questo ne ha fatto il dominio esclusivo di appassionati ed esperti, i rappresentanti della telematica amatoriale o di base. Con l’introduzione di Internet le reti BBS, che tuttora esistono, sono cadute in disuso. You have to login to add a translation. Details

BBS. Acronimo di Bulletin Board System, è un sistema di comunicazione sviluppato alla fine degli anni settanta da Ward Christensen e Randy Suess, due studenti dell’Università di Chicago. Nel 1977 i due scrivono MODEM, un programma che consente il trasferimento di file da un computer all’altro e, l’anno successivo, BBcode, che permette anche lo scambio di messaggi. Il sistema BBS si basa fondamentalmente sull’utilizzo di un software che, una volta installato sul computer, permette a utenti esterni di collegarvisi attraverso una linea telefonica. Il software dà quindi la possibilità di costruire aree per lo scambio di messaggi e file, a cui gli utenti accedono per comunicare e condividere materiali. All’inizio il sistema è molto lento e solo nel 1985, con l’introduzione del modem a 1200 bps e la creazione di grandi reti BBS, si diffonde propriamente. A parte alcuni fenomeni precursori come AGHusa e CBBS, la prima rete di BBS è Fidonet, che raggiunge decine di migliaia di nodi. Per gestire le BBS è necessaria una forte competenza tecnica e questo ne ha fatto il dominio esclusivo di appassionati ed esperti, i rappresentanti della telematica amatoriale o di base. Con l’introduzione di Internet le reti BBS, che tuttora esistono, sono cadute in disuso.

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
– eroe della privacy”. www.bigbrotherawards.org, bba.winstonsmith.org 251 #--- You have to login to add a translation. Details

– eroe della privacy”. www.bigbrotherawards.org, bba.winstonsmith.org 251 #---

You have to log in to edit this translation.

Meta

Status:
untranslated
Priority of the original:
normal
More links:
or Cancel
Legend:
current
waiting
fuzzy
old
with warnings

Export as