La tua sovranità digitale

La tua sovranità digitale@digidati

17 followers
Follow

2024 episodes (30)

35 • Ti traccio, ma è per il tuo bene! (forse) | con Tasko

35 • Ti traccio, ma è per il tuo bene! (forse) | con Tasko

Una leggera chiacchierata estiva con Tasko: un collega del mio altro lavoro relativo ai siti web. È possibile studiare il mercato in modo non invasivo e rispettando la privacy degli utilizzatori? Secondo me sì, ma non siamo assolutamente a quel punto. Anzi, tutt’altro. Il mondo del marketing, dell’analisi dei dati e della raccolta indiscriminata delle tracce che lasciamo online è più vivo che mai. E le finestre dei cookie, i regolamenti e il GDPR sono solo una pezza per questo fenomeno dirompente. Oggi con Alessandro Tasko discutiamo su quanto siano importanti i dati per i “marketers”. Ovvero analisti che studiando i dati per lanciare un servizio o un prodotto che possa trovare riscontro nel pubblico. Risorse e link nell’articolo dedicato: https://digidati.art/podcast/35-ti-traccio-ma-e-per-il-tuo-bene-forse-con-alessandro

34 • Automobili e informatica: cosa potrebbe mai andare storto?

34 • Automobili e informatica: cosa potrebbe mai andare storto?

00:00 Intro e contenuti aggiuntivi 01:20 Un computer su 4 ruote, ma è proprio tuo? 07:27 Una miniera di dati alla mercé di terze parti e hacker 20:34 Ti vedo anche se vai in giro col pandino 23:13 Che soluzioni ci sono per il tracciamento delle auto? 29:37 Approfondisci con i link nell’articolo e spargi la voce Mettere più tecnologia nelle automobili va bene, ma sappiamo bene com’è andazzo nella nostra Era attuale quando si parla di informatica, dati personali e privacy. Ovvero, se posso, piglio tutto. Ed è infatti la piega che ha preso il settore delle automobili, grazie ai vari sensori, microfoni e telecamere installate su una macchina moderna. Il problema è ben più sentito negli USA, da cui ho preso le fonti, ma le stesse macchine sono anche qui da noi in Europa. Ho ritenuto utile portare alla luce la consapevolezza di un altro dispositivo tecnologico oscuro dei nostri tempi: l’automobile. Non è open-source, non è chiaro quali dati vengono inviati e a chi, e potenzialmente può essere addirittura peggio di uno smartphone nell’invadere la nostra privacy. Uomo avvisato, mezzo salvato, giusto? Trovi link e approfondimenti all’articolo dedicato: https://digidati.art/podcast/34-automobili-e-informatica-cosa-potrebbe-mai-andare-storto

33 • Ma che è il Trashware? E come far accedere più persone al sapere umano | con PcOfficina

33 • Ma che è il Trashware? E come far accedere più persone al sapere umano | con PcOfficina

Oggi l’argomento è sovranità digitale messa in pratica. E lo faccio in compagnia di Andrea, presidente dell’associazione PcOfficina! I computer sono la nostra porta di accesso alle informazioni, e garantire a più persone possibile tale accesso, rende queste persone più potenti. L’informazione è potere (soprattutto se si sa discernere tra le fonti 😶). Ma non c’è solo il tema dell’accesso allo scibile umano. È anche importante avere padronanza dello strumento che si utilizza per farlo. Un altro punto importante dell’episodio di oggi, infatti, è il saper mettere mano al proprio computer, sapere come funziona, fargli fare ciò che vogliamo noi e di fatto avere noi il controllo su di esso. Di questi temi si occupa l’associazione PcOfficina. Andrea ci racconta che oltre a riparare è possibile imparare; ed essere quindi un po’ più consapevoli e autonomi con la tecnologia. Trovi i link e gli approfondimenti nell’articolo dedicato: https://digidati.art/podcast/33-ma-che-e-il-trashware-e-come-far-accedere-piu-persone-al-sapere-umano-con-pcofficina 00:00:00 Andrea, presidente dell’associazione PcOfficina 00:12:08 Come è cambiata l’informatica, in meglio e in peggio 00:42:20 A volta basta 1 sola persona per fare la differenza 00:52:00 Volontariato + bicicletta + software libero? 00:58:46 Altre realtà e consigli su come iniziare 01:09:42 L’invito di Andrea

32 • L'intelligenza artificiale ti tocca, che tu lo voglia o meno | con Valentino Spataro

32 • L'intelligenza artificiale ti tocca, che tu lo voglia o meno | con Valentino Spataro

L’AI è qui per restare e sarà meglio che noi iniziamo a capire almeno un poco come funziona, che tipologie ci sono, quali sono i vantaggi nella sua implementazione nella nostra vita e quali invece i pericoli. Facciamola diventare una nostra alleata, riducendo al massimo il suo consumo dei nostri dati personali. È uno strumento complesso, devi rimanere vigile e consapevole riguardo i limiti e i punti di vista che ti fornisce l’AI. Non sempre è intelligente nel senso ampio del termine 😉 Approfittando della visita di Valentino Spataro, introduciamo l’argomento Intelligenza Artificiale sul podcast! Per approfondire effettivamente come funziona e quale possa essere un approccio più sensato all’AI, ti invito a consultare i link nell’articolo dedicato: https://digidati.art/podcast/32-lintelligenza-artificiale-ti-tocca-che-tu-lo-voglia-o-meno-con-valentino-spataro

31 • L'UE vuole leggere i c***i tuoi | con Valentino Spataro

31 • L'UE vuole leggere i c***i tuoi | con Valentino Spataro

Delle volte organizzo vere e proprie chiacchierate dal vivo attorno a un tema. È il caso del regolamento europeo soprannominato Chat Control. Sarebbe il regolamento contro l’abuso sessuale di minori, in particolare lo scambio di materiale pedopornografico attraverso internet. Fine nobile, ci mancherebbe. Ma come spesso accade in questi casi, i mezzi per tale fine sembrano un tantino sproporzionati e non attinenti. Questa puntata non vuole essere una spiegazione del regolamento né una panoramica completa sull’iter legislativo. Semplicemente, devi sapere che esiste una potenziale minaccia alla tua privacy, e che questa minaccia viene nientepopodemeno che dalla cara Unione Europea. Ringrazio l’ospite Valentino per la chiacchierata, puoi trovare i suoi riferimenti qui: https://www.valentinospataro.it/page/ e il suo decennale podcast Caffé2.0 qui: https://www.caffe20.it/page/ Puoi approfondire la regolamentazione negli articoli indicati nella pagina dedicata: https://digidati.art/podcast/31-lue-vuole-leggere-i-c-i-tuoi-con-valentino-spataro

30 • Codici temporanei a prova di bomba | Sicurezza Informatica p3

30 • Codici temporanei a prova di bomba | Sicurezza Informatica p3

00:00 Intro e contenuti aggiuntivi 01:14 Spesso non basta username e password. C’è l’OTP! 08:21 Tipologie di doppia autenticazione - 2FA 12:48 Un buon compromesso: l’app genera codici 21:36 La pigrizia è nemica dei backup 31:02 Il filo che unisce tutto: la crittografia 35:38 Sentiamoci + come supportare il mio lavoro Dai, è finita. La rubrica sulla sicurezza informatica volge al termine con questa ultima puntata 🤭 Lo so che non ce la facevi più e non è così simpatico come argomento, ma ci vuole, ci vuole proprio. Come già detto nella prima puntata della serie, la numero 28, queste sono BASI che TUTTI NOI dovremmo conoscere e implementare a seconda del nostro uso personale dell’informatica. Ho parlato di approccio alla sicurezza e di phishing nella prima parte. Poi di minimizzare i dati e gli account, la gestione delle password nella seconda parte. E per finire, di doppia autenticazione, di backup e crittografia nella terza, questa puntata. Sicuramente l’argomento è molto più vasto e ci sono aspetti che non ho coperto, tuttavia già così hai delle informazioni che ti danno tanto lavoro nel cambiare abitudini della tua vita digitale, al fine di vivere meglio e con più tranquillità. Trovi l’articolo completo con i link, note e approfondimenti sul mio sito: https://digidati.art/podcast/30-codici-temporanei-a-prova-di-bomba-sicurezza-informatica-parte-3

29 • Account: hai tutto sotto controllo? | Sicurezza Informatica p2

29 • Account: hai tutto sotto controllo? | Sicurezza Informatica p2

00:00 Intro e contenuti complementari 00:59 Le basi ragazzi, le basi! 03:28 Prima di tutto: minimizza i tuoi dati e dispositivi 12:16 La questione password è sfuggita di mano 18:05 Sì ma dove accidenti le metto ’ste password? 26:05 Un tuo nuovo potenziale amico: il gestore password 31:25 Mettere tutto in un posto è sicuro? 35:20 Pronto? Se ci sei batti un colpo Visto che l’argomento appassiona un sacco di gente (sono ironico) proseguiamo con la seconda parte di sicurezza informatica parlando di riduzione della superficie d’attacco e la gestione delle password. In fin del conti stiamo parlando della corretta gestione degli account online. Questi concetti fanno parte delle basi a mio avviso indispensabili per vivere una vita serena nel nostro mondo informatico odierno. Il minimalismo digitale male non fa, ma non basta. Qualche account & password va comunque tenuta da qualche parte. La soluzione perfetta per le password non esiste, dipende dalla situazione unica e personale di ciascuno. Qui parliamo di varie modalità (informatiche e non) di salvarsi queste benedette parole chiave: dal quadernino enigmatico ai programmi appositi! Trovi l’articolo completo con i link, note e approfondimenti sul mio sito: https://digidati.art/podcast/29-account-hai-tutto-sotto-controllo-sicurezza-informatica-parte-2

28 • Pensi di essere al sicuro dalle truffe più sofisticate? | Sicurezza informatica  p1

28 • Pensi di essere al sicuro dalle truffe più sofisticate? | Sicurezza informatica p1

00:00 Intro e contenuti complementari 00:47 “Ma come cavolo stavo usando l’informatica prima”? 06:44 Le basi della sicurezza informatica 11:01 “Ma a chi vuoi che interessino i miei dati?” 14:43 Phishing e ingegneria sociale: raggiri e truffe 19:09 Ci provano in tutti i modi, ma sopratutto via EMAIL 24:24 Come non cadere nel phishing + test pratici! 28:33 Fatti sentire, non rimaniamo unidirezionali Argomento trito e ritrito da tutti? Forse, ma a leggere le statistiche (e guardandomi in giro) non sembra star servendo a molto 🤦 Purtroppo l’atteggiamento comune è quello di reazione: ovvero prima deve succedere qualcosa di nefasto e, forse, dico forse, si corrono ai ripari. Magari vieni hackerato, la tua azienda viene bucata, e solo DOPO ti attivi per imparare qualcosa in più sulla sicurezza informatica e implementare dei cambiamenti. Prima no, eh? Mai come in questi casi il detto “prevenire è meglio che curare” calza a pennello. Le buone pratiche della sicurezza informatica di base possono essere faticose e noiose da imparare, lo so. Ma come ogni scelta di crescita personale, si tratta di decidere di cambiare, e perseverare nel cambiamento. Oggi iniziamo una serie di puntate riguardanti questi argomenti, a partire proprio dal phishing! Per approfondimenti e risorse citate nella puntata ti rimando all’articolo dedicato sul mio sito: https://digidati.art/podcast/28-sai-davvero-difenderti-sicurezza-informatica-parte-1

27 • Perché mi sono stufato di Microsoft e come me ne sono liberato

27 • Perché mi sono stufato di Microsoft e come me ne sono liberato

00:00 Intro e contenuti complementari 01:04 Togliere potere alle grandi multinazionali tecnologiche 03:10 Microsoft ha rivoluzionato il mondo, ma c’è un ma 07:24 La brutta piega a cui un utente Windows si deve adeguare 10:52 Cosa guadagni e cosa perdi usando Windows 19:28 Recall: ennesima trovata di Microsoft per il nostro bene 20:46 Ti è venuta voglia di rimpiazzare Windows? 23:48 Ma quale GNU/Linux, basta il Mac no? 28:13 È tempo di liberare il tuo computer 33:42 Sei pronto/a ad approfondire? Aspetto un tuo commento Non c’è solo la degooglizzazione. L’obiettivo è ridurre la dipendenza dai grandi colossi della tecnologia, in modo da riprendere il controllo sulla propria vita digitale. E il prossimo della lista dopo Google, è Microsoft. Nella puntata precedente ho infatti esposto i principali problemi nell’affidarsi a una singola entità che ha una tonnellata di dati su di te e ti conosce intimamente. Conoscenza è potere, giusto? Quindi dopo aver parlato di Google e degli smartphone, oggi tocchiamo l’argomento dei computer. Questa è una puntata che segue il filone della precedente, che ti consiglio di ascoltare qualora non l’avessi ancora fatto. Per maggiori dettagli e per tutte le risorse e approfondimenti relativi all’argomento, visita l’articolo dedicato alla puntata: https://digidati.art/podcast/27-perche-mi-sono-stufato-di-microsoft-e-come-me-ne-sono-liberato

26 • DeGooglizzare: che roba è mai questa? Ci hanno ammaliato e non ce ne rendiamo conto

26 • DeGooglizzare: che roba è mai questa? Ci hanno ammaliato e non ce ne rendiamo conto

00:00 Sapevi delle chicche sul mio sito? 02:07 Perché porre attenzione sulle grandi multinazionali tecnologiche? 08:34 Tutte le aziende tech sono il male? 12:37 Con Google sei in una botte di ferro, oppure no? 16:26 Riguarda la tua crescita personale: si tratta di abitudini 21:16 Procedi per gradi, per arrivare al nocciolo: lo smartphone 29:54 Che potere ti dà tutto questo? Potresti sentire frasi come: Io mi fido di Google, perché mai dovrei cambiare o addirittura toglierlo dallo smartphone per metterci un sistema operativo sconosciuto? Oppure: Che male c’è nell’utilizzare i servizi dei colossi tecnologici come Google, Microsoft, Apple, Amazon e Meta? Siamo semplicemente stati abituati a un certo stato delle cose, a un certo approccio verso internet e i dispositivi. Ma chi ha plasmato questo nostro comportamento, e perché? Se sei riuscito o riuscita a notare l’elefante nella stanza, allora il processo di degooglizzazione può aver senso per te. Ci sono diversi gradi, ma il fulcro è riconoscere che il tuo smartphone è lo strumento che viene anche usato contro di te, non è sotto il tuo controllo. Trovi maggiori risorse sul mio sito: https://digidati.art/podcast/26-degooglizzare-che-roba-e-mai-questa-siamo-stati-ammaliati-e-non-ce-ne-rendiamo-conto E se ti serve puoi sempre chiedermi una consulenza specifica per il tuo caso!

25 • Chat: le app sicure e attente alla privacy esistono?

25 • Chat: le app sicure e attente alla privacy esistono?

00:00 Intro - ho già parlato delle app di chat? 01:26 I tifosi delle app di messaggistica 03:41 La differenza tra internet e il mondo materiale 07:23 C’è già WhatsApp che è crittografato, perché cambiare? 09:37 Due macro-aree: app centralizzate e protocolli 11:26 Threema: l’app svizzera a €5 15:19 Session: app su rete Oxen, simil TOR 18:56 SimpleX: nessun identificativo necessario! 21:21 Signal: ottimo inizio, ma forse c’è di meglio 23:55 Keet: un potenziale gioiellino distribuito - P2P 29:07 Ma Telegram in tutto questo? 33:25 Non solo singole app: parliamo di protocolli 37:41 Usare l’infrastruttura email per chattare? Sì, con Delta-Chat 39:55 XMPP: non se lo fila nessuno ma è una figata 44:20 Matrix: un protocollo dalle grosse ambizioni 48:29 Quindi cosa consiglio di usare? Quale app di messaggistica è meglio usare? Mi potresti rispondere: quella che usano gli altri, se no non si chatta. Quindi rimani su WhatsApp e fine della storia 🫣 È vero c’è sempre l’effetto rete da considerare, ma se invece ne puoi scegliere una per parlare solo con alcune persone / gruppi selezionati, a quale ti affidi? Come comunichi in modo privato e sicuro informazioni personali, riservate o di lavoro? Innanzitutto bisogna tracciare una linea tra le app/servizi centralizzati e i protocolli che invece possono essere usati anche in autonomia e quindi sono più decentralizzati. Nella puntata di oggi faccio il punto della situazione. Risorse e approfondimenti: Trovi tutte le note e i dettagli completi di quanto ho citato nella puntata nell’articolo dedicato: https://digidati.art/podcast/25-proteggi-le-tue-comunicazioni-si-ma-come-panoramica-delle-app-di-messaggistica/ Sì sente che non ero in gran forma, mi sono pure dimenticato di fare la solita chiusura che ti ricorda dei capitoli, della possibilità di donare e della possibilità di inviare una domanda con la voce! Mannaggia

24 • Porta TOR anche in tasca, parte 2 | con Turtlecute

24 • Porta TOR anche in tasca, parte 2 | con Turtlecute

00:00 Di nuovo con Turtecute: torniamo su TOR & smartphone 03:00 Smartphone iOS e Android: privacy e approccio 11:43 Internet su smartphone: Orbot, TOR browser e InviziblePro 21:14 Smartphone con rete a compartimenti? 29:01 Programmi sospetti, i russi e compartimentalizzare 34:28 La complessità dell’informatica non deve scoraggiare 37:34 Il mondo di fruitori passivi di tecnologia 39:09 Il TurtlePhone, lo smartphone ideale per la privacy? 49:48 Influenzare il mondo con l’effetto rete: esempio bitcoin 52:38 Il consiglio di Turtlecute e saluti Proseguiamo la chiacchierata con Turtlecute riguardo TOR, concentrandoci ora sullo smartphone. Turtle è un giovane divulgatore riguardo i temi di privacy e bitcoin, lo trovate sul suo canale telegram (https://t.me/privacyfolder) e sul suo podcast (https://priorato.org/). Questa è la seconda parte della chiacchierata iniziata con la puntata n.23. Sugli smartphone, precisamente su Android, grazie ad app come TOR browser, Orbot e InviziblePro possiamo controllare e salvaguardare maggiormente la nostra connessione a internet da questi dispositivi. E così, parlando di smartphone finiamo per ampliare il discorso su come interagisce al momento il mondo con questo amato e odiato strumento. E il TurtlePhone? Come sarebbe lo smartphone ideale di Turtle? Questa è una domanda che Turtle non si aspettava, ed è uscita una bella riflessione! Per consultare i nomi e le risorse citate nell’episodio ti invito a visualizzare l’articolo dedicato su: https://digidati.art/podcast/24-porta-tor-anche-in-tasca-parte-2-con-turtlecute

23 • Che TOR sia con voi, parte 1 | con Turtlecute

23 • Che TOR sia con voi, parte 1 | con Turtlecute

00:00 Turtlecute, “il matto con il cappellino di stagnola” 05:20 Come vediamo la privacy io e Turtlecute 11:33 La tua finestra verso l’internet - il browser 13:07 Introduzione rete TOR e browser TOR 20:53 Quando e come usare TOR browser? 30:59 Non solo browser, tutto sotto TOR! 38:02 Ma quindi la VPN non serve? 47:45 TOR e VPN combinati: è meglio o peggio? 50:53 Info utili e il tuo contributo Ho accennato di TOR nell’ultima puntata e però l’avevo approfondito troppo poco. Dovevo rimediare. E allora ho chiamato qualcuno che ne parla già da un po’ sui suoi canali. Chi? TurtleCute! È un giovane divulgatore riguardo i temi di privacy e bitcoin, lo trovate sul suo canale telegram (https://t.me/privacyfolder) e sul suo podcast (https://priorato.org/). Noi abbiamo fatto una luuunga chiacchierata spaziando tra vari temi, ma comunque focalizzandoci maggiormente su TOR e i dispositivi più usati al giorno d’oggi: gli smartphone. Ci siamo detti tante cose e ho quindi preferito spezzare in 2 parti la chiacchierata. La prima parte è questa e si concentra su TOR in ambito computer e rete in generale. Abbiamo citato diversi nomi e risorse che ti invito a visualizzare per intero sull’articolo dedicato a questa puntata: https://digidati.art/podcast/23-che-tor-sia-con-voi-parte-1-con-turtlecute/

22 • Come scegliere e usare bene una VPN; e TOR? | Tutto sulle VPN, parte 2

22 • Come scegliere e usare bene una VPN; e TOR? | Tutto sulle VPN, parte 2

*Precisazione rispetto quanto detto in puntata: Il kill-switch su Android esiste a livello di sistema, quindi non serve avere l’app specifica dell’azienda VPN. 00:00 Riepilogo concetti della prima parte 08:02 A cosa stare attenti quando si sceglie una VPN? 23:12 Quale? Proton, Mullvad, IVPN, RiseUp, Calyx, Njalla 27:11 Modi di utilizzo di una VPN 42:23 Le mie VPN provate, e i log? La VPN ideale 47:15 dVPN, TOR con VPN: consigli d’uso. 53:22 VPN aggirate sullo smartphone, possibile? 55:16 Info utili e il tuo contributo Ancora una puntata sulle VPN! E per forza, in quella precedente avevo solo delineato il funzionamento della VPN e del marketing farlocco. Oggi vado più in profondità e ti racconto di alcuni parametri da tenere in considerazione per scegliere una VPN, alcune VPN di cui potrebbe aver senso fidarsi e un accenno anche a TOR. In puntata non ho approfondito il 100% degli aspetti perché è un argomento che è meglio affrontare con informazioni alla mano, nero su bianco. Per questo, come nella puntata precedente, ti consiglio di leggerti le risorse e i link nelle note dell’episodio 21 e anche quelle di questo episodio. Le trovi qui sotto! risorse, approfondimenti e link Le trovi sul sito: https://digidati.art/podcast/22-come-scegliere-e-usare-bene-una-vpn-e-tor-tutto-sulle-vpn-parte-2

21 • Il fuffa-marketing delle VPN | Tutto sulle VPN, parte 1

21 • Il fuffa-marketing delle VPN | Tutto sulle VPN, parte 1

Sei a rischio! Connessione ad ArtVPN non rilevata. Proteggiti contro i ficcanasi su internet: ecco uno sconto valido solo per te e solo fino a ieri per avere 120 anni di abbonamento a un prezzo speciale. Clicca questo link assolutamente genuino per lo sconto! Scherzo… oggi parliamo di: 00:00 Le VPN ci salveranno dal cattivo internet!?! 02:06 Lo sponsor della puntata è… 03:27 Argomenti della puntata 05:07 Perché le VPN? Nel mio mondo ideale non esisterebbero quelle commerciali 07:13 Cos’è e come funziona una VPN 14:25 Il marketing delle VPN ha ampliato il loro uso 16:52 Per cosa sono nate le VPN commerciali 32:38 Anche senza VPN puoi fare diverse cose 35:07 “Ma il mio IP viene nascosto!” 38:06 Le VPN ti proteggono dai virus? 41:08 Come scoprire se ti serve una VPN? 46:54 Il tuo supporto e la tua voce [Trovi l’articolo completo della puntata con più dettagli sul sito ufficiale: https://digidati.art/21-il-fuffa-marketing-delle-vpn-parte-1/ ] Introduco un argomento importante che va approfondito come si deve perché c’è molta disinformazione in giro. Sebbene già anni fa sono emersi articoli che mettono in guarda contro il marketing aggressivo delle VPN più famose, tutt’oggi ci sono ancora delle situazioni che mi fanno storcere il naso. È un argomento vasto, i cui macro temi sono: Recensioni alterate di VPN e link affiliati. Marketing al limite del falso delle VPN. Tanti brand diversi di VPN sono in realtà in mano a poche aziende. Ci sono poche VPN indipendenti e nessuna di esse è perfetta. Le VPN erano più utili nel passato, ma potrebbero ancora essere utili nel presente. Relazione tra VPN, DNS e TOR. Non esistono solo le VPN commerciali, puoi anche creartene una per conto tuo. Come scegliere una VPN di cui ti puoi fidare e ha davvero senso usarla? E molto altro… Dopo l’introduzione di oggi, andremo avanti a parlare di VPN nella puntata successiva: consigli pratici, esperienze personali, casi di utilizzo e possibili configurazioni. Per arrivare preparati alla prossima, ti consiglio vivamente di approfondire leggendo le risorse che ho messo nell’articolo della puntata: https://digidati.art/podcast/21-il-fuffa-marketing-delle-vpn-parte-1/

20 • Snobba le Big Tech! Direzione self-hosting | con Franco di cRyPtHoN Italia

20 • Snobba le Big Tech! Direzione self-hosting | con Franco di cRyPtHoN Italia

00:00 Intro con Franco di cRyPtHoN ITA 02:36 Perché i tuoi dati in giro sono un problema? 05:39 Come funziona internet? 09:13 Inizia a uscire dalle Big Tech 16:39 È il momento del self-hosting! Ma cos’è? 28:12 Ehh però è più sbatta ’sta roba 33:52 Ma… la sicurezza ne risente? 40:20 Un’esperienza personale 49:46 Ti lasciamo un po’ di chicche delle note 53:57 Fatti delle domande! Ahhh il self-hosting, la massima aspirazione per ogni sovrano digitale. Un altro termine inglese? Eh già, viene dalla parola host che significa ospitare e su internet l’hosting rappresenta il concetto di ospitare una risorsa (sito, cloud, file) per conto di qualcuno: un utente, o utilizzatore. Google Drive sta ospitando le tue foto per te. iCloud i tuoi contatti e altri dati. Telegram ospita tutti i tuoi messaggi, e così via. Internet è sempre più accentrato e quindi sempre più risorse sono ospitate da poche entità. Essi ti danno l’accesso a questi dati ma non ne hai il pieno controllo. Per fortuna questa non è l’unica via. Riprendi il controllo del tuo sé digitale e tieniti per te le tue cose. Perché se li tengono gli altri, molto probabilmente ci sbirciano e magari, ti influenzano sulla base di quanto hanno appreso. Il self-hosting è un temone e qui abbiamo solo raschiato la superficie. Dai nodi bitcoin ai server aziendali, passando per i siti web in casa. C’è un mondo! Risorse Canale Telegram di notizie CyberSecurity e Privacy in Italia, curato da Franco: https://t.me/cRyPtHoN_INFOSEC_IT Elenco di centinaia di applicativi per costruire il proprio sé digitale in proprio: https://github.com/awesome-selfhosted/awesome-selfhosted Pubblicazione sulla pervasività di Google: https://digitalcontentnext.org/wp-content/uploads/2018/08/DCN-Google-Data-Collection-Paper.pdf Dal 2018 delle pratiche saranno sicuramente cambiate, almeno in Europa, ma la sostanza è la stessa. Se non te la senti con il self-hosting, almeno prova a cambiare Google con: https://www.infomaniak.com/it oppure https://proton.me/. Collettivi e organizzazioni indipendenti che offrono i propri server ad altri: https://Devol.it, https://Framasoft.org. Molti dei loro servizi possono essere tirati su anche da te, in autonomia, perché è tutto software open-source. Cosa è un NAS: https://it.wikipedia.org/wiki/Network_Attached_Storage su alcuni puoi installare il sistema operativo TrueNAS Cos’è una VPS: https://www.ceotech.it/che-cose-una-vps-a-cosa-serve-e-chi-la-utilizza-di-solito/ Proteggere la tua installazione con pfSense: https://www.pfsense.org/

19 • Perché mi ascolti? Conosci le tue motivazioni e limiti #viaggioni-mentali

19 • Perché mi ascolti? Conosci le tue motivazioni e limiti #viaggioni-mentali

Registrando la ventesima puntata (è la n.19 ma contando da 0 siamo a 20!) ho deciso di guardarmi indietro e di portarti delle riflessioni che spero possano aiutarti nel percorrere con soddisfazione la strada verso la tua sovranità digitale. Eh sì, perché va bene mettere le mani sul computer o smartphone e cambiare app, sistemi operativi, creare alias… Ma se non hai bene in mente le motivazioni, non hai valutato i tuoi limiti e magari ti stai complicando la vita perché non hai chiesto aiuto, fermati un attimo! Oggi ti racconto qualche esempio personale e ti svelo in anteprima che DigiDati sta scalpitando per evolversi, per cambiare, per espandersi e collaborare, in modo da creare un qualcosa di più grande, di più utile ancora. Prenditi 5 minuti e prova a rispondere alle domande che ti pongo nel podcast, mi farebbe molto piacere leggerle! Risorse citate Serie TV “Black Mirror”: S3E1 “Nosedive” Libro: If it is smart it is vulnerable di Mikko Hyppönen Podcast: Pillole di Bit di Francesco Tucci. Sono formative anche le sue vecchie puntate, dove Francesco spiega a parole semplici il funzionamento di taaaaante cose elettroniche/informatiche. Lui lavora presso Google ( eeeh va beh 🫢) ma il suo podcast non parla di Google. E meno male. Libro: Partire dal perché di Simon Sinek Libro: Il gioco infinito di Simon Sinek Libro: The Soul of Money di Lynne Twist e Teresa Barker Il breve cartone animato “La gara dei bebè”

18 • Oltre l'open-source: il "software libero" e i suoi valori | con Tommi

18 • Oltre l'open-source: il "software libero" e i suoi valori | con Tommi

Che cosa mi cambia nel pratico, nella vita reale, scegliere qualcosa di open-source / libero rispetto ai servizi, app e programmi più conosciuti e usati da tutti? L’informatica è composta da hardware e software (vedi puntata n. 5 e 6) e come è stato sviluppato quel software fa una gran differenza! Magari per i non addetti, queste cose appaiono come dettagli tecnici di poco conto, di scarsa importanza. Ma se ti fermi un attimo e provi a riflettere su quanto l’informatica ci stia plasmando le vite, le opinioni, le relazioni, le idee… Forse vale la pena capire un po’ meglio come funziona. La puntata di oggi si collega a quella precedente dove si è parlato di open-source. Qui Tommi espande tale concetto e ti mostra il significato e l’importanza del cosiddetto “Software Libero” - “Free Software”. Free è una parola che ha molteplici significati. In questo caso free sta per libero e non gratis. Scavando a fondo, i termini “free software” e “open-source” in realtà vengono usati come sinonimi il 99% delle volte. Sebbene tutto ciò che è “free software” è anche open-source, nel senso che ha il codice sorgente visibile, non è sempre vero il contrario. Per approfondimenti ti rimando all’articolo sul mio sito relativo a questo podcast, e alle risorse in basso. In questa puntata conoscerai Tommi, un giovane ragazzo che, nel 2021, ha deciso di mostrare al mondo i problemi che causano i social media. Il suo percorso si è evoluto fino a comprendere l’unicità e i benefici che solo il software libero può dare in questa nostra Era dei dati. Ed è così che è finito a lavorare alla FSFE (Free Software Foundation Europe) dove la libertà dell’individuo e della società è vista sotto la lente informatica ed è presa molto sul serio. 00:00:00 Intro con Tommi.space 00:01:03 Introduciamo Tommi.space e la FSFE 00:03:44 Dalla rinuncia ai social al free software 00:13:24 Differenza tra free-software e open-source 00:22:12 Free vuol dire gratis? No, LIBERO! 00:29:02 Se è gratis, il prodotto sei tu? Non sempre 00:35:45 Il software libero ti cambia la vita 00:51:15 L’informatica libera è solo per i nerd tecnici? 01:04:24 L’invito di Tommi per tutti noi 01:08:13 Il tuo supporto e la tua voce Risorse Il sito che mostra l’impatto dei social nella nostra vita, è il sito da cui ho pescato Tommi: https://quitsocialmedia.club/it/home/ Il sito ufficiale della fondazione europea FSFE: https://fsfe.org/index.it.html Istruzioni per richiedere il rimborso della licenza Windows: https://sistemainoperativo.it/ Il sito di Tommi è https://tommi.space/tuffo/ Il fondatore del Free Software spiega le differenze con l’open-source: https://www.gnu.org/philosophy/open-source-misses-the-point.it.html Il gruppo Ippolita ha prodotto uno scritto elaborato a riguardo: https://www.eleuthera.it/files/materiali/ippolita_open_non_e_free.pdf

17 • L'informatica nel nostro mondo ideale? Tutta open-source! | con LibrePodcast

17 • L'informatica nel nostro mondo ideale? Tutta open-source! | con LibrePodcast

Prima esperienza da remoto dove do spazio sul mio podcast a ben 2 ospiti provenienti da LibrePodcast! È andata abbastanza bene, a parte la disconnessione finale :D Ho invitato Apollo e Maurizio perché fanno parte di un podcast che tratta esclusivamente di Open-Source. Siccome questo concetto è uno dei pilastri per la tua sovranità digitale, è importante iniziare a prenderne dimestichezza. L’Open-source, ovvero “sorgente aperta” si riferisce al fatto che è possibile vedere nel dettaglio come è costruito un programma, un app, un formato file, ecc. Un po’ come una ricetta per una torta. Ci sono torte con ricette segrete come Windows, iOS, WhatsApp, ecc. E ci sono torte con ricette (e procedimento di preparazione) documentate al millimetro, come Linux, Signal, LibreOffice, ecc. Sapere quello che mangi e come è stato preparato è importante, non trovi? Nell’informatica, sapere come è fatto una cosa che utilizzi, è altrettanto importante. 00:00:00 2 ospiti da LibrePodcast: Apollo e Maurizio 00:03:09 Cos’è l’open-source e la sua storia 00:14:53 Perché il mondo ha bisogno di open-source 00:23:22 Se è così figo perché non lo usano tutti? 00:29:32 Una chicca di Maurizio per capire le distribuzioni Linux 00:32:03 L’open-source e il far-west nel bene e nel male 00:38:31 Programmi e servizi open-source sono inaffidabili? 00:56:16 Dove trovare programmi open-source 00:59:47 È saltata la connessione! Salutiamo Apollo e Maurizio 01:01:51 Il tuo supporto e la tua voce Concetti e risorse Distribuzioni Linux citate da Apollo: sono delle versioni del sistema operativo GNU/Linux, conosciuto come Linux. Ognuna di queste è mirata verso un pubblico specifico, e poi ci sono quelle generaliste. Le più famose sono: Ubuntu, Mint, Debian, Fedora, Kali, ecc.. Qui trovi una spiegazione migliore: https://www.linux.it/linux/ Desktop Environment: in italiano sarebbe ambiente della scrivania virtuale, quindi ciò che vedi quando il computer ha finito di avviarsi. L’obiettivo di un Desktop Environment è rendere più agevole, pratico e veloce l’uso del computer. In altre parole è l’interfaccia grafica di questi sistemi operativi. Apollo ha citato GNOME, che assomiglia più a un’interfaccia da tablet e MacOS, mentre KDE assomiglia più a Windows. Articolo su cosa sia l’open-source: https://www.redhat.com/it/topics/open-source/what-is-open-source-software Puoi partecipare anche tu al podcast di LibrePodcast! Entra nel loro gruppo Telegram e chiedi lumi.

16 • Si può solo googlare? Scegli tra 40+ motori di ricerca

16 • Si può solo googlare? Scegli tra 40+ motori di ricerca

Tutti noi usiamo i motori di ricerca, o meglio, quasi tutti usano Google per cercare qualsiasi cosa su internet, dalle più divertenti alle più intime. E se ti dicessi che ci sono alternative migliori? Per esempio motori di ricerca che non si fanno i cavoli tuoi e che non ti mettono siti truffa come primo risultato? Motori di ricerca che non censurano questioni polarizzanti e delicate, permettendoti di mantenere il tuo senso critico e discernere ciò che ha senso e ciò che non lo ha? Oggi parliamo del dominio di Google come motore di ricerca universale e di come non sia più (forse) il motore di ricerca migliore al mondo. Dimmi come cerchi e ti dirò chi sei, non era così il detto? Ok non proprio, ma la puntata di oggi ti farà capire l’importanza di scegliere i motori di ricerca per salvaguardare la tua privacy, sicurezza, e infine, la tua libertà. 00:00 Non sottovalutare il tuo motore di ricerca 05:12 Che cos’è un motore di ricerca 07:45 Come funziona un motore di ricerca 14:17 O cerchi con Google o niente? 17:26 Perché cambiare motore di ricerca? 22:16 Motori di ricerca per tutti i gusti 28:43 Quali motori di ricerca uso io 32:46 Non ti basta? Cerca nel dark web, con cautela! 35:34 Sintesi della puntata 38:17 Il tuo supporto e la tua voce Alcuni motori di ricerca menzionati: Swisscow è adatto alle famiglie: https://swisscows.com/it. Brave Search sta costruendo un indice indipendente: https://search.brave.com/ StartPage ti fa cercare su Google senza farlo sapere a Google: https://www.startpage.com/ Un meta-motore che cerca su più motori contemporaneamente: https://searxng.devol.it/ DuckDuckGo non ha un proprio indice però non ti traccia: https://duckduckgo.com/ Stract, per smanettoni, sulla scena da poco, con un proprio indice: https://stract.com/ Più altre decine di motori: non è possibile sapere il numero preciso dato che nascono e muoiono molto spesso e ne esistono anche di specifici per determinati paesi. Vedi tabella più sotto. Risorse e letture https://efficercatore.blogspot.com/2023/01/google-ricerca-avanzata.html per cercare meglio e altre nozioni sui motori di ricerca. Personalmente non condivido diverse considerazioni dell’autore su altri temi, ma nel caso dei motori di ricerca la sua guida è fatta bene. Come cercare all’interno dei social? (Facebook, Twitter, Linkedin) https://www.social-searcher.com/google-social-search/ . Le mazzette di Google per rimanere sul podio: https://tuta.com/blog/google-search-monopoly Molti motori di ricerca si basano su quelli più grossi: https://www.searchenginemap.com/ Tabella comparativa dei motori di ricerca: https://searchengine.party/ Bonus: puoi cercare anche le facce con https://facecheck.id/

15 • Decentralizzazione, libertà e indipendenza: il podcasting è anche questo

15 • Decentralizzazione, libertà e indipendenza: il podcasting è anche questo

Non sottovalutare il podcast come mezzo/piattaforma, è una cosa diversa da Twitter, YouTube, Facebook e Instagram e non è nemmeno proprietà di Apple Podcast e Spotify. Il podcasting è un esempio di strumento di divulgazione libero e decentralizzato. Non è a prova di bomba come può essere magari Nostr, tuttavia il podcasting ricalca il caro e vecchio internet dove ognuno aveva il suo sito, il suo blog e diceva la sua senza censure e manipolazioni delle grandi piattaforme odierne citate all’inizio della descrizione. Se cerchi bene, troverai podcast preziosissimi, delle vere e proprie perle su internet. Ti potranno aiutare nel tuo percorso verso la sovranità e la libertà. Nella puntata di oggi ti racconto la mia scoperta dei podcast e perché li preferisco ai soliti reel e shorts. 00:00 Intro 01:00 Che c’entra il podcasting e la sovranità digitale? 04:50 Come funziona un podcast? 11:16 Adam Curry e Apple tra i protagonisti del podcast 17:30 Il podcast 2.0 è qui da tempo, ma non per tutti 22:40 Di decentralizzato non c’è solo il podcast 27:54 Fare un podcast, nel pratico 31:53 Il podcasting ha ora una sua casa, forse 34:23 Se vuoi, puoi farlo anche tu! 35:57 Il tuo supporto e la tua voce

14 • GrapheneOS, uno smartphone Android senza lo strapotere di Google

14 • GrapheneOS, uno smartphone Android senza lo strapotere di Google

Oggi rispondo a Franco (e non Carlo come ho detto nel podcast, ho dei problemi coi nomi :D) che ha inviato il primo messaggio vocale degli ascoltatori del podcast! La sua domanda su GrapheneOS e i Pixel non può trovare spazio in una puntata con altre domande & risposte, perciò questa puntata la dedico esclusivamente all’introduzione di Android e del suo legame con Google e dei sistemi operativi alternativi (Custom ROM), tra cui GrapheneOS. Tu usi un sistema alternativo? Se no, ti piacerebbe? Fammelo sapere nei commenti su telegram o sul sito! 00:00:00 Intro, messaggio da un ascoltatore 00:01:14 Scaletta 00:01:59 Cos’è Android, che c’entra Google, AOSP 00:05:54 Sistemi operativi a codice sorgente aperto basati su AOSP 00:06:46 Perché esistono LineageOS, GrapheneOS, ecc.? 00:11:34 Android senza i servizi Google preinstallati può funzionare? 00:13:25 2 approcci per tenere Google a bada su Android 00:22:31 Introduzione a GrapheneOS sui Google Pixel 00:30:22 Le peculiarità di GrapheneOS 00:35:39 Perché ho scelto GrapheneOS e la mia esperienza 00:47:13 Come si usa GrapheneOS? Con la testa 00:50:50 GrapheneOS fa per te? 01:00:09 Il tuo supporto e la tua voce Risorse Tabella comparativa sistemi operativi alternativi basati su Android: https://eylenburg.github.io/android_comparison.htm Sito ufficiale con domande frequenti, documentazione, spiegazione delle funzionalità e tutto ciò di cui hai bisogno: https://grapheneos.org/ consiglio le pagine “Features”, “Usage”, “FAQ”. Compatibilità app bancarie italiane con GrapheneOS: https://privsec.dev/posts/android/banking-applications-compatibility-with-grapheneos/#italy se la tua non c’è significa che non è stata provata / non è stata inserita nella lista. Mini guida ed esperienza personale dell’autore di LeAlternative: https://www.lealternative.net/2023/04/12/grapheneos/ Canale YouTube (in inglese) con diversi video utili su GrapheneOS: https://www.youtube.com/@sideofburritos Altra guida (in inglese) di un utente: https://github.com/iAnonymous3000/awesome-grapheneos-guide Un esempio di impostazioni consigliate: https://github.com/Scrut1ny/GrapheneOS-Guide Il forum ufficiale (in inglese) di GrapheneOS dove ogni tua domanda può trovare risposta, anche direttamente dagli sviluppatori: https://discuss.grapheneos.org/ Gruppo telegram ITA non ufficiale: https://t.me/GrapheneOSITA Gruppo Telegram/Matrix ufficiale (in inglese): https://t.me/GrapheneOS

13 • Internet ti traccia, e quindi? Tieni d'occhio l'attribuzione dei dati

13 • Internet ti traccia, e quindi? Tieni d'occhio l'attribuzione dei dati

Si parla tanto (e giustamente) di strumenti per la privacy e la sicurezza informatica. “Usa quella VPN, disattiva Google, usa TOR, nascondi l’IP”, ecc. Gli strumenti, tuttavia, da soli non bastano. Se segui questo podcast sai che punto molto anche sull’approccio che si ha nell’informatica, soprattutto se si stanno muovendo i primi passi. Prendendo spunto dal mitico The Internet Privacy Guy, oggi mi concentro sul concetto di attribuzione e sulla evoluzione delle nostre semplici caselle di posta (email) e numeri di telefono in veri e propri identificativi. Scopri perché ti serve più di una email e una maggior attenzione al tuo numero di telefono!

12 • Come usare gli alias email con destrezza, su internet e nel mondo fisico

12 • Come usare gli alias email con destrezza, su internet e nel mondo fisico

La tua casella email al giorno d’oggi è una risorsa sempre più importante, sai come proteggerla? Metti una maschera al tuo indirizzo email utilizzando gli alias, ne guadagni di privacy, in sicurezza e organizzi meglio i compartimenti della tua vita online! In questa puntata ti spiego cosa sono gli alias e i loro possibili utilizzi. 00:00 Intro 01:40 Scaletta 02:03 Cosa sono gli alias delle email 04:27 Perché usare gli alias 12:45 E se non volessi usarli? 15:26 Come usare gli alias 19:45 Addy.io è il servizio che ho scelto 24:53 Gli alias da dettare a qualcuno nel mondo reale 30:49 Ottenere il massimo dagli alias con il dominio personale 37:56 Tiriamo le somme 40:54 Info utili e la tua voce nel podcast Risorse https://addy.io è il servizio di alias che utilizzo attualmente. Altri servizi di soli alias sono: DuckDuckGo App, Firefox Relay, SimpleLogin. Fornitori di caselle email con alias: Mailbox.org, FastMail, ProtonMail, StartMail, Tuta. Avere un dominio personale, che cos’è e come usarlo: https://www.ilsoftware.it/focus/dominio-personalizzato-quali-i-possibili-utilizzi_23494/

11 • Se proteggo i miei dati personali sono un complottista?

11 • Se proteggo i miei dati personali sono un complottista?

Prendendo spunto da un commento di mia sorella, indago sull’etichetta del complottismo e sul perché una persona che si interessa in modo approfondito della sua privacy potrebbe essere etichettata così. Secondo me è solo un aggettivo che non si addice bene, perché alla fine una persona che ci tiene alla privacy la chiamerei, piuttosto, diffidente. (e giustamente). 00:00 Andare a fondo nella privacy è fare complottismo? 10:43 Sito del GDPR ci sensibilizza sull’importanza dei nostri dati 14:05 La mia diffidenza per le grandi aziende tech 27:15 Riassunto di quanto detto 28:20 Hai già visto il mio nuovo sito? 31:11 Info utili e la tua voce nel podcast Risorse La famosa guida che ha fatto scaturire il commento si trova qui. Sensibilizzazione sul tema da parte del garante privacy: https://www.garanteprivacy.it/finalmente-un-po-di-privacy in particolare ti consiglio il filmato sulla profilazione, “occhio alle app”, “assistente digitale” e poi di curiosare nella sezione a destra chiamata “Temi”, selezionando “Internet e nuove tecnologie”. Sito in inglese che riassume con un punteggio i Termini e condizioni dei servizi tech più conosciutI: https://tosdr.org/ Tutto ciò che Google dice di raccogliere su dite si trova in una pagina, che ti consiglio di aprire sul browser dove hai effettuato l’accesso al tuo accout Google: https://myactivity.google.com/myactivity Statistiche riguardo le richieste governative di accesso a dati degli utenti di Google: https://transparencyreport.google.com/user-data/overview?hl=it&user_requests_report_period=series:requests

10 • I tuoi primi passi pratici verso la privacy della tua vita digitale - guida scritta gratuita

10 • I tuoi primi passi pratici verso la privacy della tua vita digitale - guida scritta gratuita

Ti presento la mia guida dettagliata per districarti nell’attuale mondo digitale pieno di attacchi alla tua privacy. In più, è anche una simpatica storiella di Piersandro, alle prese con i cambiamenti nella sua vita e l’informatica! Il testo è molto ricco di contenuti e risorse pratiche per indirizzarti nei primi passi in questo argomento e offrirti una panoramica di tutti (o quasi) gli aspetti dove puoi migliorare la tua privacy informatica. In più, ha dei succosi bonus se vuoi spingerti oltre! Meglio di così si può? Sì, è pure gratis, ti basta iscriverti con una tua email per leggerla. Spero che in questo modo potrai avere uno strumento che funge da bussola per riprendere la tua sovranità digitale, proprio come ha fatto Piersandro, il protagonista! Avvertenza: Se stavi cercando spiegazioni tecniche per applicare subito lo strumento X o Y, fermati un attimo. È vero che nella guida ci sono moltissimi rimandi a servizi, strumenti, sistemi operativi, programmi e app rispettosi della privacy. Tuttavia, non sono il fulcro della guida. Non punto a farti installare ciecamente questo o quello. Vorrei invece incoraggiarti a valutare il quadro nel suo insieme e di analizzare le tue esigenze specifiche che variano in base alle tue competenze e al tuo stile di vita desiderato. In altre parole, informati prima di installare! 00:00 Intro sulla privacy 04:01 Perché serve la guida sulla privacy 08:07 La storia di Piersandro come esempio 11:36 Dove puoi leggere gratuitamente la guida 12:36 Una mappa per la sorveglianza digitale 13:31 Linea dello sbattimento (comodità-privacy) 19:54 Modello delle minacce - ti servirà 21:06 Giorno 0 - La rivelazione di Piersandro 21:49 Giorno 1 - I dispositivi in casa 22:50 Giorno 2 - Account, password e contatti 24:46 Giorno 3 - Smartphone e chat 25:55 Giorno 4 - Computer, antivirus e Linux 27:45 Giorno 5 - Internet è nato per tracciare 30:42 Giorno 6 - Cloud e sharenting 32:35 Giorno 7 - L’automobile e sorgenti dei programmi 34:34 È uno stile di vita da mantenere, senza imparanoiarti 36:02 C’è molto da fare, ma non sei solo/a! 39:27 Info utili e la tua voce nel podcast LEGGI LA GUIDA e commenta!

9 • Non puoi cercare privacy e libertà senza passare dalla crittografia | con Matte Galt

9 • Non puoi cercare privacy e libertà senza passare dalla crittografia | con Matte Galt

Una nuova voce sul podcast! Ebbene sì, in questa puntata sentirai il mio primissimo ospite: Matte Galt di PrivacyChronicles. Te l’ho detto che qui la privacy viene presa sul serio. Quale modo migliore se non invitare una persona dal taglio legale e socio-politico e aiutarti a vedere la privacy con una prospettiva più ampia? Io e Matte prendiamo come punto centrale la crittografia e ci lasciamo guidare dal flusso della conversazione che ne viene fuori. Qui non ci sono capitoli perché la conversazione segue un percorso tutto suo. Abbiamo fatto una breve introduzione, poi ho accennato qualcosa sulla parte tecnica della crittografia, per iniziare a parlare degli sforzi politici di limitarla. Abbiamo anche toccato l’utilizzo della crittografia nelle chat di messaggistica più comuni e soprattutto abbiamo rimarcato la sua fondamentale importanza nella società attuale, al punto che ormai Internet e crittografia sono due entità inseparabili. Premi PLAY e lascia che Art e Matte ti tengano compagnia! Info ospite della puntata Dove puoi trovare Matte, l’ospite della puntata di oggi? Articoli e newsletter settimanale su Substack: https://www.privacychronicles.it/ Account Twitter/X: https://twitter.com/mrk4m1 Canale Telegram con relativa chat (molto attiva): https://t.me/privacychronicles Argomenti citati Che cos’è la crittografia: https://universeit.blog/crittografia-cos-e/ Edward Snowden e la sorveglianza indiscriminata dell’NSA (USA): https://www.wired.it/article/10-anni-caso-snowden/ Manipolazione politica su Facebook: https://www.wired.it/article/meta-cambridge-analytica-privacy/

8 • Ma cos'è questa privacy e perché ti tocca da vicino

8 • Ma cos'è questa privacy e perché ti tocca da vicino

Finalmente affrontiamo l’argomento cardine, un pilastro della sovranità digitale, un tema che al giorno d’oggi è pericoloso ignorare. La privacy digitale è ormai intrisa con la tua vita reale. Imparare a mantenere il controllo dei tuoi dati personali ti mette in una posizione privilegiata dove sei meno vulnerabile e manipolabile. Mica poco! 00:00 Intro 04:34 Scaletta 04:44 Definizione di privacy 07:25 Ma che ce frega? La libertà ti pare poco? 18:15 I famosi “dati personali” 19:20 L’acronimo GAFAM è da aggiornare 20:27 Lo sbattimento per avere privacy è necessario? 23:04 Non sei da solo o da sola! 25:08 L’asimmetria informativa mina la tua libertà 26:06 Info utili e la tua voce nel podcast Risorse: Semplice e completa spiegazione della privacy da Treccani: https://www.treccani.it/enciclopedia/privacy_%28Enciclopedia-dei-ragazzi%29/ Serie di podcast di Wired sulle persone più influenti dell’informatica, tra cui Edward Snowden: https://www.wired.it/article/podcast-rivoluzionari-in-codice-wired-assange-snowden-manning-internet-futuro-democrazia/ Persorso per la consapevolezza della privacy di Etica Digitale: https://privasi.eticadigitale.org/

7 • Le app non sono tutte uguali, scegli consapevolmente

7 • Le app non sono tutte uguali, scegli consapevolmente

Non ti senti perso/a tra le mille app e programmi disponibili? O non ti interessa e vai con la prima che trovi (di app s’intende :P) o quella usata dalla maggioranza? Non tutte hanno a cuore la tua privacy e la tua sicurezza! La nostra tecnologia è guidata dal software. Senza, i computer sarebbero solo degli elaboratori generici senza specializzazione. E allora impara a scegliere bene un programma o un app per non farti del male! In questa puntata prendiamo come esempio uno smartphone Android (Samsung, Xiaomi, Oppo, Motorola, OnePlus, Google Pixel, ecc.) e vediamo come scegliere l’app che ci serve usando quello. 00:00 Primo traguardo e software ovunque 07:24 Scaletta 09:14 Le fonti delle app Android 11:00 Nomi app e risultati sponsorizzati ingannevoli 14:06 Metti il naso nelle faccende dello sviluppatore 16:44 Recensioni, download, ultimi aggiornamenti di una app 19:41 Play Protect e la sicurezza delle app 26:38 Mini-app dentro le app: l’abuso dei traccianti ed Exodus 32:00 Quando l’app ti chiede il permesso, non ignorarlo! 34:56 Troppo bello per essere vero? Esatto 35:44 Ecco 11 categorie di app più a rischio di essere abusate 38:57 App trovata e installata, sei a posto? Non proprio 42:27 Play Store Android e App Store iOS: differenze di sicurezza 43:25 Dove trovare app che ci tengono alla tua privacy e sicurezza 44:49 Portare a termine ciò che ti serve, senza app! 50:52 Tiriamo le somme e il tuo contributo A sto giro la mia voce alla fine non è sparita nel vortice dei bit :O Risorse: Fonte di terze parti per app open-source: https://f-droid.org/it/ e https://droidify.eu.org/ Approfondimenti sui tracker (traccianti): https://tuta.com/it/blog/posts/app-tracking e https://reports.exodus-privacy.eu.org/it/info/trackers/ Exodus, il nostro guardiano dei traccianti e l’esempio di Deliveroo: https://reports.exodus-privacy.eu.org/en/reports/com.deliveroo.orderapp/latest/ Blokada (Android) anche se meglio altri filtri DNS come NextDNS e https://lockdownprivacy.com/ per iOS Siti e blog dove si parla di app alternative rispetto a quelle comuni (che in genere abusano dei tuoi dati e sono pertanto da evitare): https://lealternative.net (progetto italiano) Altre alternative a… lealternative: https://www.lealternative.net/2020/12/16/alternative-a-lealternative-net/ https://www.privacyguides.org/it/tools/ (elenco più schematico) Servizi online senza registrazione: https://www.nosignup.tools/

6 • L'ABC del computer: sistemi operativi e programmi, spiegati semplice

6 • L'ABC del computer: sistemi operativi e programmi, spiegati semplice

Cosa gira sui nostri dispositivi? Programmi, applicazioni, codici, sistemi operativi. Oggi parliamo di software e del perché è meglio se ne sai qualcosa. Ti consiglio di ascoltare la puntata precedente dove ho introdotto i componenti interni di un computer, ovvero l’hardware. 00:00 Intro - Il software nella vita 03:35 Perché è importante conoscerlo 07:03 Scaletta della puntata - diamo i numeri 09:25 #1 - Premi il tasto ON e parte l’avvio 12:15 #2 - Appello dei componenti, BIOS e driver 14:32 #3 - Il Sistema operativo prende le redini 20:06 #4 - Ora scegli tu il programma 22:07 #5 - Programmi di sistema e non, app inutili 25:46 #6 - Programmi eseguiti su internet 27:45 #7 - Il lato oscuro dei programmi 32:41 #8 - L’informatica è imperfetta perché fatta da persone 34:23 #9 - Non potremo mai sbarazzarci dei bug 36:37 #10 - Come sono salvate le tue cose, i file 42:20 #11 - Il componente più importante 43:44 Riepilogo, il tuo supporto e la tua voce nel podcast