","Anonymous vs. Israele","post",1365510334,[59,60,61,62],"http://radioblackout.org/tag/anonymous/","http://radioblackout.org/tag/israele/","http://radioblackout.org/tag/mediactivism/","http://radioblackout.org/tag/palestina/",[21,15,28,17],{"post_content":65},{"matched_tokens":66,"snippet":69,"value":70},[67,68],"hack","Hack","seguito a delle azioni di \u003Cmark>hack\u003C/mark>ing: una di queste è quella del Latin \u003Cmark>Hack\u003C/mark> Team che ha violato i"," \r\n\r\n Annunciata un mese fa da rumors, tweet, post in rete ed anticipata dall'azione ai danni del Mossad messa in atto dalle crew RedHack e Sector404, la seconda fase di #OpIsrael ha preso il via alle 16 di oggi, diverse ore prima che scoccasse l'ora X del count down (inizialmente prevista per la mezzanotte del 7 aprile). Un volume di fuoco intensissimo che fino a questo momento ha investito una quantità imprecisata di obiettivi: alcune fonti in rete parlano di 1300 siti defacciati. Altre, più caute, riportano numeri più bassi ma ugualmente significativi: sono almeno un centinaio, tra agenzie governative, banche e forze armate, i server finiti nel mirino. La lista degli obbiettivi è lunga: fra questi la Knesset, l'home page del primo ministro, quella della polizia e del ministero delle infrastrutture nazionali. Ma il vero piatto forte è un altro ovvero i 19000 account Facebook israeliani di cui le crew di \u003Cmark>hack\u003C/mark>er, almeno una ventina quelle coinvolte, hanno preso possesso: una ritorsione messa in atto come risposta alla recente chiusura di diversi profili di attivisti filo-palestinesi. Sono stati inoltre divulgati diversi leaks ottenuti in seguito a delle azioni di \u003Cmark>hack\u003C/mark>ing: una di queste è quella del Latin \u003Cmark>Hack\u003C/mark> Team che ha violato i database del sito israelmilitary.com, il sito ufficiale di forniture militari dell'Israel Defence Force. Come risultato sono finiti on-line centinaia di numeri di carte di credito appartenenti a membri dell'esercito israeliano ed alcuni documenti secretati (la cui attendibilità non è però al momento dimostrata). Questa prima fase di #OpIsrael 2.0, forse perché annunciata con largo anticipo, non ha però colto del tutto impreparati gli amministratori dei network governativi e militari israeliani i quali, pur limitandosi ad un atteggiamento di difesa passiva, sono riusciti a contenere i danni. In alcuni casi infatti i siti istituzionali colpiti sono stati ripristinati in pochi minuti. È ancora presto dunque per dire quale sarà il risultato di questa partita.\r\n\r\nAscolta la diretta con Daniele del collettivo Info Free Flow Daniele",[72],{"field":73,"matched_tokens":74,"snippet":69,"value":70},"post_content",[67,68],578730123365187700,{"best_field_score":77,"best_field_weight":78,"fields_matched":25,"num_tokens_dropped":45,"score":79,"tokens_matched":25,"typo_prefix_score":45},"1108091338752",14,"578730123365187697",{"document":81,"highlight":100,"highlights":121,"text_match":133,"text_match_info":134},{"cat_link":82,"category":83,"comment_count":45,"id":84,"is_sticky":45,"permalink":85,"post_author":48,"post_content":86,"post_date":87,"post_excerpt":51,"post_id":84,"post_modified":88,"post_thumbnail":89,"post_thumbnail_html":90,"post_title":91,"post_type":56,"sort_by_date":92,"tag_links":93,"tags":99},[42],[44],"30900","http://radioblackout.org/2015/07/aggiornamento-sulla-vicenda-hacking-team/","Questa mattina abbiamo curato un aggiornamento sulla vicenda di Hacking Team, multinazionale dell'informatica specializzata nello sviluppo di software di spionaggio di ogni tipo, dopo la recente diffusione di 400 giga di dati \"sensibili\" attraverso Wikileaks. L'attacco contro l'azienda sarebbe partito da un gruppo di attivisti con base probabile alle isole Fiji. In particolare Federico, redattore di Radio Blackout, ha descritto come funziona RCS - Remote control Systeme - un software ampiamente utilizzato da governi e polizie di molti paesi per spiare e infiltrare i computer di migliaia e migliaia di persone, in modo invisibile, non solo per acquisire dati ma anche per costruire, eventualmente, \"prove utili\" per aprire in seguito indagini e processi, in un vuoto legale che spesso sfugge ad avvocati ed esperti di legge.\r\n\r\nAbbiamo parlato di questo e altri temi collegati partendo dalle ultime novità sul caso e dalle dichiarazioni piuttosto fantasiose di cui ha fatto sfoggio in questi giorni il ceo dell'azienda al centro dello \"scandalo\".\r\n\r\nAscolta il contributo:\r\n\r\nUnknown","20 Luglio 2015","2015-07-23 00:13:13","http://radioblackout.org/wp-content/uploads/2015/07/hacking-200x110.jpeg","\u003Cimg width=\"300\" height=\"122\" src=\"http://radioblackout.org/wp-content/uploads/2015/07/hacking-300x122.jpeg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2015/07/hacking-300x122.jpeg 300w, http://radioblackout.org/wp-content/uploads/2015/07/hacking.jpeg 352w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Aggiornamento sulla vicenda Hacking Team",1437398631,[94,95,96,97,98],"http://radioblackout.org/tag/controllo/","http://radioblackout.org/tag/hacker/","http://radioblackout.org/tag/hacking-team/","http://radioblackout.org/tag/repressione/","http://radioblackout.org/tag/spionaggio-informatico/",[19,12,30,23,32],{"post_content":101,"post_title":105,"tags":108},{"matched_tokens":102,"snippet":103,"value":104},[68],"un aggiornamento sulla vicenda di \u003Cmark>Hack\u003C/mark>ing Team, multinazionale dell'informatica specializzata nello","Questa mattina abbiamo curato un aggiornamento sulla vicenda di \u003Cmark>Hack\u003C/mark>ing Team, multinazionale dell'informatica specializzata nello sviluppo di software di spionaggio di ogni tipo, dopo la recente diffusione di 400 giga di dati \"sensibili\" attraverso Wikileaks. L'attacco contro l'azienda sarebbe partito da un gruppo di attivisti con base probabile alle isole Fiji. In particolare Federico, redattore di Radio Blackout, ha descritto come funziona RCS - Remote control Systeme - un software ampiamente utilizzato da governi e polizie di molti paesi per spiare e infiltrare i computer di migliaia e migliaia di persone, in modo invisibile, non solo per acquisire dati ma anche per costruire, eventualmente, \"prove utili\" per aprire in seguito indagini e processi, in un vuoto legale che spesso sfugge ad avvocati ed esperti di legge.\r\n\r\nAbbiamo parlato di questo e altri temi collegati partendo dalle ultime novità sul caso e dalle dichiarazioni piuttosto fantasiose di cui ha fatto sfoggio in questi giorni il ceo dell'azienda al centro dello \"scandalo\".\r\n\r\nAscolta il contributo:\r\n\r\nUnknown",{"matched_tokens":106,"snippet":107,"value":107},[68],"Aggiornamento sulla vicenda \u003Cmark>Hack\u003C/mark>ing Team",[109,111,114,117,119],{"matched_tokens":110,"snippet":19},[],{"matched_tokens":112,"snippet":113},[67],"\u003Cmark>hack\u003C/mark>er",{"matched_tokens":115,"snippet":116},[67],"\u003Cmark>hack\u003C/mark>ing team",{"matched_tokens":118,"snippet":23},[],{"matched_tokens":120,"snippet":32},[],[122,128,131],{"field":33,"indices":123,"matched_tokens":124,"snippets":127},[25,14],[125,126],[67],[67],[113,116],{"field":129,"matched_tokens":130,"snippet":107,"value":107},"post_title",[68],{"field":73,"matched_tokens":132,"snippet":103,"value":104},[68],578730089005449300,{"best_field_score":135,"best_field_weight":136,"fields_matched":11,"num_tokens_dropped":45,"score":137,"tokens_matched":25,"typo_prefix_score":25},"1108074561536",15,"578730089005449339",{"document":139,"highlight":157,"highlights":168,"text_match":133,"text_match_info":177},{"cat_link":140,"category":141,"comment_count":45,"id":142,"is_sticky":45,"permalink":143,"post_author":48,"post_content":144,"post_date":145,"post_excerpt":51,"post_id":142,"post_modified":146,"post_thumbnail":147,"post_thumbnail_html":148,"post_title":149,"post_type":56,"sort_by_date":150,"tag_links":151,"tags":154},[42],[44],"77025","http://radioblackout.org/2022/09/hackmeeting-le-controculture-digitali-a-confronto-a-torino/","Dal 9 all’11 settembre si è tenuto l’incontro annuale degli acari italiani. Una tre giorni densa di seminari, scambi, workshop, una fucina di idee e nuovi progetti.\r\nNe abbiamo parlato con Lollo, dell’hacklab di Torino\r\n\r\nAscolta la diretta:\r\n\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2022/09/2022-09-13-lollo-hackm.mp3\"][/audio]","13 Settembre 2022","2022-09-13 18:56:45","http://radioblackout.org/wp-content/uploads/2022/09/1ae2566292ef50699fb37f3126ff748c-200x110.jpg","\u003Cimg width=\"185\" height=\"300\" src=\"http://radioblackout.org/wp-content/uploads/2022/09/1ae2566292ef50699fb37f3126ff748c-185x300.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2022/09/1ae2566292ef50699fb37f3126ff748c-185x300.jpg 185w, http://radioblackout.org/wp-content/uploads/2022/09/1ae2566292ef50699fb37f3126ff748c-632x1024.jpg 632w, http://radioblackout.org/wp-content/uploads/2022/09/1ae2566292ef50699fb37f3126ff748c.jpg 673w\" sizes=\"auto, (max-width: 185px) 100vw, 185px\" />","Hackmeeting. Le controculture digitali a confronto a Torino",1663095405,[152,153],"http://radioblackout.org/tag/hackmeeting/","http://radioblackout.org/tag/hackmeeting-torino-2022/",[155,156],"hackmeeting","hackmeeting torino 2022",{"post_title":158,"tags":161},{"matched_tokens":159,"snippet":160,"value":160},[68],"\u003Cmark>Hack\u003C/mark>meeting. Le controculture digitali a confronto a Torino",[162,165],{"matched_tokens":163,"snippet":164},[67],"\u003Cmark>hack\u003C/mark>meeting",{"matched_tokens":166,"snippet":167},[67],"\u003Cmark>hack\u003C/mark>meeting torino 2022",[169,175],{"field":33,"indices":170,"matched_tokens":171,"snippets":174},[45,25],[172,173],[67],[67],[164,167],{"field":129,"matched_tokens":176,"snippet":160,"value":160},[68],{"best_field_score":135,"best_field_weight":136,"fields_matched":14,"num_tokens_dropped":45,"score":178,"tokens_matched":25,"typo_prefix_score":25},"578730089005449338",{"document":180,"highlight":195,"highlights":203,"text_match":133,"text_match_info":208},{"cat_link":181,"category":182,"comment_count":45,"id":183,"is_sticky":45,"permalink":184,"post_author":185,"post_content":186,"post_date":187,"post_excerpt":51,"post_id":183,"post_modified":188,"post_thumbnail":189,"post_thumbnail_html":190,"post_title":191,"post_type":56,"sort_by_date":192,"tag_links":193,"tags":194},[42],[44],"30812","http://radioblackout.org/2015/07/hacking-teampolitiche-di-controllo-e-repressione-di-stato/","outsidermusic","Un approfondimento sul caso hacking team, la società italiana di sorveglianza informatica specializzata in software di spionaggio che smercia a Paesi e polizie di tutto il mondo, colpita questa settimana da un ingente furto di dati.\r\nUn caso che rivela come in questo settore la sicurezza tanto invocata non esista nemmeno per i \"produttori di sorveglianza\" e l'occasione per noi per fare alcune riflessioni di più ampia portata sulle politiche di controllo securitario che sempre più investono , a fini repressivi, le tecnologie informatiche vecchie e nuove.\r\n\r\nLa chiacchierata con Federico\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/07/pinca1.mp3\"][/audio]","9 Luglio 2015","2015-07-14 16:28:42","http://radioblackout.org/wp-content/uploads/2015/07/images-200x110.png","\u003Cimg width=\"254\" height=\"199\" src=\"http://radioblackout.org/wp-content/uploads/2015/07/images.png\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" />","Hacking team:politiche di controllo e repressione di stato",1436442645,[],[],{"post_content":196,"post_title":200},{"matched_tokens":197,"snippet":198,"value":199},[67],"Un approfondimento sul caso \u003Cmark>hack\u003C/mark>ing team, la società italiana di","Un approfondimento sul caso \u003Cmark>hack\u003C/mark>ing team, la società italiana di sorveglianza informatica specializzata in software di spionaggio che smercia a Paesi e polizie di tutto il mondo, colpita questa settimana da un ingente furto di dati.\r\nUn caso che rivela come in questo settore la sicurezza tanto invocata non esista nemmeno per i \"produttori di sorveglianza\" e l'occasione per noi per fare alcune riflessioni di più ampia portata sulle politiche di controllo securitario che sempre più investono , a fini repressivi, le tecnologie informatiche vecchie e nuove.\r\n\r\nLa chiacchierata con Federico\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/07/pinca1.mp3\"][/audio]",{"matched_tokens":201,"snippet":202,"value":202},[68],"\u003Cmark>Hack\u003C/mark>ing team:politiche di controllo e repressione di stato",[204,206],{"field":129,"matched_tokens":205,"snippet":202,"value":202},[68],{"field":73,"matched_tokens":207,"snippet":198,"value":199},[67],{"best_field_score":135,"best_field_weight":136,"fields_matched":14,"num_tokens_dropped":45,"score":178,"tokens_matched":25,"typo_prefix_score":25},{"document":210,"highlight":224,"highlights":228,"text_match":133,"text_match_info":231},{"cat_link":211,"category":212,"comment_count":45,"id":213,"is_sticky":45,"permalink":214,"post_author":48,"post_content":215,"post_date":216,"post_excerpt":51,"post_id":213,"post_modified":217,"post_thumbnail":218,"post_thumbnail_html":219,"post_title":220,"post_type":56,"sort_by_date":221,"tag_links":222,"tags":223},[42],[44],"42549","http://radioblackout.org/2017/06/hackmeeting-2017/","Resoconto dell'Hackmeeting 2017, tenutosi dal 15 al 18 giugno a Venaus in Val Susa e intrecciatosi con alcune iniziative e laboratori locali. Con il nostro Federico de \"Il bit c'è o non c'è\".\r\n\r\nUnknown","19 Giugno 2017","2017-06-20 17:35:40","http://radioblackout.org/wp-content/uploads/2017/06/hackmeeting-620x372-200x110.jpg","\u003Cimg width=\"300\" height=\"180\" src=\"http://radioblackout.org/wp-content/uploads/2017/06/hackmeeting-620x372-300x180.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2017/06/hackmeeting-620x372-300x180.jpg 300w, http://radioblackout.org/wp-content/uploads/2017/06/hackmeeting-620x372.jpg 620w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Hackmeeting 2017",1497871400,[],[],{"post_title":225},{"matched_tokens":226,"snippet":227,"value":227},[68],"\u003Cmark>Hack\u003C/mark>meeting 2017",[229],{"field":129,"matched_tokens":230,"snippet":227,"value":227},[68],{"best_field_score":135,"best_field_weight":136,"fields_matched":25,"num_tokens_dropped":45,"score":232,"tokens_matched":25,"typo_prefix_score":25},"578730089005449337",{"document":234,"highlight":256,"highlights":275,"text_match":133,"text_match_info":285},{"cat_link":235,"category":236,"comment_count":45,"id":237,"is_sticky":45,"permalink":238,"post_author":48,"post_content":239,"post_date":240,"post_excerpt":51,"post_id":237,"post_modified":241,"post_thumbnail":242,"post_thumbnail_html":243,"post_title":244,"post_type":56,"sort_by_date":245,"tag_links":246,"tags":251},[42],[44],"39842","http://radioblackout.org/2017/01/afghanistan-hacker-sabotaggio-contro-lo-stato-stragista/","E' di questi giorni la notizia di un ennesimo attentato in Afghanistan, teatro l'11 gennaio di una doppia esplosione vicino al parlamento. \"Oltre trenta persone uccise in due attacchi vicino al parlamento di Kabul. Gli attentati nella capitale afgana sono stati rivendicati dai taliban e avevano come obiettivo un minivan che trasportava agenti dei servizi di intelligence. Secondo le autorità sanitarie, i morti sono almeno 38 e una ventina i feriti\". Il 23 luglio ottanta persone erano morte ed oltre duecento ferite, in un attentato rivendicato dall'Is e compiuto da un commando kamikaze durante una grande manifestazione a Kabul. La protesta era stata organizzata da esponenti della popolazione Hazara, una minoranza di lingua persiana e sciita, contro l'esclusione della provincia di Bamyan dall'accesso all'energia elettrica.\r\n\r\nQuesta mattina abbiamo avuto come ospite in studio Hussain, il quale ci ha raccontato come alcuni giovani hazara siano recentemente riusciti ad hackerare un sito del Ministero degli Interni afgano, accedendo a documenti da cui risulterebbea che i vari attentati avvenuti ai danni sia degli Hazara che dei Pashtun negli ultimi mesi siano stati in realtà orditi dal governo afgano stesso, come strategia della tensione (potenzialmente foriera di una guerra civile) volta a mantenere il controllo del territorio. Non è chiaro se gli hacker siano effettivamente entrati in possesso dei documenti governativi, ma attraverso la diffusione della notizia provano a mettere sotto scacco il governo: chiedono l'allacciamento alla luce elettrica nella loro regione del Bamian, infrastrutture e welfare in cambio del fatto che non diffonderanno le informazioni.\r\n\r\nAscolta il contributo:\r\n\r\nHazara hacker","13 Gennaio 2017","2017-01-17 19:09:17","http://radioblackout.org/wp-content/uploads/2017/01/313161e4-d17f-11e6-86a3-82dfe61732b8_image_hires-200x110.jpg","\u003Cimg width=\"300\" height=\"187\" src=\"http://radioblackout.org/wp-content/uploads/2017/01/313161e4-d17f-11e6-86a3-82dfe61732b8_image_hires-300x187.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2017/01/313161e4-d17f-11e6-86a3-82dfe61732b8_image_hires-300x187.jpg 300w, http://radioblackout.org/wp-content/uploads/2017/01/313161e4-d17f-11e6-86a3-82dfe61732b8_image_hires.jpg 440w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Afghanistan: hacker-sabotaggio contro lo Stato stragista",1484317858,[247,248,249,95,250],"http://radioblackout.org/tag/afghanistan/","http://radioblackout.org/tag/attentati/","http://radioblackout.org/tag/daesh/","http://radioblackout.org/tag/hazara/",[252,253,254,12,255],"afghanistan","attentati","Daesh","hazara",{"post_content":257,"post_title":261,"tags":264},{"matched_tokens":258,"snippet":259,"value":260},[67],"hazara siano recentemente riusciti ad \u003Cmark>hack\u003C/mark>erare un sito del Ministero degli","E' di questi giorni la notizia di un ennesimo attentato in Afghanistan, teatro l'11 gennaio di una doppia esplosione vicino al parlamento. \"Oltre trenta persone uccise in due attacchi vicino al parlamento di Kabul. Gli attentati nella capitale afgana sono stati rivendicati dai taliban e avevano come obiettivo un minivan che trasportava agenti dei servizi di intelligence. Secondo le autorità sanitarie, i morti sono almeno 38 e una ventina i feriti\". Il 23 luglio ottanta persone erano morte ed oltre duecento ferite, in un attentato rivendicato dall'Is e compiuto da un commando kamikaze durante una grande manifestazione a Kabul. La protesta era stata organizzata da esponenti della popolazione Hazara, una minoranza di lingua persiana e sciita, contro l'esclusione della provincia di Bamyan dall'accesso all'energia elettrica.\r\n\r\nQuesta mattina abbiamo avuto come ospite in studio Hussain, il quale ci ha raccontato come alcuni giovani hazara siano recentemente riusciti ad \u003Cmark>hack\u003C/mark>erare un sito del Ministero degli Interni afgano, accedendo a documenti da cui risulterebbea che i vari attentati avvenuti ai danni sia degli Hazara che dei Pashtun negli ultimi mesi siano stati in realtà orditi dal governo afgano stesso, come strategia della tensione (potenzialmente foriera di una guerra civile) volta a mantenere il controllo del territorio. Non è chiaro se gli \u003Cmark>hack\u003C/mark>er siano effettivamente entrati in possesso dei documenti governativi, ma attraverso la diffusione della notizia provano a mettere sotto scacco il governo: chiedono l'allacciamento alla luce elettrica nella loro regione del Bamian, infrastrutture e welfare in cambio del fatto che non diffonderanno le informazioni.\r\n\r\nAscolta il contributo:\r\n\r\nHazara \u003Cmark>hack\u003C/mark>er",{"matched_tokens":262,"snippet":263,"value":263},[67],"Afghanistan: \u003Cmark>hack\u003C/mark>er-sabotaggio contro lo Stato stragista",[265,267,269,271,273],{"matched_tokens":266,"snippet":252},[],{"matched_tokens":268,"snippet":253},[],{"matched_tokens":270,"snippet":254},[],{"matched_tokens":272,"snippet":113},[67],{"matched_tokens":274,"snippet":255},[],[276,278,283],{"field":73,"matched_tokens":277,"snippet":259,"value":260},[67],{"field":33,"indices":279,"matched_tokens":280,"snippets":282},[11],[281],[67],[113],{"field":129,"matched_tokens":284,"snippet":263,"value":263},[67],{"best_field_score":135,"best_field_weight":136,"fields_matched":25,"num_tokens_dropped":45,"score":232,"tokens_matched":25,"typo_prefix_score":25},6690,{"collection_name":56,"first_q":67,"per_page":288,"q":67},6,5,{"facet_counts":291,"found":340,"hits":341,"out_of":570,"page":25,"request_params":571,"search_cutoff":34,"search_time_ms":289},[292,320],{"counts":293,"field_name":317,"sampled":34,"stats":318},[294,297,300,303,305,307,309,311,313,315],{"count":295,"highlighted":296,"value":296},26,"stakka stakka",{"count":298,"highlighted":299,"value":299},7,"musick to play in the dark",{"count":301,"highlighted":302,"value":302},4,"Il bit c'è o non c'è",{"count":14,"highlighted":304,"value":304},"malormone",{"count":25,"highlighted":306,"value":306},"muzak",{"count":25,"highlighted":308,"value":308},"impro",{"count":25,"highlighted":310,"value":310},"sampling",{"count":25,"highlighted":312,"value":312},"kultur kritik",{"count":25,"highlighted":314,"value":314},"liberation front",{"count":25,"highlighted":316,"value":316},"plunderphonics. radio experiments","podcastfilter",{"total_values":319},19,{"counts":321,"field_name":33,"sampled":34,"stats":338},[322,324,325,326,327,328,330,332,334,336],{"count":298,"highlighted":323,"value":323},"musick",{"count":298,"highlighted":302,"value":302},{"count":289,"highlighted":155,"value":155},{"count":301,"highlighted":67,"value":67},{"count":301,"highlighted":12,"value":12},{"count":11,"highlighted":329,"value":329},"hackit",{"count":14,"highlighted":331,"value":331},"warmup",{"count":14,"highlighted":333,"value":333},"hacking",{"count":14,"highlighted":335,"value":335},"stakkastakka",{"count":25,"highlighted":337,"value":337},"polpot",{"total_values":339},58,50,[342,412,444,478,516,544],{"document":343,"highlight":367,"highlights":394,"text_match":407,"text_match_info":408},{"comment_count":45,"id":344,"is_sticky":45,"permalink":345,"podcastfilter":346,"post_author":347,"post_content":348,"post_date":349,"post_excerpt":51,"post_id":344,"post_modified":350,"post_thumbnail":351,"post_title":352,"post_type":353,"sort_by_date":354,"tag_links":355,"tags":363},"23101","http://radioblackout.org/podcast/hackit-0x11/",[],"dj","Trasmissione andata in onda in diretta sulle frequenze di radioblackout per parlare di hackmeeting 2014, che si farà a Bologna il 27-28-29 Giugno ad xm24 e sugli eventi precedenti chiamati warmup. Una parentesi sui passati e su alcuni dei prossimi\r\n\r\n\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2014/05/warmup-trasmissione-blackout0.mp3\"][/audio]\r\n\r\n \r\n\r\nL'hackmeeting è l'incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all'interno della nostra società. Ma non solo, molto di più. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l'hackit è solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.\r\n\r\nTre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire nell'indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre più stretti.\r\n\r\nL'evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.","14 Maggio 2014","2018-10-17 22:10:03","http://radioblackout.org/wp-content/uploads/2014/05/logo-200x110.png","Hackit 0x11","podcast",1400073194,[356,357,358,359,360,152,361,362],"http://radioblackout.org/tag/autogestione/","http://radioblackout.org/tag/bologna/","http://radioblackout.org/tag/hack/","http://radioblackout.org/tag/hacking/","http://radioblackout.org/tag/hackit/","http://radioblackout.org/tag/warmup/","http://radioblackout.org/tag/xm24/",[364,365,67,333,329,155,331,366],"autogestione","Bologna","xm24",{"post_content":368,"post_title":372,"tags":375},{"matched_tokens":369,"snippet":370,"value":371},[67],"di radioblackout per parlare di \u003Cmark>hack\u003C/mark>meeting 2014, che si farà a","Trasmissione andata in onda in diretta sulle frequenze di radioblackout per parlare di \u003Cmark>hack\u003C/mark>meeting 2014, che si farà a Bologna il 27-28-29 Giugno ad xm24 e sugli eventi precedenti chiamati warmup. Una parentesi sui passati e su alcuni dei prossimi\r\n\r\n\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2014/05/warmup-trasmissione-blackout0.mp3\"][/audio]\r\n\r\n \r\n\r\nL'hackmeeting è l'incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all'interno della nostra società. Ma non solo, molto di più. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l'hackit è solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.\r\n\r\nTre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire nell'indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre più stretti.\r\n\r\nL'evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.",{"matched_tokens":373,"snippet":374,"value":374},[68],"\u003Cmark>Hack\u003C/mark>it 0x11",[376,378,380,383,385,388,390,392],{"matched_tokens":377,"snippet":364,"value":364},[],{"matched_tokens":379,"snippet":365,"value":365},[],{"matched_tokens":381,"snippet":382,"value":382},[67],"\u003Cmark>hack\u003C/mark>",{"matched_tokens":384,"snippet":333,"value":333},[],{"matched_tokens":386,"snippet":387,"value":387},[67],"\u003Cmark>hack\u003C/mark>it",{"matched_tokens":389,"snippet":164,"value":164},[67],{"matched_tokens":391,"snippet":331,"value":331},[],{"matched_tokens":393,"snippet":366,"value":366},[],[395,403,405],{"field":33,"indices":396,"matched_tokens":397,"snippets":401,"values":402},[14,301,289],[398,399,400],[67],[67],[67],[382,387,164],[382,387,164],{"field":129,"matched_tokens":404,"snippet":374,"value":374},[68],{"field":73,"matched_tokens":406,"snippet":370,"value":371},[67],578730123365712000,{"best_field_score":409,"best_field_weight":410,"fields_matched":25,"num_tokens_dropped":45,"score":411,"tokens_matched":25,"typo_prefix_score":45},"1108091339008",13,"578730123365711977",{"document":413,"highlight":428,"highlights":436,"text_match":407,"text_match_info":443},{"comment_count":45,"id":414,"is_sticky":45,"permalink":415,"podcastfilter":416,"post_author":347,"post_content":417,"post_date":418,"post_excerpt":51,"post_id":414,"post_modified":419,"post_thumbnail":420,"post_title":421,"post_type":353,"sort_by_date":422,"tag_links":423,"tags":426},"8323","http://radioblackout.org/podcast/brevi-sul-sequestro-del-server-ecn/",[302]," \r\n\r\n \r\n\r\nIntervista raccolta da Umoradio, Sabato 21 Aprile; brevi news sul sequestro del server di ecn Isole nella rete;\r\n\r\n \r\n\r\n[audio:http://radioblackout.org/wp-content/uploads/2012/04/sequestro_ecn_2104.mp3|titles=sequestro_ecn_2104]\r\n\r\nScarica il file\r\n\r\n \r\n\r\nin settimana avremo maggiori informazioni e Sabato 28 Aprile sicuramente cercheremo di parlarne nel \"il bit c'è o non c'è\", state sintonizzati!\r\n\r\n ","22 Aprile 2012","2018-11-01 22:25:43","http://radioblackout.org/wp-content/uploads/2012/02/bit1-e1344278787578.jpg","Brevi sul sequestro del server ecn",1335098078,[424,358,425],"http://radioblackout.org/tag/ecn/","http://radioblackout.org/tag/bit/",[427,67,302],"ecn",{"tags":429},[430,432,434],{"matched_tokens":431,"snippet":427,"value":427},[],{"matched_tokens":433,"snippet":382,"value":382},[67],{"matched_tokens":435,"snippet":302,"value":302},[],[437],{"field":33,"indices":438,"matched_tokens":439,"snippets":441,"values":442},[25],[440],[67],[382],[382],{"best_field_score":409,"best_field_weight":410,"fields_matched":25,"num_tokens_dropped":45,"score":411,"tokens_matched":25,"typo_prefix_score":45},{"document":445,"highlight":460,"highlights":470,"text_match":407,"text_match_info":477},{"comment_count":45,"id":446,"is_sticky":45,"permalink":447,"podcastfilter":448,"post_author":347,"post_content":449,"post_date":418,"post_excerpt":51,"post_id":446,"post_modified":450,"post_thumbnail":451,"post_title":452,"post_type":353,"sort_by_date":453,"tag_links":454,"tags":457},"8309","http://radioblackout.org/podcast/freaknet-ed-un-po-di-obsolescenza/",[302]," \r\n\r\n \r\n\r\nNella puntata del 14 Aprile de \"il bit c'è o non c'è\" abbiamo in diretta asbesto del FreakNet Medialab,\r\nnato come primo laboratorio italiano autogestito di informatica libera. costruito quasi interamente con hardware regalato da persone di buona volontà e di pezzi di vecchi computer risalenti dalla metà degli anni settanta fino alla tecnologia odierna, letteralmente salvati da discariche e cassonetti.\r\n\r\n\r\n \r\n\r\nDue parole con lui anche sull'obsolescenza programmata, dyne ed il suo tomb, e le varie iniziative che ruotano attorno al museo ed al laboratorio.\r\n\r\n \r\n\r\nprima parte\r\n\r\n[audio:http://radioblackout.org/wp-content/uploads/2012/04/puntata_bit_freaknet_1404_1aparte.mp3|titles=puntata_bit_freaknet_1404_1aparte]\r\n\r\nScarica il file\r\n\r\nseconda parte\r\n\r\n[audio:http://radioblackout.org/wp-content/uploads/2012/04/puntata_bit_freaknet_1404_2aparte.mp3|titles=puntata_bit_freaknet_1404_2aparte]\r\n\r\nScarica il file","2018-11-01 22:25:53","http://radioblackout.org/wp-content/uploads/2012/04/logo_freaknet-200x110.png","Freaknet ed un pò di obsolescenza...",1335096945,[455,358,425,456],"http://radioblackout.org/tag/freaknet/","http://radioblackout.org/tag/obsolescenza-programmata/",[458,67,302,459],"freaknet","obsolescenza programmata",{"tags":461},[462,464,466,468],{"matched_tokens":463,"snippet":458,"value":458},[],{"matched_tokens":465,"snippet":382,"value":382},[67],{"matched_tokens":467,"snippet":302,"value":302},[],{"matched_tokens":469,"snippet":459,"value":459},[],[471],{"field":33,"indices":472,"matched_tokens":473,"snippets":475,"values":476},[25],[474],[67],[382],[382],{"best_field_score":409,"best_field_weight":410,"fields_matched":25,"num_tokens_dropped":45,"score":411,"tokens_matched":25,"typo_prefix_score":45},{"document":479,"highlight":496,"highlights":508,"text_match":407,"text_match_info":515},{"comment_count":45,"id":480,"is_sticky":45,"permalink":481,"podcastfilter":482,"post_author":347,"post_content":483,"post_date":484,"post_excerpt":51,"post_id":480,"post_modified":485,"post_thumbnail":420,"post_title":486,"post_type":353,"sort_by_date":487,"tag_links":488,"tags":492},"6575","http://radioblackout.org/podcast/intervista-autistica/",[302]," \r\n\r\nNelle ultime due puntate de \"il bit c'è o non c'è\", trasmissione che va in onda il Sabato dalle 20.30 alle 22.00, è passata questa \"chiacchierata\" con ginox, del collettivo Autistici/Inventati.\r\n\r\nUna panoramica sulla loro visione della rete, la loro storia e quella delle \"isole\" italiane, i loro servizi e l'annuncio dell'uscita di un libro per i dieci anni di vita.\r\n\r\nAscolta l'intervista (non tagliata e divisa in due parti):\r\n\r\n[audio link=\"http://radioblackout.org/wp-content/uploads/2012/02/intervista_autistici_bit_1.mp3\" type=\"icon\"] Prima parte[/audio]\r\n\r\n\r\n\r\n[audio link=\"http://radioblackout.org/wp-content/uploads/2012/02/intervista_autistici_bit_2.mp3\" type=\"icon\"] Seconda parte[/audio]","15 Febbraio 2012","2018-11-01 22:27:39","Intervista Autistica...",1329325596,[489,358,425,490,491],"http://radioblackout.org/tag/autistici/","http://radioblackout.org/tag/inventati/","http://radioblackout.org/tag/net/",[493,67,302,494,495],"autistici","inventati","net",{"tags":497},[498,500,502,504,506],{"matched_tokens":499,"snippet":493,"value":493},[],{"matched_tokens":501,"snippet":382,"value":382},[67],{"matched_tokens":503,"snippet":302,"value":302},[],{"matched_tokens":505,"snippet":494,"value":494},[],{"matched_tokens":507,"snippet":495,"value":495},[],[509],{"field":33,"indices":510,"matched_tokens":511,"snippets":513,"values":514},[25],[512],[67],[382],[382],{"best_field_score":409,"best_field_weight":410,"fields_matched":25,"num_tokens_dropped":45,"score":411,"tokens_matched":25,"typo_prefix_score":45},{"document":517,"highlight":530,"highlights":537,"text_match":75,"text_match_info":542},{"comment_count":45,"id":518,"is_sticky":45,"permalink":519,"podcastfilter":520,"post_author":521,"post_content":522,"post_date":523,"post_excerpt":51,"post_id":518,"post_modified":524,"post_thumbnail":525,"post_title":526,"post_type":353,"sort_by_date":527,"tag_links":528,"tags":529},"68026","http://radioblackout.org/podcast/stakka-stakka-102-prezziario-intercettazioni-brasilian-hack-24-marzo/",[296],"les","Prezziario Intercettazioni\r\n\r\n[audio ogg=\"https://radioblackout.org/wp-content/uploads/2021/03/prezziario_intercettazioni.ogg\"][/audio]\r\n\r\nhttp://documenti.camera.it/apps/nuovosito/attigoverno/Schedalavori/getTesto.ashx?file=0247.pdf&leg=XVIII#pagemode=none\r\n\r\nhttps://www.wired.it/attualita/politica/2021/03/19/intercettazioni-trojan-ministero-giustizia-listino/\r\n\r\n \r\n\r\nBrasilian Hack\r\n\r\n[audio ogg=\"https://radioblackout.org/wp-content/uploads/2021/03/brasilianhack.ogg\"][/audio]\r\nhttps://www.brasilwire.com/lava-jato-hacker-walter-delgatti-speaks/\r\nhttps://www.wired.com/story/brazil-hacker-bolsonaro-car-wash-leaks/\r\n[pt] https://apublica.org/2020/07/o-fbi-e-a-lava-jato/\r\n\r\n\r\n\r\nPosta del cuore\r\n\r\n\r\n[audio ogg=\"https://radioblackout.org/wp-content/uploads/2021/03/postadelcuore.ogg\"][/audio]\r\n\r\n\r\n\r\n\r\nhttps://www.roguelazer.com/2021/03/surprising-behavior-in-gnu-tar/\r\n\r\nhttps://www.nytimes.com/2021/01/23/opinion/gps-vulnerable-alternatives-navigation-critical-infrastructure.html\r\n\r\n ","29 Marzo 2021","2021-03-29 00:59:11","http://radioblackout.org/wp-content/uploads/2018/11/stakka_stakka-200x110.png","Stakka Stakka #102 – Prezziario intercettazioni & brasilian hack – [24 Marzo]",1616979551,[],[],{"post_content":531,"post_title":534},{"matched_tokens":532,"snippet":533,"value":533},[68],"Prezziario Intercettazioni\r\n\r\n[audio ogg=\"https://radioblackout.org/wp-content/uploads/2021/03/prezziario_intercettazioni.ogg\"][/audio]\r\n\r\nhttp://documenti.camera.it/apps/nuovosito/attigoverno/Schedalavori/getTesto.ashx?file=0247.pdf&leg=XVIII#pagemode=none\r\n\r\nhttps://www.wired.it/attualita/politica/2021/03/19/intercettazioni-trojan-ministero-giustizia-listino/\r\n\r\n \r\n\r\nBrasilian \u003Cmark>Hack\u003C/mark>\r\n\r\n[audio ogg=\"https://radioblackout.org/wp-content/uploads/2021/03/brasilianhack.ogg\"][/audio]\r\nhttps://www.brasilwire.com/lava-jato-hacker-walter-delgatti-speaks/\r\nhttps://www.wired.com/story/brazil-hacker-bolsonaro-car-wash-leaks/\r\n[pt] https://apublica.org/2020/07/o-fbi-e-a-lava-jato/\r\n\r\n\r\n\r\nPosta del cuore\r\n\r\n\r\n[audio ogg=\"https://radioblackout.org/wp-content/uploads/2021/03/postadelcuore.ogg\"][/audio]\r\n\r\n\r\n\r\n\r\nhttps://www.roguelazer.com/2021/03/surprising-behavior-in-gnu-tar/\r\n\r\nhttps://www.nytimes.com/2021/01/23/opinion/gps-vulnerable-alternatives-navigation-critical-infrastructure.html\r\n\r\n ",{"matched_tokens":535,"snippet":536,"value":536},[67],"Stakka Stakka #102 – Prezziario intercettazioni & brasilian \u003Cmark>hack\u003C/mark> – [24 Marzo]",[538,540],{"field":129,"matched_tokens":539,"snippet":536,"value":536},[67],{"field":73,"matched_tokens":541,"snippet":533,"value":533},[68],{"best_field_score":77,"best_field_weight":136,"fields_matched":14,"num_tokens_dropped":45,"score":543,"tokens_matched":25,"typo_prefix_score":45},"578730123365187706",{"document":545,"highlight":561,"highlights":566,"text_match":75,"text_match_info":569},{"comment_count":45,"id":546,"is_sticky":45,"permalink":547,"podcastfilter":548,"post_author":185,"post_content":553,"post_date":554,"post_excerpt":51,"post_id":546,"post_modified":555,"post_thumbnail":556,"post_title":557,"post_type":353,"sort_by_date":558,"tag_links":559,"tags":560},"94831","http://radioblackout.org/podcast/17-01-25-ars_malware_warmhack-pronto-mi-senti/",[549,550,551,308,312,306,552,316,310],"abstract","free jazz","hardcore","noise","Arsider: Buffering Machines of Freedom\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/01/Ars_prontomsenti_noncemalware_16125.mp3\"][/audio]\r\n\r\nBuffer\r\nTechnological \"errors\" can be seen as manifestations of the inherent contradictions within the capitalist system. In its continuous pursuit of efficiency and optimization, technology has been reduced to a tool of control, production, and surveillance.\r\n\r\nFor instance, the buffer is not merely a defect to be corrected but a product of the material conditions of the system. It is a slowdown imposed by resource overload, manifesting a paradox: it arises from the tension between the push for efficiency and the inability to maintain it in a world of finite resources, saturated devices, and failed interconnections.\r\n\r\nTo appreciate the signals of finiteness and dysfunction underlying the technological world we live in, it is necessary to familiarize ourselves with this \"buffer.\" The term takes on a meaning beyond its technical use: it is when the machine does not respond immediately that the fracture of the perpetual capitalist-technological operation, constantly in motion and always optimized, becomes apparent.\r\n\r\nHowever, the buffer is not merely a stalling area but a surface of resistance, a \"support plane\" between perfect flow and the unforeseen. It is the moment when the system charges with potential, and the delay becomes a sign of dysfunction that cannot be controlled. Thanks to the buffer, chaos erupts within the machine: it is the place where error becomes visible, not only as inefficiency but as a space of critique against the capitalist dominance of infinite productivity.\r\n\r\n\r\n\r\nNegative Feedback\r\nArsider is a system of \"recombined erratic response.\" Input: established technology, disciplinary tools, formalism. Output: noise, fracture, failure, tampering.\r\n\r\nThe process is carried out through intentional decomposition of individual functional units, a binary mechanism that does not foresee intermediation. Each device, information flow, or pre-combined calculation process undergoes a desynchronization treatment, an operational hack that polarizes its parameters. What was designed for maximum control is recalibrated to produce maximum indeterminacy.\r\n\r\nThe protocol through which the signal is \"reconfigured\" is radio transmissions: real-time, unstable connection, public flow. Arsider functions as a counter-production device. The techno-capitalist paradigms – efficiency, optimization, surveillance – are bypassed because the machines \"generically\" do not respond. Arsider pushes devices beyond their own failure, inciting them to shatter into their primordial code. The natural attempt to recompose order is subverted by the tactic of reassembling disintegration. The programming dissolves and adopts disorder as its native tongue.\r\n\r\n\r\n\r\nThe output is neither aesthetic nor functional: it is a corrupted datum that interrupts the regular flow of connections while being perfectly integrated into it. The parameter of sonic camouflage operates simultaneously with mechanisms of repulsion and attraction: it drives the listening of familiar and known sounds, as well as those unknown and aberrant because transfigured. ASMR, clipping, panning, use of spectral sounds, ostinato, autotune, digital noise, psychoacoustics are just some of the parasitic mimicry tactics practiced to transmit its propaganda message infiltrated into the communication flows in the era of advanced technological capitalism.\r\n\r\nThe Arsider system is anti-perfection. Each intervention destabilizes network nodes, reducing the margin of control. Every transmission is a simulation of freedom: non-linear, non-replicable, non-conformist, desirable. A process that triggers decomposition, amplifying, as the only plausible response to our times, the most absurd noise.\r\n\r\nImpro\r\nImprovisation is a primary protocol in the technological hacking practiced by Arsider. It is a mode of continuous sabotage that incorporates the effects of becoming, not as accidents to correct but as resources to exploit.\r\nArsider creates spaces for the unforeseen and for freedom at the friction point where predetermined flows are interrupted. Every instrument, every circuit is interrupted in its rational flow and treated as an element of the recomposition strategy. The technology used is susceptible to unplanned modifications to rebalance the absence of responses to commands and the production of non-linear responses.\r\n\r\nPure State\r\nWe live in societies of advanced control, where efficiency is religion, and prediction is law. Every breath, every click, every movement is recorded, analyzed, consumed, and summarized in standardization. Arsider, in its pure state, expresses the signals of a system that cannot be fully mapped or predicted.\r\n\r\n ","20 Gennaio 2025","2025-01-20 10:25:05","http://radioblackout.org/wp-content/uploads/2025/01/nosignal-200x110.jpg","17/01/25 | ARS_MALWARE_WARMHACK PRONTO MI SENTI?",1737368705,[],[],{"post_content":562},{"matched_tokens":563,"snippet":564,"value":565},[67],"a desynchronization treatment, an operational \u003Cmark>hack\u003C/mark> that polarizes its parameters. What","Arsider: Buffering Machines of Freedom\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2025/01/Ars_prontomsenti_noncemalware_16125.mp3\"][/audio]\r\n\r\nBuffer\r\nTechnological \"errors\" can be seen as manifestations of the inherent contradictions within the capitalist system. In its continuous pursuit of efficiency and optimization, technology has been reduced to a tool of control, production, and surveillance.\r\n\r\nFor instance, the buffer is not merely a defect to be corrected but a product of the material conditions of the system. It is a slowdown imposed by resource overload, manifesting a paradox: it arises from the tension between the push for efficiency and the inability to maintain it in a world of finite resources, saturated devices, and failed interconnections.\r\n\r\nTo appreciate the signals of finiteness and dysfunction underlying the technological world we live in, it is necessary to familiarize ourselves with this \"buffer.\" The term takes on a meaning beyond its technical use: it is when the machine does not respond immediately that the fracture of the perpetual capitalist-technological operation, constantly in motion and always optimized, becomes apparent.\r\n\r\nHowever, the buffer is not merely a stalling area but a surface of resistance, a \"support plane\" between perfect flow and the unforeseen. It is the moment when the system charges with potential, and the delay becomes a sign of dysfunction that cannot be controlled. Thanks to the buffer, chaos erupts within the machine: it is the place where error becomes visible, not only as inefficiency but as a space of critique against the capitalist dominance of infinite productivity.\r\n\r\n\r\n\r\nNegative Feedback\r\nArsider is a system of \"recombined erratic response.\" Input: established technology, disciplinary tools, formalism. Output: noise, fracture, failure, tampering.\r\n\r\nThe process is carried out through intentional decomposition of individual functional units, a binary mechanism that does not foresee intermediation. Each device, information flow, or pre-combined calculation process undergoes a desynchronization treatment, an operational \u003Cmark>hack\u003C/mark> that polarizes its parameters. What was designed for maximum control is recalibrated to produce maximum indeterminacy.\r\n\r\nThe protocol through which the signal is \"reconfigured\" is radio transmissions: real-time, unstable connection, public flow. Arsider functions as a counter-production device. The techno-capitalist paradigms – efficiency, optimization, surveillance – are bypassed because the machines \"generically\" do not respond. Arsider pushes devices beyond their own failure, inciting them to shatter into their primordial code. The natural attempt to recompose order is subverted by the tactic of reassembling disintegration. The programming dissolves and adopts disorder as its native tongue.\r\n\r\n\r\n\r\nThe output is neither aesthetic nor functional: it is a corrupted datum that interrupts the regular flow of connections while being perfectly integrated into it. The parameter of sonic camouflage operates simultaneously with mechanisms of repulsion and attraction: it drives the listening of familiar and known sounds, as well as those unknown and aberrant because transfigured. ASMR, clipping, panning, use of spectral sounds, ostinato, autotune, digital noise, psychoacoustics are just some of the parasitic mimicry tactics practiced to transmit its propaganda message infiltrated into the communication flows in the era of advanced technological capitalism.\r\n\r\nThe Arsider system is anti-perfection. Each intervention destabilizes network nodes, reducing the margin of control. Every transmission is a simulation of freedom: non-linear, non-replicable, non-conformist, desirable. A process that triggers decomposition, amplifying, as the only plausible response to our times, the most absurd noise.\r\n\r\nImpro\r\nImprovisation is a primary protocol in the technological hacking practiced by Arsider. It is a mode of continuous sabotage that incorporates the effects of becoming, not as accidents to correct but as resources to exploit.\r\nArsider creates spaces for the unforeseen and for freedom at the friction point where predetermined flows are interrupted. Every instrument, every circuit is interrupted in its rational flow and treated as an element of the recomposition strategy. The technology used is susceptible to unplanned modifications to rebalance the absence of responses to commands and the production of non-linear responses.\r\n\r\nPure State\r\nWe live in societies of advanced control, where efficiency is religion, and prediction is law. Every breath, every click, every movement is recorded, analyzed, consumed, and summarized in standardization. Arsider, in its pure state, expresses the signals of a system that cannot be fully mapped or predicted.\r\n\r\n ",[567],{"field":73,"matched_tokens":568,"snippet":564,"value":565},[67],{"best_field_score":77,"best_field_weight":78,"fields_matched":25,"num_tokens_dropped":45,"score":79,"tokens_matched":25,"typo_prefix_score":45},6691,{"collection_name":353,"first_q":67,"per_page":288,"q":67},{"title":573,"slug":574},"Bobina","bobina-intelligente",["Reactive",576],{},["Set"],["ShallowReactive",579],{"$f_gHogzgsXwyL7KBO1jhzKvSrPuXuDt76udnDdqtTLrs":-1,"$fKlEREVqwplFaiCF9N01KDeOVY1aHumJKW868RgZ_7AA":-1},true,"/search?query=hack"]