","Aggiornamento sulla vicenda Hacking Team","post",1437398631,[57,58,59,60,61],"http://radioblackout.org/tag/controllo/","http://radioblackout.org/tag/hacker/","http://radioblackout.org/tag/hacking-team/","http://radioblackout.org/tag/repressione/","http://radioblackout.org/tag/spionaggio-informatico/",[16,12,28,63,30],"repressione",{"post_content":65,"post_title":71,"tags":74},{"matched_tokens":66,"snippet":69,"value":70},[67,68],"Hacking","Team","un aggiornamento sulla vicenda di \u003Cmark>Hacking\u003C/mark> \u003Cmark>Team\u003C/mark>, multinazionale dell'informatica specializzata nello sviluppo","Questa mattina abbiamo curato un aggiornamento sulla vicenda di \u003Cmark>Hacking\u003C/mark> \u003Cmark>Team\u003C/mark>, multinazionale dell'informatica specializzata nello sviluppo di software di spionaggio di ogni tipo, dopo la recente diffusione di 400 giga di dati \"sensibili\" attraverso Wikileaks. L'attacco contro l'azienda sarebbe partito da un gruppo di attivisti con base probabile alle isole Fiji. In particolare Federico, redattore di Radio Blackout, ha descritto come funziona RCS - Remote control Systeme - un software ampiamente utilizzato da governi e polizie di molti paesi per spiare e infiltrare i computer di migliaia e migliaia di persone, in modo invisibile, non solo per acquisire dati ma anche per costruire, eventualmente, \"prove utili\" per aprire in seguito indagini e processi, in un vuoto legale che spesso sfugge ad avvocati ed esperti di legge.\r\n\r\nAbbiamo parlato di questo e altri temi collegati partendo dalle ultime novità sul caso e dalle dichiarazioni piuttosto fantasiose di cui ha fatto sfoggio in questi giorni il ceo dell'azienda al centro dello \"scandalo\".\r\n\r\nAscolta il contributo:\r\n\r\nUnknown",{"matched_tokens":72,"snippet":73,"value":73},[67,68],"Aggiornamento sulla vicenda \u003Cmark>Hacking\u003C/mark> \u003Cmark>Team\u003C/mark>",[75,77,79,84,86],{"matched_tokens":76,"snippet":16},[],{"matched_tokens":78,"snippet":12},[],{"matched_tokens":80,"snippet":83},[81,82],"hacking","team","\u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark>",{"matched_tokens":85,"snippet":63},[],{"matched_tokens":87,"snippet":30},[],[89,95,98],{"field":31,"indices":90,"matched_tokens":92,"snippets":94},[91],2,[93],[81,82],[83],{"field":96,"matched_tokens":97,"snippet":73,"value":73},"post_title",[67,68],{"field":99,"matched_tokens":100,"snippet":69,"value":70},"post_content",[67,68],1157451471441625000,{"best_field_score":103,"best_field_weight":34,"fields_matched":104,"num_tokens_dropped":43,"score":105,"tokens_matched":91,"typo_prefix_score":43},"2211897868544",3,"1157451471441625195",{"document":107,"highlight":122,"highlights":130,"text_match":135,"text_match_info":136},{"cat_link":108,"category":109,"comment_count":43,"id":110,"is_sticky":43,"permalink":111,"post_author":112,"post_content":113,"post_date":114,"post_excerpt":49,"post_id":110,"post_modified":115,"post_thumbnail":116,"post_thumbnail_html":117,"post_title":118,"post_type":54,"sort_by_date":119,"tag_links":120,"tags":121},[40],[42],"30812","http://radioblackout.org/2015/07/hacking-teampolitiche-di-controllo-e-repressione-di-stato/","outsidermusic","Un approfondimento sul caso hacking team, la società italiana di sorveglianza informatica specializzata in software di spionaggio che smercia a Paesi e polizie di tutto il mondo, colpita questa settimana da un ingente furto di dati.\r\nUn caso che rivela come in questo settore la sicurezza tanto invocata non esista nemmeno per i \"produttori di sorveglianza\" e l'occasione per noi per fare alcune riflessioni di più ampia portata sulle politiche di controllo securitario che sempre più investono , a fini repressivi, le tecnologie informatiche vecchie e nuove.\r\n\r\nLa chiacchierata con Federico\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/07/pinca1.mp3\"][/audio]","9 Luglio 2015","2015-07-14 16:28:42","http://radioblackout.org/wp-content/uploads/2015/07/images-200x110.png","\u003Cimg width=\"254\" height=\"199\" src=\"http://radioblackout.org/wp-content/uploads/2015/07/images.png\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" />","Hacking team:politiche di controllo e repressione di stato",1436442645,[],[],{"post_content":123,"post_title":127},{"matched_tokens":124,"snippet":125,"value":126},[81,82],"Un approfondimento sul caso \u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark>, la società italiana di sorveglianza","Un approfondimento sul caso \u003Cmark>hacking\u003C/mark> \u003Cmark>team\u003C/mark>, la società italiana di sorveglianza informatica specializzata in software di spionaggio che smercia a Paesi e polizie di tutto il mondo, colpita questa settimana da un ingente furto di dati.\r\nUn caso che rivela come in questo settore la sicurezza tanto invocata non esista nemmeno per i \"produttori di sorveglianza\" e l'occasione per noi per fare alcune riflessioni di più ampia portata sulle politiche di controllo securitario che sempre più investono , a fini repressivi, le tecnologie informatiche vecchie e nuove.\r\n\r\nLa chiacchierata con Federico\r\n\r\n[audio mp3=\"http://radioblackout.org/wp-content/uploads/2015/07/pinca1.mp3\"][/audio]",{"matched_tokens":128,"snippet":129,"value":129},[67],"\u003Cmark>Hacking\u003C/mark> team:politiche di controllo e repressione di stato",[131,133],{"field":99,"matched_tokens":132,"snippet":125,"value":126},[81,82],{"field":96,"matched_tokens":134,"snippet":129,"value":129},[67],1157451471441100800,{"best_field_score":137,"best_field_weight":138,"fields_matched":91,"num_tokens_dropped":43,"score":139,"tokens_matched":91,"typo_prefix_score":43},"2211897868288",14,"1157451471441100914",{"document":141,"highlight":159,"highlights":164,"text_match":135,"text_match_info":167},{"cat_link":142,"category":143,"comment_count":43,"id":144,"is_sticky":43,"permalink":145,"post_author":46,"post_content":146,"post_date":147,"post_excerpt":49,"post_id":144,"post_modified":148,"post_thumbnail":149,"post_thumbnail_html":150,"post_title":151,"post_type":54,"sort_by_date":152,"tag_links":153,"tags":158},[40],[42],"33815","http://radioblackout.org/2016/02/sorveglianza-di-massa-eccellenza-italiana-tra-trojan-di-stato-e-business-anti-terrorista/","È soltanto dopo numerose proteste che il governo aveva deciso di stralciare dal decreto anti-terrorismo l'autorizzazione a installare programmi spia nei terminali durante le indagini di polizia (i cosiddetti trojan). Una norma a dir poco controversa che è rispuntata qualche giorno fa sotto forma di disegno di legge proposto dalla deputata del Pd, Maria Gaetano Greco. \r\n\r\nDi soppiatto si cerca quindi di far rientrare dalla finestra uno strumento che donerebbe dei poteri spropositati agli investigatori e aprirebbe la porta a numerosi abusi. In effetti i trojan possono prendere il controllo di pc, tablet e smartphone non solo per attivare registrazioni e telecamere, copiare file o bucare conversazioni criptate ma anche per manipolare i dati del computer e inserire, ad esempio, prove false nell'ambito di un'indagine. Uno strumento di dubbia legittimità giuridica, contro cui si sono pronunciati i maggiori esperti di sicurezza informatica come Bruce Schneier e che in Italia troverebbe un'applicazione assolutamente indiscriminata. Avranno diritto al loro cavallo di troia non soltanto gli appartenenti a clan mafiosi o alla fumosa categoria dei \"terroristi\" ma chiunque sia intercettato dalle forze dell'ordine per le ragioni più diverse, comprese la semplice diffamazione.\r\n\r\nProprio l'Italia ospita una vera e propria industria delle sorveglianza che opera nella più totale opacità, offrendo senza tanti problemi i propri servizi ai dittatori di mezzo mondo, spesse volte per reprimere il dissenso all'interno dei rispettivi stati. L'estate scorsa la società italiana di sicurezza informatica Hacking team era stata a sua volta hackerata e le mail della compagnia, rese pubbliche, avevano rivelato numerosi legami con capi di stato ben poco democratici.\r\n\r\nSe l'introduzione di nuove misure di sorveglianza di massa sembra una tendenza generale nel contesto dell'isteria anti-terrorismo, in tanti paesi Europei l'introduzione di misure liberticide è almeno accompagnata da forti critiche. In Italia, invece, il dibattito pubblico sta completando ignorando questi ennesimi inasprimenti legislativi che, se hanno già ampiamente dimostrato la propria inefficacia nel prevenire stragi e attentati, hanno già dato luogo a numerosi abusi.\r\n\r\nNe abbiamo parlato con Stefania Maurizi, collaboratrice de l'Espresso e autrice di numerose inchieste su cyber-sicurezza e diritti digitali:\r\n\r\nstefania maurizi_r","3 Febbraio 2016","2016-02-05 11:23:47","http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-200x110.jpg","\u003Cimg width=\"300\" height=\"188\" src=\"http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-300x188.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img-300x188.jpg 300w, http://radioblackout.org/wp-content/uploads/2016/02/surveillance-img.jpg 676w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Sorveglianza di massa: eccellenza italiana tra trojan di stato e business anti-terrorista",1454517226,[154,155,156,157],"http://radioblackout.org/tag/sorveglianza/","http://radioblackout.org/tag/surveillance/","http://radioblackout.org/tag/terrorismo/","http://radioblackout.org/tag/trojan/",[24,22,20,14],{"post_content":160},{"matched_tokens":161,"snippet":162,"value":163},[67,82],"società italiana di sicurezza informatica \u003Cmark>Hacking\u003C/mark> \u003Cmark>team\u003C/mark> era stata a sua volta","È soltanto dopo numerose proteste che il governo aveva deciso di stralciare dal decreto anti-terrorismo l'autorizzazione a installare programmi spia nei terminali durante le indagini di polizia (i cosiddetti trojan). Una norma a dir poco controversa che è rispuntata qualche giorno fa sotto forma di disegno di legge proposto dalla deputata del Pd, Maria Gaetano Greco. \r\n\r\nDi soppiatto si cerca quindi di far rientrare dalla finestra uno strumento che donerebbe dei poteri spropositati agli investigatori e aprirebbe la porta a numerosi abusi. In effetti i trojan possono prendere il controllo di pc, tablet e smartphone non solo per attivare registrazioni e telecamere, copiare file o bucare conversazioni criptate ma anche per manipolare i dati del computer e inserire, ad esempio, prove false nell'ambito di un'indagine. Uno strumento di dubbia legittimità giuridica, contro cui si sono pronunciati i maggiori esperti di sicurezza informatica come Bruce Schneier e che in Italia troverebbe un'applicazione assolutamente indiscriminata. Avranno diritto al loro cavallo di troia non soltanto gli appartenenti a clan mafiosi o alla fumosa categoria dei \"terroristi\" ma chiunque sia intercettato dalle forze dell'ordine per le ragioni più diverse, comprese la semplice diffamazione.\r\n\r\nProprio l'Italia ospita una vera e propria industria delle sorveglianza che opera nella più totale opacità, offrendo senza tanti problemi i propri servizi ai dittatori di mezzo mondo, spesse volte per reprimere il dissenso all'interno dei rispettivi stati. L'estate scorsa la società italiana di sicurezza informatica \u003Cmark>Hacking\u003C/mark> \u003Cmark>team\u003C/mark> era stata a sua volta hackerata e le mail della compagnia, rese pubbliche, avevano rivelato numerosi legami con capi di stato ben poco democratici.\r\n\r\nSe l'introduzione di nuove misure di sorveglianza di massa sembra una tendenza generale nel contesto dell'isteria anti-terrorismo, in tanti paesi Europei l'introduzione di misure liberticide è almeno accompagnata da forti critiche. In Italia, invece, il dibattito pubblico sta completando ignorando questi ennesimi inasprimenti legislativi che, se hanno già ampiamente dimostrato la propria inefficacia nel prevenire stragi e attentati, hanno già dato luogo a numerosi abusi.\r\n\r\nNe abbiamo parlato con Stefania Maurizi, collaboratrice de l'Espresso e autrice di numerose inchieste su cyber-sicurezza e diritti digitali:\r\n\r\nstefania maurizi_r",[165],{"field":99,"matched_tokens":166,"snippet":162,"value":163},[67,82],{"best_field_score":137,"best_field_weight":138,"fields_matched":11,"num_tokens_dropped":43,"score":168,"tokens_matched":91,"typo_prefix_score":43},"1157451471441100913",{"document":170,"highlight":190,"highlights":195,"text_match":198,"text_match_info":199},{"cat_link":171,"category":172,"comment_count":43,"id":173,"is_sticky":43,"permalink":174,"post_author":46,"post_content":175,"post_date":176,"post_excerpt":49,"post_id":173,"post_modified":177,"post_thumbnail":178,"post_thumbnail_html":179,"post_title":180,"post_type":54,"sort_by_date":181,"tag_links":182,"tags":187},[40],[42],"14811","http://radioblackout.org/2013/04/14811/"," \r\n\r\n Annunciata un mese fa da rumors, tweet, post in rete ed anticipata dall'azione ai danni del Mossad messa in atto dalle crew RedHack e Sector404, la seconda fase di #OpIsrael ha preso il via alle 16 di oggi, diverse ore prima che scoccasse l'ora X del count down (inizialmente prevista per la mezzanotte del 7 aprile). Un volume di fuoco intensissimo che fino a questo momento ha investito una quantità imprecisata di obiettivi: alcune fonti in rete parlano di 1300 siti defacciati. Altre, più caute, riportano numeri più bassi ma ugualmente significativi: sono almeno un centinaio, tra agenzie governative, banche e forze armate, i server finiti nel mirino. La lista degli obbiettivi è lunga: fra questi la Knesset, l'home page del primo ministro, quella della polizia e del ministero delle infrastrutture nazionali. Ma il vero piatto forte è un altro ovvero i 19000 account Facebook israeliani di cui le crew di hacker, almeno una ventina quelle coinvolte, hanno preso possesso: una ritorsione messa in atto come risposta alla recente chiusura di diversi profili di attivisti filo-palestinesi. Sono stati inoltre divulgati diversi leaks ottenuti in seguito a delle azioni di hacking: una di queste è quella del Latin Hack Team che ha violato i database del sito israelmilitary.com, il sito ufficiale di forniture militari dell'Israel Defence Force. Come risultato sono finiti on-line centinaia di numeri di carte di credito appartenenti a membri dell'esercito israeliano ed alcuni documenti secretati (la cui attendibilità non è però al momento dimostrata). Questa prima fase di #OpIsrael 2.0, forse perché annunciata con largo anticipo, non ha però colto del tutto impreparati gli amministratori dei network governativi e militari israeliani i quali, pur limitandosi ad un atteggiamento di difesa passiva, sono riusciti a contenere i danni. In alcuni casi infatti i siti istituzionali colpiti sono stati ripristinati in pochi minuti. È ancora presto dunque per dire quale sarà il risultato di questa partita.\r\n\r\nAscolta la diretta con Daniele del collettivo Info Free Flow Daniele","9 Aprile 2013","2013-04-12 14:47:35","http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft-200x110.jpg","\u003Cimg width=\"300\" height=\"168\" src=\"http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft-300x168.jpg\" class=\"ais-Hit-itemImage\" alt=\"\" decoding=\"async\" loading=\"lazy\" srcset=\"http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft-300x168.jpg 300w, http://radioblackout.org/wp-content/uploads/2013/04/8990f2bfb95e21bdbb79fc7277564510_immagine_oleft.jpg 416w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" />","Anonymous vs. Israele",1365510334,[183,184,185,186],"http://radioblackout.org/tag/anonymous/","http://radioblackout.org/tag/israele/","http://radioblackout.org/tag/mediactivism/","http://radioblackout.org/tag/palestina/",[18,188,26,189],"Israele","palestina",{"post_content":191},{"matched_tokens":192,"snippet":193,"value":194},[81,68],"seguito a delle azioni di \u003Cmark>hacking\u003C/mark>: una di queste è quella del Latin Hack \u003Cmark>Team\u003C/mark> che ha violato i database"," \r\n\r\n Annunciata un mese fa da rumors, tweet, post in rete ed anticipata dall'azione ai danni del Mossad messa in atto dalle crew RedHack e Sector404, la seconda fase di #OpIsrael ha preso il via alle 16 di oggi, diverse ore prima che scoccasse l'ora X del count down (inizialmente prevista per la mezzanotte del 7 aprile). Un volume di fuoco intensissimo che fino a questo momento ha investito una quantità imprecisata di obiettivi: alcune fonti in rete parlano di 1300 siti defacciati. Altre, più caute, riportano numeri più bassi ma ugualmente significativi: sono almeno un centinaio, tra agenzie governative, banche e forze armate, i server finiti nel mirino. La lista degli obbiettivi è lunga: fra questi la Knesset, l'home page del primo ministro, quella della polizia e del ministero delle infrastrutture nazionali. Ma il vero piatto forte è un altro ovvero i 19000 account Facebook israeliani di cui le crew di hacker, almeno una ventina quelle coinvolte, hanno preso possesso: una ritorsione messa in atto come risposta alla recente chiusura di diversi profili di attivisti filo-palestinesi. Sono stati inoltre divulgati diversi leaks ottenuti in seguito a delle azioni di \u003Cmark>hacking\u003C/mark>: una di queste è quella del Latin Hack \u003Cmark>Team\u003C/mark> che ha violato i database del sito israelmilitary.com, il sito ufficiale di forniture militari dell'Israel Defence Force. Come risultato sono finiti on-line centinaia di numeri di carte di credito appartenenti a membri dell'esercito israeliano ed alcuni documenti secretati (la cui attendibilità non è però al momento dimostrata). Questa prima fase di #OpIsrael 2.0, forse perché annunciata con largo anticipo, non ha però colto del tutto impreparati gli amministratori dei network governativi e militari israeliani i quali, pur limitandosi ad un atteggiamento di difesa passiva, sono riusciti a contenere i danni. In alcuni casi infatti i siti istituzionali colpiti sono stati ripristinati in pochi minuti. È ancora presto dunque per dire quale sarà il risultato di questa partita.\r\n\r\nAscolta la diretta con Daniele del collettivo Info Free Flow Daniele",[196],{"field":99,"matched_tokens":197,"snippet":193,"value":194},[81,68],1157451470367359000,{"best_field_score":200,"best_field_weight":138,"fields_matched":11,"num_tokens_dropped":43,"score":201,"tokens_matched":91,"typo_prefix_score":43},"2211897344000","1157451470367359089",6682,{"collection_name":54,"first_q":204,"per_page":205,"q":204},"hackingteam",6,8,{"facet_counts":208,"found":104,"hits":223,"out_of":311,"page":11,"request_params":312,"search_cutoff":32,"search_time_ms":11},[209,215],{"counts":210,"field_name":213,"sampled":32,"stats":214},[211],{"count":104,"highlighted":212,"value":212},"stakka stakka","podcastfilter",{"total_values":11},{"counts":216,"field_name":31,"sampled":32,"stats":222},[217,219,220],{"count":11,"highlighted":218,"value":218},"password",{"count":11,"highlighted":204,"value":204},{"count":11,"highlighted":221,"value":221},"autodifesa digitale",{"total_values":104},[224,262,288],{"document":225,"highlight":242,"highlights":251,"text_match":258,"text_match_info":259},{"comment_count":43,"id":226,"is_sticky":43,"permalink":227,"podcastfilter":228,"post_author":229,"post_content":230,"post_date":231,"post_excerpt":49,"post_id":226,"post_modified":232,"post_thumbnail":233,"post_title":234,"post_type":235,"sort_by_date":236,"tag_links":237,"tags":241},"51132","http://radioblackout.org/podcast/stakka-stakka-29-ottobre-password/",[212],"underscore","La descrizione della puntata la trovi sul nostro sito.","3 Dicembre 2018","2019-01-31 10:51:47","http://radioblackout.org/wp-content/uploads/2018/12/JPEG-Image-306-×-165-pixels-200x110.jpg","Stakka Stakka - 29 Ottobre - Password","podcast",1543863047,[238,239,240],"http://radioblackout.org/tag/autodifesa-digitale/","http://radioblackout.org/tag/hackingteam/","http://radioblackout.org/tag/password/",[221,204,218],{"tags":243},[244,246,249],{"matched_tokens":245,"snippet":221,"value":221},[],{"matched_tokens":247,"snippet":248,"value":248},[204],"\u003Cmark>hackingteam\u003C/mark>",{"matched_tokens":250,"snippet":218,"value":218},[],[252],{"field":31,"indices":253,"matched_tokens":254,"snippets":256,"values":257},[11],[255],[204],[248],[248],578730123365712000,{"best_field_score":260,"best_field_weight":34,"fields_matched":11,"num_tokens_dropped":43,"score":261,"tokens_matched":11,"typo_prefix_score":43},"1108091339008","578730123365711977",{"document":263,"highlight":276,"highlights":281,"text_match":284,"text_match_info":285},{"comment_count":43,"id":264,"is_sticky":43,"permalink":265,"podcastfilter":266,"post_author":267,"post_content":268,"post_date":269,"post_excerpt":49,"post_id":264,"post_modified":270,"post_thumbnail":271,"post_title":272,"post_type":235,"sort_by_date":273,"tag_links":274,"tags":275},"60973","http://radioblackout.org/podcast/stakka-stakka-69-aranzulla-e-biblioteche-27-maggio/",[212],"bic","Sotto lo sguardo vigile di Salvatore Aranzulla una nuova puntata dell'hacker evangelism strike force.\r\n\r\n\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/05/stakkastakka-69.mp3\"][/audio]\r\n\r\n\r\n \r\n\r\nIncominciamo dalla mai dimenticata hackingteam e del suo fondatore David Vincenzetti.\r\nBiblioteche da quarantena\r\nParliamo dell'internet archive. In questo momento che le biblioteche sono chiuse e lascia ad ogni persona che vuole la possibilita' di leggere e scaricare libri dal loro sito. Questo ha creato non diversi problemi di copyright e di burocrazia per diverse case editricii che hanno provato a protestare contro IA dicendo che stanno distribuendo i libri gratuitamente, ma internet archive diche di essere \"una normale biblioteca\" solo che lo fanno online e se qualche autore non vuole che i suoi libri stiano in biblioteca, beh puo' chiedere a IA di essere rimosso e loro lo faranno e informeranno anche tutte le altre biblioteche.\r\n\r\n\r\n \thttps://archive.org/details/nationalemergencylibrary\r\n \thttps://blog.archive.org/2020/03/24/announcing-a-national-emergency-library-to-provide-digitized-books-to-students-and-the-public/\r\n \thttps://www.theregister.co.uk/2020/04/01/internet_archive_justifies_its_vast/\r\n \thttps://www.eff.org/press/releases/internet-archive-received-national-security-letter-fbi-misinformation-about\r\n \thttps://boingboing.net/2019/10/30/cheap-truth-is-expensive.html\r\n\r\n\r\n\r\n\r\nNoi di solito i libri li scarichiamo e li passiamo usando vari servizi che esistono online, alcuni di questi sono pubblici e gratuiti ed e' proprio per quello che possiamo parlarvene, eccone alcuni:\r\n\r\n \ttrantor è un nuovo progetto web di scambio libri download e upload anonimo\r\n \tlibgen censuratissimo ma sempre vivo e ora anche con client desktop\r\n \tframabook\r\n \tsu tor invece possiamo usare trantor e liberliber\r\n\r\n\r\nPer organizzare la nostra libreria locale possiamo fare affidamento sull'infallibile calibre.\r\n\r\n\r\n\r\n\r\n \r\n\r\n \r\n\r\n ","28 Maggio 2020","2020-05-28 17:54:28","http://radioblackout.org/wp-content/uploads/2020/05/x310188_10150294165022740_611612739_8037918_694847103_n.jpg.pagespeed.ic_.eBb4GOi3hE-200x110.jpg","Stakka Stakka #69 – Aranzulla e Biblioteche [27 Maggio]",1590688468,[],[],{"post_content":277},{"matched_tokens":278,"snippet":279,"value":280},[204],"nbsp;\r\n\r\nIncominciamo dalla mai dimenticata \u003Cmark>hackingteam\u003C/mark> e del suo fondatore David","Sotto lo sguardo vigile di Salvatore Aranzulla una nuova puntata dell'hacker evangelism strike force.\r\n\r\n\r\n\r\n[audio mp3=\"https://radioblackout.org/wp-content/uploads/2020/05/stakkastakka-69.mp3\"][/audio]\r\n\r\n\r\n \r\n\r\nIncominciamo dalla mai dimenticata \u003Cmark>hackingteam\u003C/mark> e del suo fondatore David Vincenzetti.\r\nBiblioteche da quarantena\r\nParliamo dell'internet archive. In questo momento che le biblioteche sono chiuse e lascia ad ogni persona che vuole la possibilita' di leggere e scaricare libri dal loro sito. Questo ha creato non diversi problemi di copyright e di burocrazia per diverse case editricii che hanno provato a protestare contro IA dicendo che stanno distribuendo i libri gratuitamente, ma internet archive diche di essere \"una normale biblioteca\" solo che lo fanno online e se qualche autore non vuole che i suoi libri stiano in biblioteca, beh puo' chiedere a IA di essere rimosso e loro lo faranno e informeranno anche tutte le altre biblioteche.\r\n\r\n\r\n \thttps://archive.org/details/nationalemergencylibrary\r\n \thttps://blog.archive.org/2020/03/24/announcing-a-national-emergency-library-to-provide-digitized-books-to-students-and-the-public/\r\n \thttps://www.theregister.co.uk/2020/04/01/internet_archive_justifies_its_vast/\r\n \thttps://www.eff.org/press/releases/internet-archive-received-national-security-letter-fbi-misinformation-about\r\n \thttps://boingboing.net/2019/10/30/cheap-truth-is-expensive.html\r\n\r\n\r\n\r\n\r\nNoi di solito i libri li scarichiamo e li passiamo usando vari servizi che esistono online, alcuni di questi sono pubblici e gratuiti ed e' proprio per quello che possiamo parlarvene, eccone alcuni:\r\n\r\n \ttrantor è un nuovo progetto web di scambio libri download e upload anonimo\r\n \tlibgen censuratissimo ma sempre vivo e ora anche con client desktop\r\n \tframabook\r\n \tsu tor invece possiamo usare trantor e liberliber\r\n\r\n\r\nPer organizzare la nostra libreria locale possiamo fare affidamento sull'infallibile calibre.\r\n\r\n\r\n\r\n\r\n \r\n\r\n \r\n\r\n ",[282],{"field":99,"matched_tokens":283,"snippet":279,"value":280},[204],578730123365187700,{"best_field_score":286,"best_field_weight":138,"fields_matched":11,"num_tokens_dropped":43,"score":287,"tokens_matched":11,"typo_prefix_score":43},"1108091338752","578730123365187697",{"document":289,"highlight":301,"highlights":307,"text_match":284,"text_match_info":310},{"comment_count":43,"id":290,"is_sticky":43,"permalink":291,"podcastfilter":292,"post_author":229,"post_content":293,"post_date":294,"post_excerpt":49,"post_id":290,"post_modified":295,"post_thumbnail":296,"post_title":297,"post_type":235,"sort_by_date":298,"tag_links":299,"tags":300},"58830","http://radioblackout.org/podcast/stakka-stakka-62-zoom-e-sexting-1-aprile-2020/",[212],"Ascolta il podcast dell’intera puntata o scegli qua sotto l’approfondimento che preferisci da condividere con chi vuoi!\r\n\r\nAudio\r\nSexting\r\nOrmoni al silicio al tempo di pandemia. Approfondimento su come mandare i sessaggini dalla quarantena con gli amati consigli di Zia Valentine e Dj Sbrok.\r\n\r\nAudio\r\nPosta del ♥ dell’Internet\r\nZoom e alternativa\r\nZoom, un applicazione per video-conferenze che sta facendo molto parlare di se in questo periodo. Parliamo delle ombre che stanno rovinando la corsa alla ribalta di questo nuovo unicorno della Silicon Valley.\r\n\r\n \tZoom iOS App Sends Data to Facebook Even if You Don’t Have a Facebook Account\r\n \tLa chat Zoom condivide i dati con Facebook (anche se non abbiamo un profilo)\r\n\r\nMa citiamo molte alternative tra cui il pad per la scrittura collaborativa su cisti.org e video-conferenze su autistici.org. Ma la prossima settimana avremo una novità made with ♥ nell’hacklab underscore.\r\n\r\nAudio\r\nHackingteam\r\nDopo anni torniamo a parlare di hackingteam e delle spoglie che rimangono dell’azienda di malware milanesi. Una storia di lotta tra miserabili.\r\n\r\nAudio\r\nPacoLeak\r\nNome in codice: Piñera conchetumare\r\n\r\nL’esercito cileno viene colpito da una serie di fughe di notizie che ne mostrano i crimini.\r\n\r\nLa prima il 09 settembre 2019:\r\n\r\n \tart\r\n \tinfo\r\n \tleak\r\n\r\nE l’ultima proprio in questi giorni:\r\n\r\n \tart\r\n \ttech\r\n \tleak\r\n\r\nAudio","1 Aprile 2020","2020-04-01 15:19:10","http://radioblackout.org/wp-content/uploads/2020/04/stakkastakka-sexting-200x110.png","Stakka Stakka #62 - Zoom e Sexting [1 Aprile 2020]",1585754350,[],[],{"post_content":302},{"matched_tokens":303,"snippet":305,"value":306},[304],"Hackingteam","with ♥ nell’hacklab underscore.\r\n\r\nAudio\r\n\u003Cmark>Hackingteam\u003C/mark>\r\nDopo anni torniamo a parlare","Ascolta il podcast dell’intera puntata o scegli qua sotto l’approfondimento che preferisci da condividere con chi vuoi!\r\n\r\nAudio\r\nSexting\r\nOrmoni al silicio al tempo di pandemia. Approfondimento su come mandare i sessaggini dalla quarantena con gli amati consigli di Zia Valentine e Dj Sbrok.\r\n\r\nAudio\r\nPosta del ♥ dell’Internet\r\nZoom e alternativa\r\nZoom, un applicazione per video-conferenze che sta facendo molto parlare di se in questo periodo. Parliamo delle ombre che stanno rovinando la corsa alla ribalta di questo nuovo unicorno della Silicon Valley.\r\n\r\n \tZoom iOS App Sends Data to Facebook Even if You Don’t Have a Facebook Account\r\n \tLa chat Zoom condivide i dati con Facebook (anche se non abbiamo un profilo)\r\n\r\nMa citiamo molte alternative tra cui il pad per la scrittura collaborativa su cisti.org e video-conferenze su autistici.org. Ma la prossima settimana avremo una novità made with ♥ nell’hacklab underscore.\r\n\r\nAudio\r\n\u003Cmark>Hackingteam\u003C/mark>\r\nDopo anni torniamo a parlare di \u003Cmark>hackingteam\u003C/mark> e delle spoglie che rimangono dell’azienda di malware milanesi. Una storia di lotta tra miserabili.\r\n\r\nAudio\r\nPacoLeak\r\nNome in codice: Piñera conchetumare\r\n\r\nL’esercito cileno viene colpito da una serie di fughe di notizie che ne mostrano i crimini.\r\n\r\nLa prima il 09 settembre 2019:\r\n\r\n \tart\r\n \tinfo\r\n \tleak\r\n\r\nE l’ultima proprio in questi giorni:\r\n\r\n \tart\r\n \ttech\r\n \tleak\r\n\r\nAudio",[308],{"field":99,"matched_tokens":309,"snippet":305,"value":306},[304],{"best_field_score":286,"best_field_weight":138,"fields_matched":11,"num_tokens_dropped":43,"score":287,"tokens_matched":11,"typo_prefix_score":43},6683,{"collection_name":235,"first_q":204,"per_page":205,"q":204},{"title":314,"slug":315,"exerpt":316,"link":317,"featured_media":318,"slot":319},"Tigre Vs Tigre","tigre-vs-tigre","TigerDiego, DragonArpon e TigerFranz (quando ce la fa), l’altalena musicale di blackout!","https://radioblackout.org/shows/tigre-vs-tigre/","https://radioblackout.org/wp-content/uploads/2018/11/20181108002739_IMG_0158.jpg",{"day":320,"start":321,"end":322},"mercoledi","22:00","24:00",["Reactive",324],{},["Set"],["ShallowReactive",327],{"$f_gHogzgsXwyL7KBO1jhzKvSrPuXuDt76udnDdqtTLrs":-1,"$f-7UBF78mh_CrX0MxQ6dYoNJsJX_mZt53smHCWje6nvs":-1},true,"/search?query=hackingteam"]