Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

In questi tempi di guerra alla crittografia e di spinte legislative come Chat Control, mi sembra più che mai importante diffondere l'uso di XMPP.'nNon solo tra noi scimmiatx, ma anche tra chi normalmente non fa caso a questi temi.

Uncategorized
24 12 2
  • In questi tempi di guerra alla crittografia e di spinte legislative come Chat Control, mi sembra più che mai importante diffondere l'uso di XMPP.

    Non solo tra noi scimmiatx, ma anche tra chi normalmente non fa caso a questi temi. Il pericolo è sentito e concreto. L'occasione è d'oro.

    Per questo, ieri, su idea di @rico, ho registrato un video che spiega nel modo più semplice possibile di cosa si tratta.

    Lo trovate su Peertube:
    https://videoteca.kenobit.it/w/tT5nykUqHwkUyros4vng4R

    @kenobit @rico penso sarebbe interessante fare poi un video di approfondimento sull'attivazione e l'uso della crittografia perchè, immagino, che per l'utente medio in ottica chatcontrol sia un argomento interessante. Trovare quindi uno strumento che lo spieghi in maniera semplice migliorerebbe la diffusione! :D

  • In questi tempi di guerra alla crittografia e di spinte legislative come Chat Control, mi sembra più che mai importante diffondere l'uso di XMPP.

    Non solo tra noi scimmiatx, ma anche tra chi normalmente non fa caso a questi temi. Il pericolo è sentito e concreto. L'occasione è d'oro.

    Per questo, ieri, su idea di @rico, ho registrato un video che spiega nel modo più semplice possibile di cosa si tratta.

    Lo trovate su Peertube:
    https://videoteca.kenobit.it/w/tT5nykUqHwkUyros4vng4R

    @kenobit @rico
    XMPP è abbastanza fico, però Signal è parecchio più sicuro, per tanti motivi. Il primo è che il codice dei client è aperto, ed è auditato - compresa l'implementazione degli algoritmi di crittografia - regolarmente da terze parti, suppergiù almeno una volta all'anno, https://community.signalusers.org/t/overview-of-third-party-security-audits/13243, mentre quello dei client e dei server XMPP, che sono tantissimi, lo è pochissimo (per esempio Conversations, il client FOSS più usato su android, è stato auditato una sola volta, nel 2016: https://conversations.im/omemo/).
    Poi ecco, comunque se cercate di spingere XMPP, mi raccomando di raccomandare di non usarlo mai tramite le versioni web che tantə admin di server XMPP ormai mettono a disposizione, in particolare quando l'utente non ha motivo di avere grande fiducia nellə admin stesse, perché la crittografia end-to-end implementata sul web è un'idea sbagliata e molto pericolosa, siccome tecnicamente dà allə admin del server la possibilità di decrittare il contenuto delle comunicazioni dellə utent*, di decrittare quello dei messaggi che ricevono, e anche di impersonarli con firma digitale, con estrema facilità e con la possibilità altrettanto semplice di fare in modo che lə utent* non si accorgano di nulla finché non è troppo tardi per evitare menate: https://bu.noblogs.org/e2ee-and-the-web/

  • @kenobit @rico
    XMPP è abbastanza fico, però Signal è parecchio più sicuro, per tanti motivi. Il primo è che il codice dei client è aperto, ed è auditato - compresa l'implementazione degli algoritmi di crittografia - regolarmente da terze parti, suppergiù almeno una volta all'anno, https://community.signalusers.org/t/overview-of-third-party-security-audits/13243, mentre quello dei client e dei server XMPP, che sono tantissimi, lo è pochissimo (per esempio Conversations, il client FOSS più usato su android, è stato auditato una sola volta, nel 2016: https://conversations.im/omemo/).
    Poi ecco, comunque se cercate di spingere XMPP, mi raccomando di raccomandare di non usarlo mai tramite le versioni web che tantə admin di server XMPP ormai mettono a disposizione, in particolare quando l'utente non ha motivo di avere grande fiducia nellə admin stesse, perché la crittografia end-to-end implementata sul web è un'idea sbagliata e molto pericolosa, siccome tecnicamente dà allə admin del server la possibilità di decrittare il contenuto delle comunicazioni dellə utent*, di decrittare quello dei messaggi che ricevono, e anche di impersonarli con firma digitale, con estrema facilità e con la possibilità altrettanto semplice di fare in modo che lə utent* non si accorgano di nulla finché non è troppo tardi per evitare menate: https://bu.noblogs.org/e2ee-and-the-web/

    @jones @rico Nel video parlo nel dettaglio di non usare i client web.

    Per me il selling point è che XMPP è decentralizzato, Signal no. (e Signal mi piace, ma se dobbiamo parlare di soluzioni a lungo termine, credo più nell'educazione alla decentralizzazione)

  • Andre123 :tux: :gnu:undefined Andre123 :tux: :gnu: shared this topic
  • In questi tempi di guerra alla crittografia e di spinte legislative come Chat Control, mi sembra più che mai importante diffondere l'uso di XMPP.

    Non solo tra noi scimmiatx, ma anche tra chi normalmente non fa caso a questi temi. Il pericolo è sentito e concreto. L'occasione è d'oro.

    Per questo, ieri, su idea di @rico, ho registrato un video che spiega nel modo più semplice possibile di cosa si tratta.

    Lo trovate su Peertube:
    https://videoteca.kenobit.it/w/tT5nykUqHwkUyros4vng4R

    @kenobit @rico il fatto è che affinché queste alternative trovino diffusione client/registrazioni ecc devono essere facili per l’utente medio (scaricati questa app, iscriviti, click click click e sei apposto, vai di foto di gattini…) . A me piace smanettare, ma ai più assolutamente no. Niente plugin, niente tremila addon e opzioni varie ecc. E un client solo, stessa icona e nome, multipiattaforma , se possibile . Se no le persone scappano…. Secondo me….

  • filobusundefined filobus shared this topic

Gli ultimi otto messaggi ricevuti dalla Federazione
  • Il look da legno con venatura pregiata potrebbe essere una sorta di impiallacciatura/wrap. Così sotto si possono mettere le viti per tenere insieme il tutto e poi coprire con quel wrap.....🤔

    read more

  • Well now it seems has me beat when trying to wipe and setup a new USB memory stick.
    I have never had issues under FreeBSD or Linux before but this is either me being extremely thick or ??

    justine@openbsd-desktop ~ $ doas fdisk -iy sd2
    Writing MBR at offset 0.
    justine@openbsd-desktop ~ $ doas disklabel -E sd2
    Label editor (enter '?' for help at any prompt)
    sd2> p
    OpenBSD area: 64-15728640; size: 15728576; free: 15728576
    # size offset fstype [fsize bsize cpg]
    c: 15728640 0 unused
    sd2> a
    partition to add: [a]
    offset: [64]
    size: [15728576]
    FS type: [4.2BSD] ext2fs
    sd2*> q
    Write new label?: [y] y
    justine@openbsd-desktop ~ $ ^Cas disklabel -E sd2
    justine@openbsd-desktop ~ $ doas disklabel sd2
    # /dev/rsd2c:
    type: SCSI
    disk: SCSI disk
    label: Flash Disk
    duid: 507add78df02fecc
    flags:
    bytes/sector: 512
    sectors/track: 63
    tracks/cylinder: 255
    sectors/cylinder: 16065
    cylinders: 979
    total sectors: 15728640
    boundstart: 64
    boundend: 15728640

    16 partitions:
    # size offset fstype [fsize bsize cpg]
    a: 15728576 64 ext2fs
    c: 15728640 0 unused
    justine@openbsd-desktop ~ $ doas newfs_ext2fs /dev/rsd2a
    /dev/rsd2a: 7679.9MB (15728576 sectors) block size 4096, fragment size 4096
    using 60 block groups of 128.0MB, 32768 blks, 16384 inodes.
    ^C
    justine@openbsd-desktop ~ $
    justine@openbsd-desktop ~ $ doas newfs_ext2fs /dev/sd2a
    newfs_ext2fs: /dev/sd2a: block device
    justine@openbsd-desktop ~ $ doas newfs_ext2fs sd2a
    /dev/rsd2a: 7679.9MB (15728576 sectors) block size 4096, fragment size 4096
    using 60 block groups of 128.0MB, 32768 blks, 16384 inodes.
    ^C
    justine@openbsd-desktop ~ $
    justine@openbsd-desktop ~ $ doas newfs_ext2fs -I sd2a
    /dev/rsd2a: 7679.9MB (15728576 sectors) block size 4096, fragment size 4096
    using 60 block groups of 128.0MB, 32768 blks, 16384 inodes.
    I used dd to wipe the USB then checked it was wiped. Then did the above and it all seems ok as per folk on the web and OpenBSD docs but newfs_extfs just sits there doing nothing.

    Anyone help or have a simple idiot sheet of what to do from wiping the USB memory stick to setting up an ext2 partition and formatting it. Mounting it will be the easy part.
    read more

  • @Nomad13 thank you!

    read more

  • @GustavinoBevilacqua che poi … volendo spendere…. Mini pc Ryzen con porta oculink e scheda video esterna (va bene anche una cosa media , non serve un mostro) e con quel cabinet ci giochi agli ultimi usciti …. Ma con stile !

    read more

  • @GustavinoBevilacqua grazie !! devo informarmi ! Fanno molto anni ‘80 e son bellissimi ! Domani appena ho un momento metto giù un disegno ! Sta a vedere che per Natale mi regalo la console da retrogaming (per la gioia della mia dolce metà 😂🤣)

    read more

  • @abosio yes I’ll be using my Pi 5… initially for music only to see how it holds up.

    I realized that being on a Mac with an AppleTV, I could simply « beam » movies to the TV with AirPlay (they say that with Infuse it’s seamless, no painful transcoding)

    read more

  • @andre123

    Ci sono dei profili con una linguella posteriore da infilare in una scanalatura, li trovi nei negozi specializzati in forniture per falegnami (difficilmente nei brichi).

    read more

  • Che poi volendo con un mini pc tipo i vecchi Lenovo o Dell....il più è tagliare bene i legni e creare quei bellissimi profili neri sui bordi 🤔

    read more
Post suggeriti