Browse Source

fix e format

Signed-off-by: bic <bicno@autistici.org>
bic 5 years ago
parent
commit
5d0faa8d75
9 changed files with 434 additions and 177 deletions
  1. 64 30
      slides/anonimato.md
  2. 47 17
      slides/comunicare.md
  3. 28 1
      slides/dati.md
  4. 15 0
      slides/intro.md
  5. 10 0
      slides/liberta.md
  6. 61 27
      slides/metadata.md
  7. 34 15
      slides/navigare.md
  8. 86 51
      slides/password.md
  9. 89 36
      slides/smartphone.md

+ 64 - 30
slides/anonimato.md

@@ -1,75 +1,107 @@
 <!-- .slide: data-background="img/anon.jpg" -->
 <!-- .slide: data-background="img/anon.jpg" -->
+
 ## anonimato
 ## anonimato
+
 --
 --
+
 ## anonimato
 ## anonimato
-come la sicurezza, non è una proprietà, non si compra, non si installa,
-ci devi mettere il cervello. stacce.
 
 
-Ci sono strumenti, da usare in determinate occasioni,
-dipende dal vostro modello di rischio.
+Come la sicurezza, non è una proprietà, non si compra, non si installa, ci
+devi mettere il cervello. stacce.
+
+Ci sono strumenti, da usare in determinate occasioni, dipende dal vostro
+modello di rischio.
 
 
 --
 --
+
 ## chi sono?
 ## chi sono?
-l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
-indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
 
 
-Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
+L'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che indica il
+dispositivo che ci collega ad internet in un momento X (anche il telefono
+ne ha uno).
+
+Gli operatori telefonici tengono dei registri delle assegnazioni di questi
+indirizzi.
 
 
 Quando interagisco con un sito (ad esempio invio la foto di un corteo),
 Quando interagisco con un sito (ad esempio invio la foto di un corteo),
 quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
 quel sito e tutti quelli che sono tra me e il sito, sapranno l'indirizzo ip
-del mittente, quindi se quella foto è problematica, verranno a bussarmi sotto casa.
+del mittente, quindi se quella foto è problematica, verranno a bussarmi
+sotto casa.
+
+notes: pippa su ipv6
 
 
-notes:
-pippa su ipv6
 --
 --
+
 ## Tor
 ## Tor
+
 Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
 Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
 
 
-In sostanza un'altra persona si prende l'accollo e la responsabilità
-delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
+In sostanza un'altra persona si prende l'accollo e la responsabilità delle
+tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
 
 
-Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
-ma non cosa fai e con chi.
+Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso
+la rete Tor, ma non cosa fai e con chi.
+
+Numeri: utenti: più di 2milioni al giorno nodi: 7mila
 
 
-Numeri:
-utenti: più di 2milioni al giorno
-nodi: 7mila
 --
 --
+
 <!-- .slide: data-background="img/tor.png" -->
 <!-- .slide: data-background="img/tor.png" -->
 
 
 --
 --
+
 ## Tor Browser
 ## Tor Browser
-Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
-e senza troppo sbattimento.
+
+Tor Browser è un browser appositamente studiato per funzionare attraverso
+la rete Tor in automatico e senza troppo sbattimento.
 
 
 Si occupa anche di preservare l'anonimato in altri modi.
 Si occupa anche di preservare l'anonimato in altri modi.
+
+Su android ci sono Tor Browser e Orbot!
+
 --
 --
+
 ## Deanonimizzare
 ## Deanonimizzare
+
 La tua identità non è correlata solamente ad un indirizzo ip.
 La tua identità non è correlata solamente ad un indirizzo ip.
 
 
-Se postate un commento dal vostro account facebook con Tor Browser,
-mi serve l'ip per capire chi ha scritto quel commento?
+Se postate un commento dal vostro account facebook con Tor Browser, mi
+serve l'ip per capire chi ha scritto quel commento?
+
 --
 --
+
 ### Deanonimizzare
 ### Deanonimizzare
 
 
 Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
 Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare
 un'impronta univoca vostra, attraverso varie tecniche:
 un'impronta univoca vostra, attraverso varie tecniche:
 
 
 - la risoluzione del monitor che state usando
 - la risoluzione del monitor che state usando
-- caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità)
+- caratteristiche del browser (lingue supportate, font, sistema operativo,
+  plugin installati, impostazioni, velocità)
 - attacchi basati su tempo/spazio particolari.
 - attacchi basati su tempo/spazio particolari.
-- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
+- comportamenti particolari ([biometria](https://www.typingdna.com/)
+  [comportamentale](https://www.keytrac.net/en/tryout))
+- aneddoto hardvard
+
+[Tor Browser](https://www.torproject.org/download/download-easy.html.en)
+cerca di risolvere la maggior parte di questi attacchi.
 
 
-[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
 --
 --
+
 ## VPN
 ## VPN
+
 Le VPN sono un modo sicuro di collegare computer su internet.
 Le VPN sono un modo sicuro di collegare computer su internet.
-Vengono utilizzate ad esempio per collegare uffici di una stessa azienda senza che nessuno
-possa sbirciare il traffico (il collegamento è cifrato).
+
+Vengono utilizzate ad esempio per collegare uffici di una stessa azienda
+senza che nessuno possa sbirciare il traffico (il collegamento è cifrato).
+
 --
 --
+
 ## VPN
 ## VPN
-Ci sono VPN che vengono invece usate per offrire protezione agli utenti facendoli accedere
-ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index-it.html), [protonvpn](https://protonvpn.com/))
+
+Ci sono VPN che vengono invece usate per offrire protezione agli utenti
+facendoli accedere ad internet attraverso di loro
+([riseup](https://riseup.net/en/vpn) [protonvpn](https://protonvpn.com/))
 
 
 - proteggervi dal controllo da parte dei provider (ISP)
 - proteggervi dal controllo da parte dei provider (ISP)
 - ovviare alla censura di stato
 - ovviare alla censura di stato
@@ -78,11 +110,13 @@ ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index
 - rendere più sicuro il vostro traffico su reti Wi-Fi non protette
 - rendere più sicuro il vostro traffico su reti Wi-Fi non protette
 
 
 --
 --
+
 ## Tails
 ## Tails
+
 [The amnesic incognito live system](https://tails.boum.org/index.it.html)
 [The amnesic incognito live system](https://tails.boum.org/index.it.html)
 
 
-E' un sistema operativo live, vuole dire che non lo
-installi ma parte da una pennetta USB:
+E' un sistema operativo live, vuole dire che non lo installi ma parte da
+una pennetta USB:
 
 
 - non lascia tracce delle tue scorribande perche' non salva niente.
 - non lascia tracce delle tue scorribande perche' non salva niente.
 - usa Tor per tutto.
 - usa Tor per tutto.

+ 47 - 17
slides/comunicare.md

@@ -1,21 +1,51 @@
 <!-- .slide: data-background="img/comunicazione.jpg" -->
 <!-- .slide: data-background="img/comunicazione.jpg" -->
+
 ## Comunicazione
 ## Comunicazione
+
 --
 --
-	## uno a uno
-	- mail
-	- telefonata
-	- sms
-	- whatsapp
-	- telegram
-	- jabber
-	- cifrare lecomunicazioni
+
+## uno a uno
+
+- mail
+- telefonata
+- sms
+- whatsapp
+- telegram
+- jabber
+- cifrare lecomunicazioni
+
 --
 --
-	## molti a molti (gruppi)
-	- whatsapp
-	- telegram
-	- facebook
-	- mailing list
-	- jabber
-	- irc
-	- mastodon
-	- cifrare le comunicazioni
+
+## molti a molti (gruppi)
+
+- whatsapp
+- telegram
+- facebook
+- mailing list
+- jabber
+- irc
+- mastodon
+- cifrare le comunicazioni
+
+--
+
+## Ma quindi...
+
+--
+
+## PGP (mail cifrate)
+
+- criptografia forte
+- funziona
+- è un casino da usare
+
+--
+
+## Signal
+
+- criptografia forte
+- come qualsiasi app di messaggistica
+- comunicazione real time
+- autodistruzione dei messaggi
+- si può impostare il pin (fatelo!)
+

+ 28 - 1
slides/dati.md

@@ -1,6 +1,9 @@
 <!-- .slide: data-background="img/hd.jpg" -->
 <!-- .slide: data-background="img/hd.jpg" -->
+
 ### Sicurezza dei dati
 ### Sicurezza dei dati
+
 --
 --
+
 ### Sicurezza dei dati
 ### Sicurezza dei dati
 
 
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.
 Puoi perdere/rompere un dispositivo o possono sequestrarlo.
@@ -8,27 +11,37 @@ Prima o poi succede...
 
 
 ![think](img/think.jpg)
 ![think](img/think.jpg)
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
+
 --
 --
+
 ## Come risolvo?
 ## Come risolvo?
 
 
   - con frequenti backup
   - con frequenti backup
   - cifrando i dati
   - cifrando i dati
+
 --
 --
+
 ### Backup
 ### Backup
+
 - disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona)
 - disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona)
 - remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox)
 - remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox)
 
 
 dei programmi che ci sentiamo di consigliare sono:
 dei programmi che ci sentiamo di consigliare sono:
 - per linux [Déjà Dup](https://wiki.gnome.org/Apps/DejaDup) che si basa su [duplicity](http://duplicity.nongnu.org/)
 - per linux [Déjà Dup](https://wiki.gnome.org/Apps/DejaDup) che si basa su [duplicity](http://duplicity.nongnu.org/)
 - per android consigliamo [adb](https://www.androidworld.it/2018/03/27/backup-android-543009/) agli smanettoni
 - per android consigliamo [adb](https://www.androidworld.it/2018/03/27/backup-android-543009/) agli smanettoni
+
 --
 --
 
 
 ## Cifratura disco
 ## Cifratura disco
+
 E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono.
 E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono.
 
 
 Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
 Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
+
 --
 --
+
 ## Alcune precisazioni
 ## Alcune precisazioni
+
 I dati sono in chiaro a computer acceso,
 I dati sono in chiaro a computer acceso,
 quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
 quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
 un'alternativa e' fare un'altra partizione cifrata da aprire
 un'alternativa e' fare un'altra partizione cifrata da aprire
@@ -36,8 +49,11 @@ solo quando lavori con quel materiale sensibile.
 
 
 notes:
 notes:
 se suonano alla porta, spegni il computer o smonta la partizione cifrata prima di aprire.
 se suonano alla porta, spegni il computer o smonta la partizione cifrata prima di aprire.
+
 --
 --
+
 ## Cancellazione sicura dei dati
 ## Cancellazione sicura dei dati
+
 Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
 Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
 come libero il posto che occupa, non ne sovrascrive il contenuto.
 come libero il posto che occupa, non ne sovrascrive il contenuto.
 E' possibile recuperarne il contenuto.
 E' possibile recuperarne il contenuto.
@@ -45,5 +61,16 @@ E' possibile recuperarne il contenuto.
 Nel caso il disco sia cifrato il pericolo e' minore, anche nel caso
 Nel caso il disco sia cifrato il pericolo e' minore, anche nel caso
 il disco sia un SSD.
 il disco sia un SSD.
 
 
-Se passate la frontiera o vendete il vostro computer, consideraterlo:
+Se passate la frontiera o vendete il vostro computer, consideratelo:
 esistono vari programmi per eliminare in maniera sicura i file.
 esistono vari programmi per eliminare in maniera sicura i file.
+
+--
+
+## Compartimentazione
+
+Ho bisogno di avere tutti i dati su ogni dispositivo?
+
+- mi servono le mail sul telefono?
+- ho bisogno delle chat sul computer?
+
+Spesso la miglior tutela dei dati si ottiene non avendoli ;)

+ 15 - 0
slides/intro.md

@@ -1,4 +1,5 @@
 <!-- .slide: data-background="./img/copertina.png" -->
 <!-- .slide: data-background="./img/copertina.png" -->
+
 ## Autodifesa<br/>digitale
 ## Autodifesa<br/>digitale
 
 
 
 
@@ -11,7 +12,9 @@
 </footer>
 </footer>
 notes:
 notes:
 qui compariranno delle note...
 qui compariranno delle note...
+
 --
 --
+
 ## INTRO
 ## INTRO
 Queste slide intendono essere una panoramica concisa di autodifesa digitale.
 Queste slide intendono essere una panoramica concisa di autodifesa digitale.
 
 
@@ -19,7 +22,9 @@ Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
 ed esperienze.
 ed esperienze.
 
 
 Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
 Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
+
 --
 --
+
 ### Riservatezza, sicurezza, intimità digitali
 ### Riservatezza, sicurezza, intimità digitali
 
 
 - Non sono proprietà.
 - Non sono proprietà.
@@ -27,11 +32,15 @@ Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
 - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
 - E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
 - E' un approccio mentale.
 - E' un approccio mentale.
 - In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
 - In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
+
 --
 --
+
 ### Ma è sicuro?
 ### Ma è sicuro?
 - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
 - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
 - L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
 - L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
+
 --
 --
+
 Inoltre comportamenti e strumenti da adottare in alcuni casi,
 Inoltre comportamenti e strumenti da adottare in alcuni casi,
 in altri non vanno bene.
 in altri non vanno bene.
 
 
@@ -39,7 +48,9 @@ in altri non vanno bene.
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
 ![](./img/brodino.jpg)
 ![](./img/brodino.jpg)
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
+
 --
 --
+
 ### Modello di rischio
 ### Modello di rischio
 Bisogna che tu capisca il tuo modello di rischio
 Bisogna che tu capisca il tuo modello di rischio
 rispondendo alle seguenti domande:
 rispondendo alle seguenti domande:
@@ -54,6 +65,7 @@ rispondendo alle seguenti domande:
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
 
 
 --
 --
+
 ### Esempi
 ### Esempi
 
 
   - rapporto teso con un/a ex
   - rapporto teso con un/a ex
@@ -61,13 +73,16 @@ rispondendo alle seguenti domande:
   - sequestro
   - sequestro
 
 
 notes: proporre una riflessione collettiva su uno scenario
 notes: proporre una riflessione collettiva su uno scenario
+
 ---
 ---
+
 ### E quindi?
 ### E quindi?
 Che modello di rischio scegliamo noi?
 Che modello di rischio scegliamo noi?
 Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
 Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
 ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA,
 ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA,
 prendiamo come modello di rischio quello che vede un'autorita' locale voler
 prendiamo come modello di rischio quello che vede un'autorita' locale voler
 in qualche modo indagare su di noi.
 in qualche modo indagare su di noi.
+
 --
 --
 ### Dai, ma chi mi caga?
 ### Dai, ma chi mi caga?
 
 

+ 10 - 0
slides/liberta.md

@@ -1,7 +1,10 @@
 <!-- .slide: data-background="img/freedom.jpg" -->
 <!-- .slide: data-background="img/freedom.jpg" -->
+
 ### Free
 ### Free
 ### Software
 ### Software
+
 --
 --
+
 ### Free Software
 ### Free Software
 
 
 Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
 Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
@@ -9,7 +12,9 @@ ma qui ci interessa solo sottolineare quali sono le principali differenze,
 tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
 tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
 
 
 --
 --
+
 ### Proprietario? No thanks
 ### Proprietario? No thanks
+
 I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
 I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
 sono sistemi chiusi.
 sono sistemi chiusi.
 
 
@@ -18,6 +23,7 @@ Significa che nessuno puo' conoscerne il contenuto.
 Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
 Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
 
 
 --
 --
+
 ### Se è Libero ... MEGLIO!
 ### Se è Libero ... MEGLIO!
 
 
 Il software libero, invece è accessibile a tutti.
 Il software libero, invece è accessibile a tutti.
@@ -29,6 +35,7 @@ Chiunque abbia la giusta competenza può controllare cosa e come svolgono
 le loro funzioni.
 le loro funzioni.
 
 
 --
 --
+
 ### Fiducia
 ### Fiducia
 
 
 La comunità che collabora allo sviluppo del software libero è,
 La comunità che collabora allo sviluppo del software libero è,
@@ -38,13 +45,16 @@ Su una comunità così numerosa si può essere confidenti che eventuali,
 problemi siano tempestivamente individuati e segnalati.
 problemi siano tempestivamente individuati e segnalati.
 
 
 --
 --
+
 ### Consigli
 ### Consigli
+
 - Sul computer installate [linux](http://www.linux.it/distro) (facile)
 - Sul computer installate [linux](http://www.linux.it/distro) (facile)
 - Se avete un telefono con android potete
 - Se avete un telefono con android potete
   installare  [LineageOS](https://www.lineageos.org/) (meno facile)
   installare  [LineageOS](https://www.lineageos.org/) (meno facile)
 
 
 notes:
 notes:
 parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
 parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
+
 --
 --
 ### Alcuni numeri
 ### Alcuni numeri
 
 

+ 61 - 27
slides/metadata.md

@@ -1,66 +1,100 @@
 <!-- .slide: data-background="img/metadata.jpg" -->
 <!-- .slide: data-background="img/metadata.jpg" -->
+
 --
 --
+
 ## MetaDati
 ## MetaDati
 
 
 > We kill people based on metadata
 > We kill people based on metadata
 
 
-Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
+Michael Hayden, former CIA and NSA director /
+[source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
 
 
 --
 --
+
 ## Metadati
 ## Metadati
-Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.
-Il contenuto di un messaggio non è il metadato, ma chi l'ha mandato, a chi, da dove e
-quando sono tutti esempi di metadati.
+
+Sono dati che descrivono pezzi di informazione tranne l'informazione
+stessa.  Il contenuto di un messaggio non è il metadato, ma chi l'ha
+mandato, a chi, da dove e quando sono tutti esempi di metadati.
+
 --
 --
+
 ## Metadati
 ## Metadati
-Ogni informazione digitalizzata di porta dietro dei metadati:
+
+Ogni informazione digitalizzata si porta dietro dei metadati:
 - le comunicazioni (sms/telefonate/chat/WA)
 - le comunicazioni (sms/telefonate/chat/WA)
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
 - immagini/pdf (autore, geolocalizzazione, etc..)
 - immagini/pdf (autore, geolocalizzazione, etc..)
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
 - email (soggetto, destinatario, ora invio)
 - email (soggetto, destinatario, ora invio)
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
+
 --
 --
+
 ## A che servono i contenuti se...
 ## A che servono i contenuti se...
 
 
 - so che hai chiamato una sex line alle 2.24 e hai parlato per 18 minuti
 - so che hai chiamato una sex line alle 2.24 e hai parlato per 18 minuti
-<!-- .element: class="fragment" -->
-- che alle 4 del pomeriggio hai chiamato un numero verde per la prevenzione suicidi.
-<!-- .element: class="fragment" -->
-- hai ricevuto una mail da un servizio di check HIV e poi hai chiamato il tuo medico di base e visitato un forum di sieropositivi nella stessa ora.
-<!-- .element: class="fragment" -->
-- hai chiamato la tua ginecologa, ci hai parlato per mezz'ora e poi hai chiamato una clinica privata specializzata in aborti
-<!-- .element: class="fragment" -->
+  <!-- .element: class="fragment" -->
+- che alle 4 del pomeriggio hai chiamato un numero verde per la prevenzione
+  suicidi.
+  <!-- .element: class="fragment" -->
+- hai ricevuto una mail da un servizio di check HIV e poi hai chiamato il
+  tuo medico di base e visitato un forum di sieropositivi nella stessa ora.
+  <!-- .element: class="fragment" -->
+- hai chiamato la tua ginecologa, ci hai parlato per mezz'ora e poi hai
+  chiamato una clinica privata specializzata in aborti
+  <!-- .element: class="fragment" -->
+
 --
 --
+
 ## E quindi?
 ## E quindi?
-In molti sistemi legali solitamente si progettono i contenuti molto meglio dei metadati, ad esempio in italia le telefonate vengono registrate
-solamente in caso di indagini in corso per reati di un certo livello, mentre gli operatori telefonici sono per legge obbligati a mantenere i
+
+In molti sistemi legali solitamente si progettono i contenuti molto meglio
+dei metadati, ad esempio in italia le telefonate vengono registrate
+solamente in caso di indagini in corso per reati di un certo livello,
+mentre gli operatori telefonici sono per legge obbligati a mantenere i
 metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
 metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
+
 --
 --
+
 ## METADATI vs CONTENUTI
 ## METADATI vs CONTENUTI
-La narrazione riguardo questa distinzione, cioe' il trattamento differente dei contenuti rispetto a quello dei metadati, descrive i metadati
-come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.
-In realtà è vero il contrario
 
 
-notes:
-per quanto riguarda il controllo massivo...
+La narrazione riguardo questa distinzione, cioe' il trattamento differente
+dei contenuti rispetto a quello dei metadati, descrive i metadati come se
+non fossero un grande problema, come se fossero molto meno invasivi della
+persona rispetto al contenuto vero e proprio delle comunicazioni.  In
+realtà è vero il contrario
+
+notes: per quanto riguarda il controllo massivo...
+
 --
 --
+
 ## issue
 ## issue
+
 I metadati sono in forma testuale ed e' quindi possibile fare delle
 I metadati sono in forma testuale ed e' quindi possibile fare delle
-ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.
+ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile
+da fare con le comunicazioni vere e proprie.
 
 
-Avendone i metadati e' possibile cercare tutte le telefonate effettuate verso un numero, o da un numero, o in un lasso di tempo,
-o da un luogo specificato, nessuna di queste ricerche risulta possibile invece avendo solo il contenuto delle comunicazioni.
-<!-- .element: class="fragment" -->
+Avendo i metadati e' possibile cercare tutte le telefonate effettuate verso
+un numero, o da un numero, o in un lasso di tempo, o da un luogo
+specificato, nessuna di queste ricerche risulta possibile invece avendo
+solo il contenuto delle comunicazioni.  <!-- .element: class="fragment" -->
 
 
 --
 --
+
 ## Aneddoto
 ## Aneddoto
+
 - [mcafee](https://www.npr.org/sections/thetwo-way/2012/12/04/166487197/betrayed-by-metadata-john-mcafee-admits-hes-really-in-guatemala?t=1543618516954)
 - [mcafee](https://www.npr.org/sections/thetwo-way/2012/12/04/166487197/betrayed-by-metadata-john-mcafee-admits-hes-really-in-guatemala?t=1543618516954)
-- [mcafee 2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
+- [mcafee
+  2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
+
 --
 --
+
 ## Come mi proteggo?
 ## Come mi proteggo?
-La consapevolezza è già un grande passo avanti.
-Puoi usare alcuni strumenti per rimuovere i metadati dai file:
 
 
-- per android c'è [Scrambled Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)
+La consapevolezza è già un grande passo avanti.  Puoi usare alcuni
+strumenti per rimuovere i metadati dai file:
+
+- per android c'è [Scrambled
+  Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)
 - su linux c'è [mat](https://0xacab.org/jvoisin/mat2)
 - su linux c'è [mat](https://0xacab.org/jvoisin/mat2)

+ 34 - 15
slides/navigare.md

@@ -1,47 +1,66 @@
 <!-- .slide: data-background="img/internet.jpg" -->
 <!-- .slide: data-background="img/internet.jpg" -->
+
 ## Navigazione nell'Internet
 ## Navigazione nell'Internet
+
 --
 --
-Finora non abbiamo parlato dei pericoli della rete,
-ma solo quelli del nostro dispositivo, considerandolo disconnesso.
+
+Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
+nostro dispositivo, considerandolo disconnesso.
 
 
 --
 --
+
 ### Come ci connettiamo?
 ### Come ci connettiamo?
 
 
  - Wifi? Cambiate la password di default.
  - Wifi? Cambiate la password di default.
- - [Disabilitate il WPS del router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
+ - [Disabilitate il WPS del
+   router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
  - Wifi pubbliche? usare VPN, vedi dopo.
  - Wifi pubbliche? usare VPN, vedi dopo.
  - Dal telefono, disabilitare il wifi quando non lo usate.
  - Dal telefono, disabilitare il wifi quando non lo usate.
  - Preferite il cavo di rete quando potete.
  - Preferite il cavo di rete quando potete.
 
 
-notes:
-i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
+notes: i dispositivi wifi broadcastano i MAC ai router se non impostati per
+non farlo (esempio metro di londra)
 https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
 https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
+
 --
 --
+
 ## Buone pratiche
 ## Buone pratiche
 
 
  - Controlla la barra di navigazione (https? il sito è giusto?)
  - Controlla la barra di navigazione (https? il sito è giusto?)
  - Sui link sospetti, controlla prima di cliccarci sopra
  - Sui link sospetti, controlla prima di cliccarci sopra
- - Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
+ - Cambiare motore di ricerca di default (usate
+   [duckduckgo](https://duckduckgo.com))
  - Salvare le password? (meglio di no)
  - Salvare le password? (meglio di no)
  - Usate i Feed/RSS
  - Usate i Feed/RSS
- - Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
+ - Usate [Tor
+   Browser](https://www.torproject.org/download/download-easy.html.en)
  - Usate profili differenti o containers per non condividere cookie
  - Usate profili differenti o containers per non condividere cookie
  - Gli allegati delle mail sono un classico vettore di malware, occhio
  - Gli allegati delle mail sono un classico vettore di malware, occhio
+
 --
 --
+
 ## Estensioni utili
 ## Estensioni utili
- - [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
+
+ - [duckduckgo privacy
+   essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
  - ublock/[adblock plus](https://adblockplus.org/)
  - ublock/[adblock plus](https://adblockplus.org/)
  - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
  - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
- - [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
+ - [facebook
+   container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
  - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
  - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
- - [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
+ - [multi-account
+   containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
  - [adnauseam](https://adnauseam.io/)
  - [adnauseam](https://adnauseam.io/)
+
 --
 --
+
 ### Navigazione in incognito
 ### Navigazione in incognito
-Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
-vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
 
 
-E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
+Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
+coinquilino che vi guarda la cronologia mentre andate in bagno.
+
+E' una modalità di navigazione che, contrariamente a quanto avviene
+normalmente:
 - non salva la cronologia
 - non salva la cronologia
 - i file scaricati non vengono mostrati nei download
 - i file scaricati non vengono mostrati nei download
 - niente cache
 - niente cache
@@ -52,5 +71,5 @@ https://blog.mozilla.org/security/2010/03/31/plugging-the-css-history-leak/
 https://www.ghacks.net/2018/11/04/browser-history-sniffing-is-still-a-thing/
 https://www.ghacks.net/2018/11/04/browser-history-sniffing-is-still-a-thing/
 
 
 l'attacco permette attivamente a un sito web di provare diverse url e
 l'attacco permette attivamente a un sito web di provare diverse url e
-vedere se sono gia state visitate dal browser di chi lo visita,
-nell'ordine di migliaia di url al secondo.
+vedere se sono gia state visitate dal browser di chi lo visita, nell'ordine
+di migliaia di url al secondo.

+ 86 - 51
slides/password.md

@@ -1,97 +1,132 @@
-<!-- .slide: data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
-<br/><br/>
+<!-- .slide:
+data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
+--> <br/><br/>
+
 # Password
 # Password
+
 --
 --
-Le password sono la prima barriera di accesso a dati che vogliamo
-tenere per noi.
 
 
+Le password sono la prima barriera di accesso a dati che vogliamo tenere
+per noi.
+
+
+Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
+computer e nei mille servizi digitali a cui accediamo.
 
 
-Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
-nel computer e nei mille servizi digitali a cui accediamo.
 --
 --
-### Ma...
-Non siamo bravi a scegliere delle buone password
 
 
-  - <!-- .element: class="fragment" --> E' la password di gmail?
-    <span>➜ ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!-- .element: class="fragment" -->
-  - <!-- .element: class="fragment" --> Usiamo concetti ricordabili
-    <span>➜ date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
-  - <!-- .element: class="fragment" --> Riusiamo la stessa password in molti posti.
+### Ma...  Non siamo bravi a scegliere delle buone password
 
 
-<br/>
-In pratica scegliamo password facilmente indovinabili.
-<!-- .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> E' la password di gmail?  <span>➜
+    ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
+    .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>➜
+    date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Riusiamo la stessa password in
+    molti posti.
+
+<br/> In pratica scegliamo password facilmente indovinabili.  <!--
+.element: class="fragment" -->
 
 
 --
 --
+
 Spinti a migliorare le nostre password
 Spinti a migliorare le nostre password
 
 
 ![img/passhint.png](./img/password-requisiti.png)
 ![img/passhint.png](./img/password-requisiti.png)
+
 --
 --
+
 scegliamo le soluzioni piu' semplici e prevedibili
 scegliamo le soluzioni piu' semplici e prevedibili
-- <!-- .element: class="fragment" --> e' la password di facebook ➜ **facebookpassword**
-- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜ **Facebookpassword**
-- <!-- .element: class="fragment" --> inserisci almeno un numero ➜ **Facebookpassword1**
-- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜ **Facebookpassword1!**
+- <!-- .element: class="fragment" --> e' la password di facebook ➜
+  **facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
+  **Facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
+  **Facebookpassword1**
+- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
+  **Facebookpassword1!**
+
+notes: Sono tutti schemi facilmente immaginabili.
 
 
-notes:
-Sono tutti schemi facilmente immaginabili.
 --
 --
+
 ### Ma soprattutto..
 ### Ma soprattutto..
 
 
 Usiamo la stessa password per più siti/servizi
 Usiamo la stessa password per più siti/servizi
 
 
-![scimmia](./img/scimmia.jpg)
-<!-- .element: class="fragment" -->
-notes:
+![scimmia](./img/scimmia.jpg) <!-- .element: class="fragment" --> notes:
 chiedere perche' e' un problema....
 chiedere perche' e' un problema....
+
 --
 --
+
 ### Orrore!
 ### Orrore!
 
 
-<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno accesso ad ogni altro servizio!
+<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
+accesso ad ogni altro servizio!
 
 
-<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno si e l'altro pure).
+<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
+bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
+si e l'altro pure).
 
 
-<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla ha un servizio per fare
-un check ➜ [monitor.firefox.com](https://monitor.firefox.com)
+<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
+ha un servizio per fare un check ➜
+[monitor.firefox.com](https://monitor.firefox.com)
 
 
 --
 --
+
 ### Leak
 ### Leak
-Negli ultimi anni sono stati bucati tanti servizi e milioni di password sono diventate pubbliche (leak)
-permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e `password`,
-gli schemi usati sono drammaticamente ricorrenti e la maggior parte delle persone riusa
-le password in piu' servizi.
 
 
-Una lista di servizi la cui compromissione è pubblica è [qui](https://haveibeenpwned.com/PwnedWebsites).
-Un posto dove poter studiare le statistiche
+Negli ultimi anni sono stati bucati tanti servizi e milioni di password
+sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
+password piu' usate sono `123456` e `password`, gli schemi usati sono
+drammaticamente ricorrenti e la maggior parte delle persone riusa le
+password in piu' servizi.
+
+Una lista di servizi la cui compromissione è pubblica è
+[qui](https://haveibeenpwned.com/PwnedWebsites).  Un posto dove poter
+studiare le statistiche
+
 --
 --
+
 ### Password Cracking
 ### Password Cracking
-Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità
-e si basano comunemente su dizionari a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
-cambio di caratteri comuni, maiuscole/minuscole).
 
 
-Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
-notes:
-Mostrare un piccolo esempio di `hashcat` (da preparare)
+Esistono programmi e servizi che tentano ripetutamente password basandosi
+sulla nostra prevedibilità e si basano comunemente su dizionari a cui
+vengono applicate delle regole (permutazioni, aggiunte di
+prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
+
+Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
+prendendo tutto il material digitale del target.  notes: Mostrare un
+piccolo esempio di `hashcat` (da preparare)
+
 --
 --
+
 ### E quindi?
 ### E quindi?
+
 Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
 Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
+
 --
 --
+
 ### Password manager
 ### Password manager
+
 Usiamo i password manager.
 Usiamo i password manager.
 
 
-Sono dei programmi che generano e si ricordano delle password sicure,
-in cambio di una sola master password (passphrase).
-notes:
-spiegare master password, che e' possibile fare piu' liste di password, suggerire buone pratiche.
+Sono dei programmi che generano e si ricordano delle password sicure, in
+cambio di una sola master password (passphrase).
+
+notes: spiegare master password, che e' possibile fare piu' liste di
+password, suggerire buone pratiche.
+
 --
 --
-### E la master password?
-Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
+
+### E la master password?  Per le poche passphrase che non possiamo salvare
+usiamo i seguenti accorgimenti:
 
 
 - mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
 - mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
 - mai condividere una passphrase (no no no e no)
 - mai condividere una passphrase (no no no e no)
 - mai scrivere una passphrase (a parte se sai quello che stai facendo)
 - mai scrivere una passphrase (a parte se sai quello che stai facendo)
-- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra per ricordarle.
+- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
+  per ricordarle.
 
 
-notes:
-il `4` del primo punto e' un numero a caso.
-esempio live di scelta passphrase.
+notes: il `4` del primo punto e' un numero a caso.  esempio live di scelta
+passphrase.

+ 89 - 36
slides/smartphone.md

@@ -1,85 +1,138 @@
 <!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
 <!-- .slide: data-background="img/this-is-your-brain-on-apps.jpg" -->
+
 ## Smartphone
 ## Smartphone
 
 
 --
 --
+
 ## Smartphone
 ## Smartphone
+
 - Sono ovunque, sono Lo strumento usato per comunicare
 - Sono ovunque, sono Lo strumento usato per comunicare
 - Telefonate, internet, chat, foto, video, etc..
 - Telefonate, internet, chat, foto, video, etc..
 - Non sono stati progettati per essere sicuri
 - Non sono stati progettati per essere sicuri
+
 --
 --
+
 ## Meno controllo
 ## Meno controllo
+
 Rispetto ad un computer è più complicato:
 Rispetto ad un computer è più complicato:
-- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con linux)
+- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
+  linux)
 - investigare presenza di malware/virus
 - investigare presenza di malware/virus
 - disinstallare programmi di default (telefoni brandizzati)
 - disinstallare programmi di default (telefoni brandizzati)
 - prevenire il monitoraggio
 - prevenire il monitoraggio
+
 --
 --
+
 ## Obsolescenza..
 ## Obsolescenza..
+
 Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
 Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
 fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
 fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
 dominio)
 dominio)
+
 --
 --
+
 ## Geolocalizzazione - Cell
 ## Geolocalizzazione - Cell
-Un telefono acceso si collega ad una cella della rete telefonica,
-quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
+
+Un telefono acceso si collega ad una cella della rete telefonica, quale
+cella e quale telefono vengono segnati dall'operatore, che tiene per molto
 tempo questa informazione.
 tempo questa informazione.
+
 --
 --
+
 ## Geolocalizzazione - Cell
 ## Geolocalizzazione - Cell
-E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.
 
 
-Non c'è modo di evitare questo attacco se non lasciando il telefono a casa :)
+E' possibile triangolare un dispositivo stimando la potenza del segnale
+ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto
+sorveglianza.
+
+Non c'è modo di evitare questo attacco se non lasciando il telefono a casa
+:)
+
 --
 --
+
 ## Geolocalizzazione - IMSI
 ## Geolocalizzazione - IMSI
 
 
-IMSI Catcher, un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
+IMSI Catcher, un simulatore di antenne telefoniche sicuramente
+[usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/)
+[in
+Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
+
+Può rispondere a domande del tipo: "dammi tutti i numeri di telefono
+presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
 
 
-Può rispondere a domande del tipo: "dammi tutti i numeri di telefono presenti in questa zona, quel giorno" senza farne richiesta al magistrato.
+E'
+[diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies),
+se volete divertirvi potete costruire un [imsi catcher
+detector](https://seaglass.cs.washington.edu/)
 
 
-E' [diffuso](https://github.com/CellularPrivacy/Android-IMSI-Catcher-Detector/wiki/Unmasked-Spies), se volete divertirvi potete costruire un [imsi catcher detector](https://seaglass.cs.washington.edu/)
+notes: disabilitare 2g/3g e il roaming
 
 
-notes:
-disabilitare 2g/3g e il roaming
 --
 --
-## Geolocalizzazione - WIFI
-Il telefono va' in giro [urlando ai quattro venti un suo identificativo univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
 
 
-notes:
-Disabilita il bluetooth e il wifi quando esci di casa.
+## Geolocalizzazione
+
+- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
+  identificativo
+  univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
+
+notes: Disabilita il bluetooth e il wifi quando esci di casa.
+
 --
 --
-## Geolocalizzazione - GPS
-Il vostro telefono non parla con i satelliti, avviene il contrario.
-Ma quando conosce la sua posizione puo' comunicarla su altri canali.
 
 
-La geolocalizzazione usa anche la [lista delle reti wireless]((https://location.services.mozilla.com/map) che trova intorno a te.
-notes:
+## Geolocalizzazione
+
+- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
+  Ma quando conosce la sua posizione puo' comunicarla su altri canali.
+
+La geolocalizzazione usa anche la [lista delle reti
+wireless]((https://location.services.mozilla.com/map) che trova intorno a
+te.  notes:
 - Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
 - Il GPS riceve solamente (accuracy ~5 metri a scopo civile)
-- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
-  Faccio una lista delle reti wifi nel posto dove mi trovo e
-  mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
+- Si geolocalizza anche senza GPS ma col
+  [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
+  Faccio una lista delle reti wifi nel posto dove mi trovo e mi segno la
+  potenza del segnale di ognuna e/o il tempo di risposta.
 - O con il cellular positioning (~600 metri)
 - O con il cellular positioning (~600 metri)
 
 
 --
 --
-## Malware
-Vedi [qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e [qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html) che ne abbiamo parlato un sacco.
 
 
-Tenete aggiornati i vostri dispositivi, installate solo le app che vi servono, disinstallate le app di default, usate [software libero](https://lineageos.org/).
+## Malware Vedi
+
+[qui](https://www.autistici.org/underscore/di-trojan-di-stato.html) e
+[qui](https://www.autistici.org/underscore/di-trojan-di-stato-details.html)
+che ne abbiamo parlato un sacco.
+
+Tenete aggiornati i vostri dispositivi, installate solo le app che vi
+servono, disinstallate le app di default, usate [software
+libero](https://lineageos.org/).
+
 --
 --
+
 ## Buone pratiche
 ## Buone pratiche
+
 - Ma ascolta anche quando è spento?
 - Ma ascolta anche quando è spento?
 - Devo togliere la batteria?
 - Devo togliere la batteria?
 
 
-Per discorsi sensibili, lasciate i telefoni in un'altra stanza,
-se 20 persone contemporaneamente spengono il telefono in uno stesso luogo
+Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
+persone contemporaneamente spengono il telefono in uno stesso luogo
 l'operatore lo sa.
 l'operatore lo sa.
+
 --
 --
+
 ## Attacchi fisici
 ## Attacchi fisici
+
 - Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
 - Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
-- [Cifrate il telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
-
-notes:
-che sia il vostro coinquilino dell'altra stanza, un vostro ex,
-il vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non c'e'
-protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano il telefono, in poco
-tempo e' possibile installare malware o addirittura in alcuni casi reinstallare l'intero sistema operativo avendone accesso fisico.
-Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
-potete mettere la stessa sequenza/pin/password per accendere il telefono e per abilitarlo
+- No impronte digitali (stanno sul
+  [telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
+  [server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
+- [Cifrate il
+  telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
+
+notes: che sia il vostro coinquilino dell'altra stanza, un vostro ex, il
+vostro capo o la digos, se qualcuno prende il vostro telefono in mano e non
+c'e' protezione alcuna, non e' una bella cosa, Anche se non vi sequestrano
+il telefono, in poco tempo e' possibile installare malware o addirittura in
+alcuni casi reinstallare l'intero sistema operativo avendone accesso
+fisico.  Altra cosa, cifrate il telefono, nelle impostazioni -> sicurezza
+potete mettere la stessa sequenza/pin/password per accendere il telefono e
+per abilitarlo