lesion 5 years ago
parent
commit
776a746dc7
5 changed files with 28 additions and 31 deletions
  1. 4 4
      slides/anonimato.md
  2. 1 1
      slides/comunicare.md
  3. 21 24
      slides/intro.md
  4. 1 1
      slides/metadata.md
  5. 1 1
      slides/navigare.md

+ 4 - 4
slides/anonimato.md

@@ -1,14 +1,14 @@
 
 ## anonimato
 --
-	## navigazione in incognito?
+## navigazione in incognito?
 --
-	##tor
+##tor
 --
-	##VPN
+##VPN
 --
 ## tails
----
+--
 ## aneddoti
 --
 # grazie

+ 1 - 1
slides/comunicare.md

@@ -1,4 +1,4 @@
-	##Comunicazione	
+## Comunicazione	
 --
 	## uno a uno
 	- mail

+ 21 - 24
slides/intro.md

@@ -1,61 +1,58 @@
 ## Autodifesa digitale
 
+<small>premi `s` e abilita i popup</small>
 --
-
-## INTRO
+## INTRO 
 --
-
 ## Sicurezza
 
-#### La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona, è un processo, ci devi mettere attenzione, stacce.
+La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
 
+è un processo, <u>**ci devi mettere attenzione**</u>, stacce.
 --
 ### Modello di rischio
 I comportamenti da adottare in alcuni casi, in altri non vanno bene,
 bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
 
-- **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) 
+- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) 
 <!-- .element: class="fragment" -->
 
-- **quali cose voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
+- **quali cose voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
 <!-- .element: class="fragment" -->
-
 --
-
 ### Modello scelto
-Il modello di rischio immaginato per questo seminario è quello di un* attivista.
-La sicurezza non è mai 100%, attuiamo una politica di riduzione del danno, non abbiamo altro.
+Il modello di rischio immaginato qui è quello di un* attivista.
+
+La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
 
 L'attaccante neanche troppo immaginario sono genericamente le FDO.
 
 Le cose che vorremmo proteggere sono:
-
 --
+### proteggiamo i nostri dati
 
-### i nostri dati
-
- - siccome ci aspettiamo un sequestro, non vogliamo che i nostri dati vengano letti dalla digos.
- - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro
+ - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
+ - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
 --
-### i dati dei nostri amici
+### proteggiamo i dati degli amici
 
-  - spesso maneggiamo dati non nostri, stiamo documentando un corteo?
-  che succede se ci sequestrano il telefono? 
+  - spesso maneggiamo dati non nostri, ad esempio i contatti.
+  - stiamo documentando un corteo? che succede se ci sequestrano il telefono? 
 --
-  ### le nostre rivoluzionarie comunicazioni
+### le nostre rivoluzionarie comunicazioni
 
  - voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
  - voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
- - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza deidettagli.
+ - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
 --
-### la nostra libertà di movimento e quella dei nostri amici
-
-vogliamo in generale evitare di fornire eventuali prove contro di noi
+vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
 --
 ## ma abbiamo qualcosa da nascondere?
 
 no, semplicemente non abbiamo niente che vogliamo fargli vedere.
+<!-- .element: class="fragment blue" -->
+
 --
 ## di cosa non parleremo
 
-notes: attacchi fantascientifici
+notes: attacchi fantascientifici...

+ 1 - 1
slides/metadata.md

@@ -15,7 +15,7 @@ Che informazioni si portano con dietro? (video, immagini, documenti)
 --
  ## Documento testo
  ![](./screenshots/37_metadata_brutti3doc.jpg)
- --
+--
 
 # mat
 

+ 1 - 1
slides/navigare.md

@@ -1,7 +1,7 @@
 ## Navigazione nell'Internet
 
 note:
-- password wifi
+- password wifi 
 - https(menarla, perchè usano password wifi deboli..
 mostrare che può essere vettore di attacco?)
 - disconnect, ublock per diminuire la profilazione(att.ne a volte,