lesion 5 years ago
parent
commit
776a746dc7
5 changed files with 28 additions and 31 deletions
  1. 4 4
      slides/anonimato.md
  2. 1 1
      slides/comunicare.md
  3. 21 24
      slides/intro.md
  4. 1 1
      slides/metadata.md
  5. 1 1
      slides/navigare.md

+ 4 - 4
slides/anonimato.md

@@ -1,14 +1,14 @@
 
 
 ## anonimato
 ## anonimato
 --
 --
-	## navigazione in incognito?
+## navigazione in incognito?
 --
 --
-	##tor
+##tor
 --
 --
-	##VPN
+##VPN
 --
 --
 ## tails
 ## tails
----
+--
 ## aneddoti
 ## aneddoti
 --
 --
 # grazie
 # grazie

+ 1 - 1
slides/comunicare.md

@@ -1,4 +1,4 @@
-	##Comunicazione	
+## Comunicazione	
 --
 --
 	## uno a uno
 	## uno a uno
 	- mail
 	- mail

+ 21 - 24
slides/intro.md

@@ -1,61 +1,58 @@
 ## Autodifesa digitale
 ## Autodifesa digitale
 
 
+<small>premi `s` e abilita i popup</small>
 --
 --
-
-## INTRO
+## INTRO 
 --
 --
-
 ## Sicurezza
 ## Sicurezza
 
 
-#### La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona, è un processo, ci devi mettere attenzione, stacce.
+La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
 
 
+è un processo, <u>**ci devi mettere attenzione**</u>, stacce.
 --
 --
 ### Modello di rischio
 ### Modello di rischio
 I comportamenti da adottare in alcuni casi, in altri non vanno bene,
 I comportamenti da adottare in alcuni casi, in altri non vanno bene,
 bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
 bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
 
 
-- **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) 
+- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) 
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
 
 
-- **quali cose voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
+- **quali cose voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
 <!-- .element: class="fragment" -->
 <!-- .element: class="fragment" -->
-
 --
 --
-
 ### Modello scelto
 ### Modello scelto
-Il modello di rischio immaginato per questo seminario è quello di un* attivista.
-La sicurezza non è mai 100%, attuiamo una politica di riduzione del danno, non abbiamo altro.
+Il modello di rischio immaginato qui è quello di un* attivista.
+
+La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
 
 
 L'attaccante neanche troppo immaginario sono genericamente le FDO.
 L'attaccante neanche troppo immaginario sono genericamente le FDO.
 
 
 Le cose che vorremmo proteggere sono:
 Le cose che vorremmo proteggere sono:
-
 --
 --
+### proteggiamo i nostri dati
 
 
-### i nostri dati
-
- - siccome ci aspettiamo un sequestro, non vogliamo che i nostri dati vengano letti dalla digos.
- - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro
+ - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
+ - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
 --
 --
-### i dati dei nostri amici
+### proteggiamo i dati degli amici
 
 
-  - spesso maneggiamo dati non nostri, stiamo documentando un corteo?
-  che succede se ci sequestrano il telefono? 
+  - spesso maneggiamo dati non nostri, ad esempio i contatti.
+  - stiamo documentando un corteo? che succede se ci sequestrano il telefono? 
 --
 --
-  ### le nostre rivoluzionarie comunicazioni
+### le nostre rivoluzionarie comunicazioni
 
 
  - voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
  - voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
  - voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
  - voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
- - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza deidettagli.
+ - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
 --
 --
-### la nostra libertà di movimento e quella dei nostri amici
-
-vogliamo in generale evitare di fornire eventuali prove contro di noi
+vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
 --
 --
 ## ma abbiamo qualcosa da nascondere?
 ## ma abbiamo qualcosa da nascondere?
 
 
 no, semplicemente non abbiamo niente che vogliamo fargli vedere.
 no, semplicemente non abbiamo niente che vogliamo fargli vedere.
+<!-- .element: class="fragment blue" -->
+
 --
 --
 ## di cosa non parleremo
 ## di cosa non parleremo
 
 
-notes: attacchi fantascientifici
+notes: attacchi fantascientifici...

+ 1 - 1
slides/metadata.md

@@ -15,7 +15,7 @@ Che informazioni si portano con dietro? (video, immagini, documenti)
 --
 --
  ## Documento testo
  ## Documento testo
  ![](./screenshots/37_metadata_brutti3doc.jpg)
  ![](./screenshots/37_metadata_brutti3doc.jpg)
- --
+--
 
 
 # mat
 # mat
 
 

+ 1 - 1
slides/navigare.md

@@ -1,7 +1,7 @@
 ## Navigazione nell'Internet
 ## Navigazione nell'Internet
 
 
 note:
 note:
-- password wifi
+- password wifi 
 - https(menarla, perchè usano password wifi deboli..
 - https(menarla, perchè usano password wifi deboli..
 mostrare che può essere vettore di attacco?)
 mostrare che può essere vettore di attacco?)
 - disconnect, ublock per diminuire la profilazione(att.ne a volte, 
 - disconnect, ublock per diminuire la profilazione(att.ne a volte,