Browse Source

white space

Signed-off-by: bic <bicno@autistici.org>
bic 5 years ago
parent
commit
9dfb9ec976
8 changed files with 26 additions and 26 deletions
  1. 1 1
      slides/comunicare.md
  2. 4 4
      slides/dati.md
  3. 10 10
      slides/intro.md
  4. 2 2
      slides/liberta.md
  5. 4 4
      slides/metadata.md
  6. 1 1
      slides/navigare.md
  7. 3 3
      slides/password.md
  8. 1 1
      slides/smartphone.md

+ 1 - 1
slides/comunicare.md

@@ -1,5 +1,5 @@
 <!-- .slide: data-background="img/comunicazione.jpg" -->
-## Comunicazione	
+## Comunicazione
 --
 	## uno a uno
 	- mail

+ 4 - 4
slides/dati.md

@@ -3,15 +3,15 @@
 --
 ### Sicurezza dei dati
 
-Puoi perdere/rompere un dispositivo o possono sequestrarlo.  
+Puoi perdere/rompere un dispositivo o possono sequestrarlo.
 Prima o poi succede...
 
 ![think](img/think.jpg)
-<!-- .element: class="fragment" --> 
+<!-- .element: class="fragment" -->
 --
 ## Come risolvo?
 
-  - con frequenti backup 
+  - con frequenti backup
   - cifrando i dati
 --
 ### Backup
@@ -29,7 +29,7 @@ E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer
 Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
 --
 ## Alcune precisazioni
-I dati sono in chiaro a computer acceso, 
+I dati sono in chiaro a computer acceso,
 quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
 un'alternativa e' fare un'altra partizione cifrata da aprire
 solo quando lavori con quel materiale sensibile.

+ 10 - 10
slides/intro.md

@@ -1,12 +1,12 @@
 <!-- .slide: data-background="./img/copertina.png" -->
 ## Autodifesa<br/>digitale
-    
-    
+
+
 [underscore_to hacklab](https://autistici.org/underscore)
 <footer>
-<small>per presentazioni premi `s` e abilita i popup</small>  
-<small>premi **ESC** per una panoramica</small>  
-<small>premi **F11** per fullscreen (must)</small>  
+<small>per presentazioni premi `s` e abilita i popup</small>
+<small>premi **ESC** per una panoramica</small>
+<small>premi **F11** per fullscreen (must)</small>
 <small>per domande scrivici a **underscore [at] autistici.org** </small>
 </footer>
 notes:
@@ -29,11 +29,11 @@ Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
 - In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
 --
 ### Ma è sicuro?
-- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.  
+- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
 - L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
 --
-Inoltre comportamenti e strumenti da adottare in alcuni casi,  
-in altri non vanno bene.   
+Inoltre comportamenti e strumenti da adottare in alcuni casi,
+in altri non vanno bene.
 
 ![](./img/pasta-e-forchetta.jpg)
 <!-- .element: class="fragment" -->
@@ -41,10 +41,10 @@ in altri non vanno bene.
 <!-- .element: class="fragment" -->
 --
 ### Modello di rischio
-Bisogna che tu capisca il tuo modello di rischio   
+Bisogna che tu capisca il tuo modello di rischio
 rispondendo alle seguenti domande:
 
-  - **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani) 
+  - **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
 <!-- .element: class="fragment" -->
 
   - **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)

+ 2 - 2
slides/liberta.md

@@ -40,7 +40,7 @@ problemi siano tempestivamente individuati e segnalati.
 --
 ### Consigli
 - Sul computer installate [linux](http://www.linux.it/distro) (facile)
-- Se avete un telefono con android potete  
+- Se avete un telefono con android potete
   installare  [LineageOS](https://www.lineageos.org/) (meno facile)
 
 notes:
@@ -48,7 +48,7 @@ parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_i
 --
 ### Alcuni numeri
 
-dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.  
+dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
 
 - [GitHub](https://github.com): conta quasi 5M di repositories.
 - [SourceForge](https://sourceforge.net) ospita 324000 progetti.

+ 4 - 4
slides/metadata.md

@@ -8,7 +8,7 @@ Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/w
 
 --
 ## Metadati
-Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.  
+Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.
 Il contenuto di un messaggio non è il metadato, ma chi l'ha mandato, a chi, da dove e
 quando sono tutti esempi di metadati.
 --
@@ -39,7 +39,7 @@ metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
 --
 ## METADATI vs CONTENUTI
 La narrazione riguardo questa distinzione, cioe' il trattamento differente dei contenuti rispetto a quello dei metadati, descrive i metadati
-come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.  
+come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.
 In realtà è vero il contrario
 
 notes:
@@ -47,7 +47,7 @@ per quanto riguarda il controllo massivo...
 --
 ## issue
 I metadati sono in forma testuale ed e' quindi possibile fare delle
-ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.  
+ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.
 
 Avendone i metadati e' possibile cercare tutte le telefonate effettuate verso un numero, o da un numero, o in un lasso di tempo,
 o da un luogo specificato, nessuna di queste ricerche risulta possibile invece avendo solo il contenuto delle comunicazioni.
@@ -59,7 +59,7 @@ o da un luogo specificato, nessuna di queste ricerche risulta possibile invece a
 - [mcafee 2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
 --
 ## Come mi proteggo?
-La consapevolezza è già un grande passo avanti.  
+La consapevolezza è già un grande passo avanti.
 Puoi usare alcuni strumenti per rimuovere i metadati dai file:
 
 - per android c'è [Scrambled Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)

+ 1 - 1
slides/navigare.md

@@ -1,7 +1,7 @@
 <!-- .slide: data-background="img/internet.jpg" -->
 ## Navigazione nell'Internet
 --
-Finora non abbiamo parlato dei pericoli della rete,  
+Finora non abbiamo parlato dei pericoli della rete,
 ma solo quelli del nostro dispositivo, considerandolo disconnesso.
 
 --

+ 3 - 3
slides/password.md

@@ -3,7 +3,7 @@
 # Password
 --
 Le password sono la prima barriera di accesso a dati che vogliamo
-tenere per noi. 
+tenere per noi.
 
 
 Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
@@ -41,7 +41,7 @@ Sono tutti schemi facilmente immaginabili.
 Usiamo la stessa password per più siti/servizi
 
 ![scimmia](./img/scimmia.jpg)
-<!-- .element: class="fragment" --> 
+<!-- .element: class="fragment" -->
 notes:
 chiedere perche' e' un problema....
 --
@@ -62,7 +62,7 @@ gli schemi usati sono drammaticamente ricorrenti e la maggior parte delle person
 le password in piu' servizi.
 
 Una lista di servizi la cui compromissione è pubblica è [qui](https://haveibeenpwned.com/PwnedWebsites).
-Un posto dove poter studiare le statistiche 
+Un posto dove poter studiare le statistiche
 --
 ### Password Cracking
 Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità

+ 1 - 1
slides/smartphone.md

@@ -22,7 +22,7 @@ dominio)
 ## Geolocalizzazione - Cell
 Un telefono acceso si collega ad una cella della rete telefonica,
 quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
-tempo questa informazione.  
+tempo questa informazione.
 --
 ## Geolocalizzazione - Cell
 E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.