lesion 5 years ago
parent
commit
d519ed1f40
9 changed files with 63 additions and 89 deletions
  1. 1 1
      README.md
  2. 2 2
      appunti
  3. 15 10
      index.html
  4. 13 10
      slides/intro.md
  5. 2 0
      slides/liberta.md
  6. 0 38
      slides/metadata.md
  7. 1 2
      slides/navigare.md
  8. 27 24
      slides/password.md
  9. 2 2
      slides/smartphone.md

+ 1 - 1
README.md

@@ -3,7 +3,7 @@ Autodifesa Digitale I
 Slides di autodifesa digitale.
 Slides di autodifesa digitale.
 
 
 ## Usare
 ## Usare
-Questa presentazione e' pensata per un tempo di circa due ore.
+Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una
 
 
 Clona questo repo con:
 Clona questo repo con:
 `git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
 `git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`

+ 2 - 2
appunti

@@ -17,7 +17,7 @@ l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere
 ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
 ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
 usare o meno le tecnologie, ma quando e perche'.
 usare o meno le tecnologie, ma quando e perche'.
 
 
----
+--
 crittografia nei messaggi:
 crittografia nei messaggi:
 - riservatezza (impedire letture terze)
 - riservatezza (impedire letture terze)
 autenticita' (l'autore e' chi dice di essere)
 autenticita' (l'autore e' chi dice di essere)
@@ -25,7 +25,7 @@ integrita' (non modificato)
 
 
 la crittografia non nasconde i messaggi ma li protegge (steganografia).
 la crittografia non nasconde i messaggi ma li protegge (steganografia).
 (metadati nelle comunicazioni)
 (metadati nelle comunicazioni)
----
+--
 
 
 il seminario polpettone che palle, ci vuole interazione,
 il seminario polpettone che palle, ci vuole interazione,
 gif animate e immaginine, scenette teatrali pensate bene,
 gif animate e immaginine, scenette teatrali pensate bene,

+ 15 - 10
index.html

@@ -36,28 +36,33 @@
     <div class="slides">
     <div class="slides">
       <section>
       <section>
         <section
         <section
-        data-separator="^--$"
-        data-markdown="slides/intro.md"></section>
+         data-separator="^--$"
+         data-markdown="slides/intro.md"></section>
       </section>
       </section>
       <section>
       <section>
         <section
         <section
-        data-separator="^--$"
-        data-markdown="slides/password.md"></section>
+         data-separator="^--$"
+         data-markdown="slides/liberta.md"></section>
       </section>
       </section>
       <section>
       <section>
         <section
         <section
-        data-separator="^--$"
-        data-markdown="slides/metadata.md"></section>
+         data-separator="^--$"
+         data-markdown="slides/password.md"></section>
       </section>
       </section>
       <section>
       <section>
         <section
         <section
-        data-separator="^--$"
-        data-markdown="slides/smartphone.md"></section>
+         data-separator="^--$"
+         data-markdown="slides/metadata.md"></section>
       </section>
       </section>
       <section>
       <section>
         <section
         <section
-        data-separator="^--$"
-        data-markdown="slides/comunicare.md"></section>
+         data-separator="^--$"
+         data-markdown="slides/smartphone.md"></section>
+      </section>
+      <section>
+        <section
+         data-separator="^--$"
+         data-markdown="slides/comunicare.md"></section>
       </section>
       </section>
       <section>
       <section>
         <section
         <section

+ 13 - 10
slides/intro.md

@@ -18,11 +18,14 @@ _to * hacklab
 - Non si comprano, non è un programma che installi e bona.
 - Non si comprano, non è un programma che installi e bona.
 - E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce.
 - E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce.
 - E' un approccio mentale.
 - E' un approccio mentale.
+- In generale, stai delegando, cerca di farlo meno possibile.
 --
 --
 ### Ma è sicuro?
 ### Ma è sicuro?
-La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
-
-Inoltre comportamenti e gli strumenti da adottare in alcuni casi,  
+- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.  
+- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
+--
+### Ma è sicuro?
+Inoltre comportamenti e strumenti da adottare in alcuni casi,  
 in altri non vanno bene.   
 in altri non vanno bene.   
 
 
 ![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg) 
 ![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg) 
@@ -60,15 +63,15 @@ L'attaccante neanche troppo immaginario sono le FDO.
 --
 --
 ### proteggiamo i nostri dati
 ### proteggiamo i nostri dati
 
 
-  - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
-  - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
-  - non vogliamo che qualcuno ascolti le nostre comunicazioni.
+- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
+- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
+- non vogliamo che qualcuno ascolti le nostre comunicazioni.
 --
 --
 ### proteggiamo i dati degli amici
 ### proteggiamo i dati degli amici
 
 
-  - spesso maneggiamo dati non nostri, ad esempio i contatti.
-  - stiamo documentando un corteo?
-  - reti di relazioni.
+- spesso maneggiamo dati non nostri <br/> (ad esempio i contatti).
+- stiamo documentando un corteo?
+- reti di relazioni.
 --
 --
 ### le nostre comunicazioni
 ### le nostre comunicazioni
 
 
@@ -82,4 +85,4 @@ vogliamo in generale evitare di fornire involontariamente informazioni su di noi
 - attacchi fantascientifici?
 - attacchi fantascientifici?
 
 
 notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici,
 notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici,
-tracce sul vetro del tablet :P
+tracce sul vetro del tablet :P

+ 2 - 0
slides/liberta.md

@@ -0,0 +1,2 @@
+# Free Software
+la facciamo breve...

+ 0 - 38
slides/metadata.md

@@ -1,42 +1,4 @@
 # METADATI
 # METADATI
 
 
-Cosa sono?
 --
 --
 
 
-Che informazioni si portano dietro? (video, immagini, documenti)
-notes: demo live, foto con telefono
---
- ## Immagine
- ![](./screenshots/35_metadata_brutti.jpg)
---
- ## Pdf
- ![](./screenshots/36_metadata_brutti2pdf.jpg)
---
- ## Documento testo
- ![](./screenshots/37_metadata_brutti3doc.jpg)
---
-
-# mat
-
-* installare mat
-* creare una azione personalizzata (vedi sopra)
-* mat %F
---
- ## Imposta azione personalizzata
- ![](./screenshots/38_metadata_azionepers.jpg)
---
- ## Aggiungo azione
- ![](./screenshots/39_metadata_aggiungoazione.jpg)
---
- ## Dettagli azione
- ![](./screenshots/40_metadata_settandoazione1.jpg)
---
- ## Quali file
- ![](./screenshots/42_metadata_settandoazione2.jpg)
-
- --
-# Per smartphone
-
-[obscurecam](https://play.google.com/store/apps/details?id=org.witness.sscphase1&hl=it)
-
-camv (link)

+ 1 - 2
slides/navigare.md

@@ -1,6 +1,5 @@
 ## Navigazione nell'Internet
 ## Navigazione nell'Internet
 
 
-note:
 - password wifi 
 - password wifi 
 - https(menarla, perchè usano password wifi deboli..
 - https(menarla, perchè usano password wifi deboli..
 mostrare che può essere vettore di attacco?)
 mostrare che può essere vettore di attacco?)
@@ -9,4 +8,4 @@ alcuni siti non funzionano)
 - noscript
 - noscript
 - cookie?
 - cookie?
 - salvare le password nel browser?
 - salvare le password nel browser?
-- navigazione incognito(disambiguare) navigazione anonima intallare tor browser prossimo talk
+- navigazione incognito(disambiguare) navigazione anonima

+ 27 - 24
slides/password.md

@@ -4,69 +4,72 @@ tenere per noi.
 
 
 Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
 Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
 nel computer e nei mille servizi digitali a cui accediamo.
 nel computer e nei mille servizi digitali a cui accediamo.
-
-# 
-# Passphrase
-<!-- WIP 
-	capitolone password-->
 --
 --
 <!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
 <!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
 --
 --
-### cosa non fare
+### cosa <u>non</u> fare
 
 
-- mai condividere una password.
-- mai riusare una passphrase.
+- mai condividere una password, tienila per te.
+- mai riusare una password per servizi diversi.
 - non usare qualcosa riconducibile a te.
 - non usare qualcosa riconducibile a te.
 - cambiala ogni volta che credi possa essere compromessa.
 - cambiala ogni volta che credi possa essere compromessa.
 - evita le domande di riserva (se puoi).
 - evita le domande di riserva (se puoi).
 --
 --
 ### Come viene craccata una password?
 ### Come viene craccata una password?
-![](./img/password_strength.png)
 Un approccio comune è tentare di indovinare ripetutamente la password.
 Un approccio comune è tentare di indovinare ripetutamente la password.
+
 Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
 Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
 a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
 a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
 cambio di caratteri comuni, maiuscole/minuscole).
 cambio di caratteri comuni, maiuscole/minuscole).
 
 
 notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure
 notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure
-aggiunti alla fine o all'inizio della password. Ashley Madison
+aggiunti alla fine o all'inizio della password. Ashley Madison.
+Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
 --
 --
-## Passphrase
+### Password
 
 
-![](./img/passwd.png)
+   ![](./img/password_strength.png)
 --
 --
 ### Ma quante ne devo memorizzare?
 ### Ma quante ne devo memorizzare?
 
 
-Poche, perchè devi usare un passwordmanager.
+Poche, perchè devi usare un password manager.
 --
 --
 
 
 ### Password manager
 ### Password manager
+--
+### Sicurezza dei dati
 
 
- ## Sicurezza dei dati
-
-Capita di perdere i dispositivi, che si rompano o li sequestrino, quindi è importante:
+Posso perdere/rompere un dispositivo o possono sequestrarmelo.
+Probabilità alta! Cosa puoi fare:
 
 
+  - fare frequenti backup 
   - cifrare i dati
   - cifrare i dati
-  - fare backup
+--
+### Backup
+
+- disco locale
+- remoto
 --
 --
 
 
 ## Cifratura disco
 ## Cifratura disco
 E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
 E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
+
 Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
 Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
 
 
-## Cifratura disco
-- da cosa mi protegge? sequestro
+## Cifratura disco, precisazioni
 
 
-- da cosa non mi protegge? i dati sono in chiaro a computer acceso, 
+da cosa non mi protegge? i dati sono in chiaro a computer acceso, 
 quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
 quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
 se hai dati molto sensibili o un livello di paranoia sufficiente,
 se hai dati molto sensibili o un livello di paranoia sufficiente,
 fai un'altra partizione cifrata da aprire solo quando lavori con quel
 fai un'altra partizione cifrata da aprire solo quando lavori con quel
-materiale. inoltre non ti protegge da malware.
+materiale. 
+
+inoltre non ti protegge da malware.
 
 
 notes: per paranoia++, togliere la batteria in modo che per spegnere
 notes: per paranoia++, togliere la batteria in modo che per spegnere
 il device basta togliere l'alimentazione e non cercare il tasto
 il device basta togliere l'alimentazione e non cercare il tasto
 spegni....
 spegni....
 
 
-## Backup
-
-
 ## Cancellazione sicura dei dati
 ## Cancellazione sicura dei dati
+Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
+come libero il posto che occupa, non ne sovrascrive il contenuto. E' possibile recuperarne il contenuto. Fai te.

+ 2 - 2
slides/smartphone.md

@@ -2,8 +2,8 @@
 # Smartphone, dump people
 # Smartphone, dump people
 
 
 note:
 note:
-android e google, ios e apple, lineageos, sim / imei / celle / gps
+android e google, ios e apple, lineageos, sim / imei / celle / gps  
 la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
 la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
 cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
 cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
 comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
 comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
-secondo telefono scrauso quando vai in situazioni particolari, etc.. 
+secondo telefono scrauso quando vai in situazioni particolari, etc..