Bladeren bron

ricetta boxes

boyska 10 jaren geleden
bovenliggende
commit
33ead92306
2 gewijzigde bestanden met toevoegingen van 44 en 46 verwijderingen
  1. 32 40
      cryptrdie.tex
  2. 12 6
      opuscolo.tex

+ 32 - 40
cryptrdie.tex

@@ -62,7 +62,7 @@ permettendo ai visitatori successivi di vedere i tuoi dati.
 % \includegraphics[width=.9\textwidth]{images/bigbrother.jpg}
 % \end{textblock}
 % \end{center}
-% 
+%
 
 Domanda naturale \`{e} chiedersi quanto realistici siano questi problemi e
 \emph{chi} \`{e} materialmente in grado di compiere degli attacchi
@@ -100,7 +100,7 @@ Skype \`{e} un malware.
 Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy
 Files~\footnote{\scriptsize\url{http://wikileaks.org/The-Spyfiles-The-Map.html}} \`{e}
 possibile avere un quadro sulla diffusione dell'~industria di
-sorveglianza mondiale. 
+sorveglianza mondiale.
 In questa
 pagina~\footnote{\scriptsize\url{https://we.riseup.net/avana/malware-di-stato}}
 invece, abbiamo iniziato a raccogliere le inchieste in cui \`{e} stato
@@ -195,21 +195,21 @@ Ecco alcune raccomandazioni:
  \item Spegnere i computer o ``bloccarli'' (ad
 esempio attivando lo screensaver del portatile): questo, più che per il
 sequestro in s\`{e}, serve ad evitare che sia condotta \emph{anche} una
-perquisizione. 
- \item 
+perquisizione.
+ \item
 Verificare che siano posti i sigilli su tutto il
 materiale sequestrato, compresi computer, hard disk, \ldots{}; se questo
-non avviene, chiedere che sia messo a verbale. 
+non avviene, chiedere che sia messo a verbale.
  \item Richiedere la presenza
 di un perito di parte al sequestro. Chiunque pu\`{o} esserlo (ovviamente un
-background informatico risulta maggiormente credibile). 
-\item Richiedere la presenza di un avvocato. 
+background informatico risulta maggiormente credibile).
+\item Richiedere la presenza di un avvocato.
 \item Se ti vengono richieste le password non sei
 obbligato a darle. Non ricordare \`{e} meglio che negare e porsi in un
 atteggiamento ostile. Considera per\`{o} che se il computer non \`{e} cifrato,
 tutte le password ivi memorizzate saranno violate con estrema
 semplicit\`{a}, ad esempio quella di avvio di Windows oppure la password del
-vostro servizio on line preferito. 
+vostro servizio on line preferito.
 \item Se il tuo computer \`{e} gi\`{a} acceso e
 viene usato da polizia o periti durante il sequestro, chiedi che sia
 messo a verbale. A maggior ragione se era spento e viene acceso.
@@ -237,15 +237,13 @@ tu voglia fare con il computer.
 
 \subsection{Abbandonare Windows e Mac}
 
-{
-\ricettafont
+\begin{ricetta}
 Difficolt\`{a} di configurazione: media (se vuoi installare GNU/Linux a
 fianco di un altro sistema operativo), facile (se vuoi intallare solo
-GNU/Linux), facilissima (se usi freepto) \\ 
+GNU/Linux), facilissima (se usi freepto) \\
 Difficolt\`{a} quotidiana: media \\
 Utile contro: malware
-}
-\\
+\end{ricetta}
 
 Un malware \`{e} un programma che esegue operazioni arbitrarie su un
 computer senza che noi riusciamo ad accorgercene. Anche se ancora non
@@ -268,15 +266,13 @@ informazioni.
 
 \subsection{Cifrare i propri dati}
 
-{
-\ricettafont
+\begin{ricetta}
 Difficolt\`{a} di preparazione: facilissima con Freepto, facile se hai un
 Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
 altri casi \\
 Difficolt\`{a} quotidiana: minima \\
 Utile contro: sequestro
-}
-\\
+\end{ricetta}
 
 Per proteggere i dati dal sequestro, la soluzione pi\`{u} semplice ed
 efficace \`{e} la cifratura del disco. Nella pratica, questo richiede
@@ -297,12 +293,10 @@ Mac\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo\#abbandonare-w
 
 \subsection{Password}
 
-{
-\ricettafont
+\begin{ricetta}
 Difficolt\`{a} quotidiana: facile \\
 Utile contro: accessi non autorizzati
-}
-\\
+\end{ricetta}
 
 Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
 account. Spesso, per pigrizia, si imposta una stessa password per
@@ -341,13 +335,11 @@ password:
 
 \subsection{Cancellazione sicura dei file}
 
-{
-\ricettafont
+\begin{ricetta}
 Difficolt\`{a} di configurazione: media; su freepto: gi\`{a} configurato
 Difficolt\`{a} quotidiana: facilissimo \\
 Utile contro: sequestro del computer
-}
-\\
+\end{ricetta}
 
 Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
 disco ed \`{e} possibile, per un tecnico forense, recuperarli completamente
@@ -396,7 +388,7 @@ fare cose simili.
 
 Utilizzare servizi autogestiti \`{e} veramente semplice: per richiedere una
 email su autistici.org vai su \url{https://services.autistici.org/} e compila
-il modulo. Dopo qualche giorno la tua email verr\`{a} 
+il modulo. Dopo qualche giorno la tua email verr\`{a}
 attivata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-servizi}}.
 
 \subsection{Chat sicura}\label{sec:chatsicura}
@@ -741,7 +733,7 @@ smartphone non sei al sicuro quanto su un computer con GNU/Linux\footnote{\scrip
 Difficolt\`{a} di configurazione: facile \\
 Difficolt\`{a} quotidiana: media \\
 Utile contro: intercettazioni, perquisizioni
-} 
+}
 \\
 
 TextSecure, \`{e} una app android che ti consente di inviare messaggi in
@@ -788,20 +780,20 @@ identit\`{a}.
 A volte, non \`{e} possibile utilizzare il proprio computer. Per controllare
 la posta o navigare su internet vengono usati computer ``pubblici'', ad
 esempio in un'internet point. In queste occasioni \`{e} importante
-ricordarsi di: 
+ricordarsi di:
 \begin{itemize}
- \item il \emph{``private browsing''} (anche detto Incognito Mode in google 
+ \item il \emph{``private browsing''} (anche detto Incognito Mode in google
   chrome), una modalit\`{a} in cui la cronologia e le password non vengono salvate
   ~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-private}}.
-%  
+%
   \item \emph{fare logout} dai tuoi account, altrimenti il successivo
 utilizzatore del computer avr\`{a} accesso ai tuoi dati!
-%   
-  \item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per 
-  definizione: meglio non far passare password o dati sensibilii su di esso. 
-  Una buona pratica rimane quella di separare gli ambiti, mantenendo account 
+%
+  \item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per
+  definizione: meglio non far passare password o dati sensibilii su di esso.
+  Una buona pratica rimane quella di separare gli ambiti, mantenendo account
   separati per argomenti (ed esposizioni legali) diversi.
-% 
+%
 \end{itemize}
 
 Un'altra attenzione da porre \`{e} alle \emph{telecamere}: queste vengono
@@ -809,12 +801,12 @@ usate per leggere cio' che state scrivendo, osservando lo schermo o
 addirittura le dita che digitano sulla tastiera. Questo pericolo,
 ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
 (biblioteche, bar, \ldots{}). \`{E} molto difficile proteggersi da questo
-tipo di attacchi, ma alcuni suggerimenti sono: 
+tipo di attacchi, ma alcuni suggerimenti sono:
 \begin{itemize}
-  \item coprire una mano con l'altra quando si digitano le password; se 
-  si decide di salvare le password sul browser questa azione va fatta una 
-  tantum, quindi non \`{e} particolarmente noiosa. 
-%   
+  \item coprire una mano con l'altra quando si digitano le password; se
+  si decide di salvare le password sul browser questa azione va fatta una
+  tantum, quindi non \`{e} particolarmente noiosa.
+%
   \item evitare di accedere a contenuti delicati
 \end{itemize}
 

+ 12 - 6
opuscolo.tex

@@ -8,20 +8,20 @@
                open=any,% ,chapterprefix=false,
                titlepage=false,
                headsepline=true,footsepline=false,
-               fontsize=10pt,headings=small]{scrbook}
+             fontsize=10pt,headings=small]{scrbook}
 
 % \addtokomafont{chapter}{\rmfamily}
 % \addtokomafont{chapterentry}{\rmfamily}
 % \addtokomafont{sectioning}{\rmfamily}
 
 % \areaset[-.15in]{3.85in}{7.50in}
-\areaset[0.3in]{3.15in}{5.2in}
+\areaset[0.3in]{3.35in}{5.2in}
 
 \pagestyle{headings}
 \usepackage{bookman}
 
 % DOES NOT WORK
-% \usepackage[italian]{babel}
+\usepackage[italian]{babel}
 
 \usepackage{amsmath,amssymb,latexsym,xspace}
 
@@ -41,7 +41,7 @@
 %% Another possibility is
 %% \usepackage{dejavu}
 %% which loads the DejaVu Serif and DejaVu Sans Mono fonts as well
-\renewcommand*\familydefault{\sfdefault} %% Only if the base font of the document is to be sans serif
+%\renewcommand*\familydefault{\sfdefault} %% Only if the base font of the document is to be sans serif
 \usepackage[T1]{fontenc}
 
 % the following block sets all the hyperref params,
@@ -124,9 +124,15 @@
 %
 % AvANa custom conf
 %
-\linespread{1.2}
-\newcommand*{\ricettafont}{\fontfamily{pag}\selectfont}
+% Interlinea
+\linespread{1.1}
+\newcommand*{\ricettafont}{\fontfamily{pag}\selectfont\small}
 \newcommand*{\headerfonts}{\fontfamily{pag}\selectfont}
+\usepackage{mdframed}
+%\newenvironment{ricetta}{\list{}{\leftmargin=0.3in\rightmargin=0.3in}\item[]}{\endlist}
+\mdfdefinestyle{ricettastyle}{linecolor=gray,backgroundcolor=black!5,linewidth=1pt,font=\ricettafont,nobreak}
+\newmdenv[style=ricettastyle]{ricetta}
+
 
 \setcounter{tocdepth}{1}