ricetta boxes

This commit is contained in:
boyska 2014-06-18 16:29:11 +02:00
parent 4db7e9ab71
commit 33ead92306
2 changed files with 44 additions and 46 deletions

View file

@ -62,7 +62,7 @@ permettendo ai visitatori successivi di vedere i tuoi dati.
% \includegraphics[width=.9\textwidth]{images/bigbrother.jpg} % \includegraphics[width=.9\textwidth]{images/bigbrother.jpg}
% \end{textblock} % \end{textblock}
% \end{center} % \end{center}
% %
Domanda naturale \`{e} chiedersi quanto realistici siano questi problemi e Domanda naturale \`{e} chiedersi quanto realistici siano questi problemi e
\emph{chi} \`{e} materialmente in grado di compiere degli attacchi \emph{chi} \`{e} materialmente in grado di compiere degli attacchi
@ -100,7 +100,7 @@ Skype \`{e} un malware.
Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy Grazie alle pubblicazioni di Wikileaks nella pagina degli Spy
Files~\footnote{\scriptsize\url{http://wikileaks.org/The-Spyfiles-The-Map.html}} \`{e} Files~\footnote{\scriptsize\url{http://wikileaks.org/The-Spyfiles-The-Map.html}} \`{e}
possibile avere un quadro sulla diffusione dell'~industria di possibile avere un quadro sulla diffusione dell'~industria di
sorveglianza mondiale. sorveglianza mondiale.
In questa In questa
pagina~\footnote{\scriptsize\url{https://we.riseup.net/avana/malware-di-stato}} pagina~\footnote{\scriptsize\url{https://we.riseup.net/avana/malware-di-stato}}
invece, abbiamo iniziato a raccogliere le inchieste in cui \`{e} stato invece, abbiamo iniziato a raccogliere le inchieste in cui \`{e} stato
@ -195,21 +195,21 @@ Ecco alcune raccomandazioni:
\item Spegnere i computer o ``bloccarli'' (ad \item Spegnere i computer o ``bloccarli'' (ad
esempio attivando lo screensaver del portatile): questo, più che per il esempio attivando lo screensaver del portatile): questo, più che per il
sequestro in s\`{e}, serve ad evitare che sia condotta \emph{anche} una sequestro in s\`{e}, serve ad evitare che sia condotta \emph{anche} una
perquisizione. perquisizione.
\item \item
Verificare che siano posti i sigilli su tutto il Verificare che siano posti i sigilli su tutto il
materiale sequestrato, compresi computer, hard disk, \ldots{}; se questo materiale sequestrato, compresi computer, hard disk, \ldots{}; se questo
non avviene, chiedere che sia messo a verbale. non avviene, chiedere che sia messo a verbale.
\item Richiedere la presenza \item Richiedere la presenza
di un perito di parte al sequestro. Chiunque pu\`{o} esserlo (ovviamente un di un perito di parte al sequestro. Chiunque pu\`{o} esserlo (ovviamente un
background informatico risulta maggiormente credibile). background informatico risulta maggiormente credibile).
\item Richiedere la presenza di un avvocato. \item Richiedere la presenza di un avvocato.
\item Se ti vengono richieste le password non sei \item Se ti vengono richieste le password non sei
obbligato a darle. Non ricordare \`{e} meglio che negare e porsi in un obbligato a darle. Non ricordare \`{e} meglio che negare e porsi in un
atteggiamento ostile. Considera per\`{o} che se il computer non \`{e} cifrato, atteggiamento ostile. Considera per\`{o} che se il computer non \`{e} cifrato,
tutte le password ivi memorizzate saranno violate con estrema tutte le password ivi memorizzate saranno violate con estrema
semplicit\`{a}, ad esempio quella di avvio di Windows oppure la password del semplicit\`{a}, ad esempio quella di avvio di Windows oppure la password del
vostro servizio on line preferito. vostro servizio on line preferito.
\item Se il tuo computer \`{e} gi\`{a} acceso e \item Se il tuo computer \`{e} gi\`{a} acceso e
viene usato da polizia o periti durante il sequestro, chiedi che sia viene usato da polizia o periti durante il sequestro, chiedi che sia
messo a verbale. A maggior ragione se era spento e viene acceso. messo a verbale. A maggior ragione se era spento e viene acceso.
@ -237,15 +237,13 @@ tu voglia fare con il computer.
\subsection{Abbandonare Windows e Mac} \subsection{Abbandonare Windows e Mac}
{ \begin{ricetta}
\ricettafont
Difficolt\`{a} di configurazione: media (se vuoi installare GNU/Linux a Difficolt\`{a} di configurazione: media (se vuoi installare GNU/Linux a
fianco di un altro sistema operativo), facile (se vuoi intallare solo fianco di un altro sistema operativo), facile (se vuoi intallare solo
GNU/Linux), facilissima (se usi freepto) \\ GNU/Linux), facilissima (se usi freepto) \\
Difficolt\`{a} quotidiana: media \\ Difficolt\`{a} quotidiana: media \\
Utile contro: malware Utile contro: malware
} \end{ricetta}
\\
Un malware \`{e} un programma che esegue operazioni arbitrarie su un Un malware \`{e} un programma che esegue operazioni arbitrarie su un
computer senza che noi riusciamo ad accorgercene. Anche se ancora non computer senza che noi riusciamo ad accorgercene. Anche se ancora non
@ -268,15 +266,13 @@ informazioni.
\subsection{Cifrare i propri dati} \subsection{Cifrare i propri dati}
{ \begin{ricetta}
\ricettafont
Difficolt\`{a} di preparazione: facilissima con Freepto, facile se hai un Difficolt\`{a} di preparazione: facilissima con Freepto, facile se hai un
Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli Mac, facile se installi da zero GNU/Linux, medio/difficile in tutti gli
altri casi \\ altri casi \\
Difficolt\`{a} quotidiana: minima \\ Difficolt\`{a} quotidiana: minima \\
Utile contro: sequestro Utile contro: sequestro
} \end{ricetta}
\\
Per proteggere i dati dal sequestro, la soluzione pi\`{u} semplice ed Per proteggere i dati dal sequestro, la soluzione pi\`{u} semplice ed
efficace \`{e} la cifratura del disco. Nella pratica, questo richiede efficace \`{e} la cifratura del disco. Nella pratica, questo richiede
@ -297,12 +293,10 @@ Mac\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo\#abbandonare-w
\subsection{Password} \subsection{Password}
{ \begin{ricetta}
\ricettafont
Difficolt\`{a} quotidiana: facile \\ Difficolt\`{a} quotidiana: facile \\
Utile contro: accessi non autorizzati Utile contro: accessi non autorizzati
} \end{ricetta}
\\
Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro Una password ``sicura'' aiuta a prevenire accessi indesiderati al vostro
account. Spesso, per pigrizia, si imposta una stessa password per account. Spesso, per pigrizia, si imposta una stessa password per
@ -341,13 +335,11 @@ password:
\subsection{Cancellazione sicura dei file} \subsection{Cancellazione sicura dei file}
{ \begin{ricetta}
\ricettafont
Difficolt\`{a} di configurazione: media; su freepto: gi\`{a} configurato Difficolt\`{a} di configurazione: media; su freepto: gi\`{a} configurato
Difficolt\`{a} quotidiana: facilissimo \\ Difficolt\`{a} quotidiana: facilissimo \\
Utile contro: sequestro del computer Utile contro: sequestro del computer
} \end{ricetta}
\\
Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul Quando cancelli i dati sul tuo PC rimangono comunque delle tracce sul
disco ed \`{e} possibile, per un tecnico forense, recuperarli completamente disco ed \`{e} possibile, per un tecnico forense, recuperarli completamente
@ -396,7 +388,7 @@ fare cose simili.
Utilizzare servizi autogestiti \`{e} veramente semplice: per richiedere una Utilizzare servizi autogestiti \`{e} veramente semplice: per richiedere una
email su autistici.org vai su \url{https://services.autistici.org/} e compila email su autistici.org vai su \url{https://services.autistici.org/} e compila
il modulo. Dopo qualche giorno la tua email verr\`{a} il modulo. Dopo qualche giorno la tua email verr\`{a}
attivata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-servizi}}. attivata~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-servizi}}.
\subsection{Chat sicura}\label{sec:chatsicura} \subsection{Chat sicura}\label{sec:chatsicura}
@ -741,7 +733,7 @@ smartphone non sei al sicuro quanto su un computer con GNU/Linux\footnote{\scrip
Difficolt\`{a} di configurazione: facile \\ Difficolt\`{a} di configurazione: facile \\
Difficolt\`{a} quotidiana: media \\ Difficolt\`{a} quotidiana: media \\
Utile contro: intercettazioni, perquisizioni Utile contro: intercettazioni, perquisizioni
} }
\\ \\
TextSecure, \`{e} una app android che ti consente di inviare messaggi in TextSecure, \`{e} una app android che ti consente di inviare messaggi in
@ -788,20 +780,20 @@ identit\`{a}.
A volte, non \`{e} possibile utilizzare il proprio computer. Per controllare A volte, non \`{e} possibile utilizzare il proprio computer. Per controllare
la posta o navigare su internet vengono usati computer ``pubblici'', ad la posta o navigare su internet vengono usati computer ``pubblici'', ad
esempio in un'internet point. In queste occasioni \`{e} importante esempio in un'internet point. In queste occasioni \`{e} importante
ricordarsi di: ricordarsi di:
\begin{itemize} \begin{itemize}
\item il \emph{``private browsing''} (anche detto Incognito Mode in google \item il \emph{``private browsing''} (anche detto Incognito Mode in google
chrome), una modalit\`{a} in cui la cronologia e le password non vengono salvate chrome), una modalit\`{a} in cui la cronologia e le password non vengono salvate
~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-private}}. ~\footnote{\scriptsize\url{https://we.riseup.net/avana/opuscolo-private}}.
% %
\item \emph{fare logout} dai tuoi account, altrimenti il successivo \item \emph{fare logout} dai tuoi account, altrimenti il successivo
utilizzatore del computer avr\`{a} accesso ai tuoi dati! utilizzatore del computer avr\`{a} accesso ai tuoi dati!
% %
\item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per \item ricorda che un computer pubblico \`{e} \emph{inaffidabile} per
definizione: meglio non far passare password o dati sensibilii su di esso. definizione: meglio non far passare password o dati sensibilii su di esso.
Una buona pratica rimane quella di separare gli ambiti, mantenendo account Una buona pratica rimane quella di separare gli ambiti, mantenendo account
separati per argomenti (ed esposizioni legali) diversi. separati per argomenti (ed esposizioni legali) diversi.
% %
\end{itemize} \end{itemize}
Un'altra attenzione da porre \`{e} alle \emph{telecamere}: queste vengono Un'altra attenzione da porre \`{e} alle \emph{telecamere}: queste vengono
@ -809,12 +801,12 @@ usate per leggere cio' che state scrivendo, osservando lo schermo o
addirittura le dita che digitano sulla tastiera. Questo pericolo, addirittura le dita che digitano sulla tastiera. Questo pericolo,
ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici ovviamente, riguarda anche l'uso di computer proprio in luoghi pubblici
(biblioteche, bar, \ldots{}). \`{E} molto difficile proteggersi da questo (biblioteche, bar, \ldots{}). \`{E} molto difficile proteggersi da questo
tipo di attacchi, ma alcuni suggerimenti sono: tipo di attacchi, ma alcuni suggerimenti sono:
\begin{itemize} \begin{itemize}
\item coprire una mano con l'altra quando si digitano le password; se \item coprire una mano con l'altra quando si digitano le password; se
si decide di salvare le password sul browser questa azione va fatta una si decide di salvare le password sul browser questa azione va fatta una
tantum, quindi non \`{e} particolarmente noiosa. tantum, quindi non \`{e} particolarmente noiosa.
% %
\item evitare di accedere a contenuti delicati \item evitare di accedere a contenuti delicati
\end{itemize} \end{itemize}

View file

@ -8,20 +8,20 @@
open=any,% ,chapterprefix=false, open=any,% ,chapterprefix=false,
titlepage=false, titlepage=false,
headsepline=true,footsepline=false, headsepline=true,footsepline=false,
fontsize=10pt,headings=small]{scrbook} fontsize=10pt,headings=small]{scrbook}
% \addtokomafont{chapter}{\rmfamily} % \addtokomafont{chapter}{\rmfamily}
% \addtokomafont{chapterentry}{\rmfamily} % \addtokomafont{chapterentry}{\rmfamily}
% \addtokomafont{sectioning}{\rmfamily} % \addtokomafont{sectioning}{\rmfamily}
% \areaset[-.15in]{3.85in}{7.50in} % \areaset[-.15in]{3.85in}{7.50in}
\areaset[0.3in]{3.15in}{5.2in} \areaset[0.3in]{3.35in}{5.2in}
\pagestyle{headings} \pagestyle{headings}
\usepackage{bookman} \usepackage{bookman}
% DOES NOT WORK % DOES NOT WORK
% \usepackage[italian]{babel} \usepackage[italian]{babel}
\usepackage{amsmath,amssymb,latexsym,xspace} \usepackage{amsmath,amssymb,latexsym,xspace}
@ -41,7 +41,7 @@
%% Another possibility is %% Another possibility is
%% \usepackage{dejavu} %% \usepackage{dejavu}
%% which loads the DejaVu Serif and DejaVu Sans Mono fonts as well %% which loads the DejaVu Serif and DejaVu Sans Mono fonts as well
\renewcommand*\familydefault{\sfdefault} %% Only if the base font of the document is to be sans serif %\renewcommand*\familydefault{\sfdefault} %% Only if the base font of the document is to be sans serif
\usepackage[T1]{fontenc} \usepackage[T1]{fontenc}
% the following block sets all the hyperref params, % the following block sets all the hyperref params,
@ -124,9 +124,15 @@
% %
% AvANa custom conf % AvANa custom conf
% %
\linespread{1.2} % Interlinea
\newcommand*{\ricettafont}{\fontfamily{pag}\selectfont} \linespread{1.1}
\newcommand*{\ricettafont}{\fontfamily{pag}\selectfont\small}
\newcommand*{\headerfonts}{\fontfamily{pag}\selectfont} \newcommand*{\headerfonts}{\fontfamily{pag}\selectfont}
\usepackage{mdframed}
%\newenvironment{ricetta}{\list{}{\leftmargin=0.3in\rightmargin=0.3in}\item[]}{\endlist}
\mdfdefinestyle{ricettastyle}{linecolor=gray,backgroundcolor=black!5,linewidth=1pt,font=\ricettafont,nobreak}
\newmdenv[style=ricettastyle]{ricetta}
\setcounter{tocdepth}{1} \setcounter{tocdepth}{1}