forked from d0c/autodifesa-digitale-parte-1
cazzate
This commit is contained in:
parent
4468ee8b5a
commit
776a746dc7
5 changed files with 28 additions and 31 deletions
|
@ -1,14 +1,14 @@
|
|||
|
||||
## anonimato
|
||||
--
|
||||
## navigazione in incognito?
|
||||
## navigazione in incognito?
|
||||
--
|
||||
##tor
|
||||
##tor
|
||||
--
|
||||
##VPN
|
||||
##VPN
|
||||
--
|
||||
## tails
|
||||
---
|
||||
--
|
||||
## aneddoti
|
||||
--
|
||||
# grazie
|
|
@ -1,4 +1,4 @@
|
|||
##Comunicazione
|
||||
## Comunicazione
|
||||
--
|
||||
## uno a uno
|
||||
- mail
|
||||
|
|
|
@ -1,61 +1,58 @@
|
|||
## Autodifesa digitale
|
||||
|
||||
<small>premi `s` e abilita i popup</small>
|
||||
--
|
||||
|
||||
## INTRO
|
||||
## INTRO
|
||||
--
|
||||
|
||||
## Sicurezza
|
||||
|
||||
#### La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona, è un processo, ci devi mettere attenzione, stacce.
|
||||
La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
|
||||
|
||||
è un processo, <u>**ci devi mettere attenzione**</u>, stacce.
|
||||
--
|
||||
### Modello di rischio
|
||||
I comportamenti da adottare in alcuni casi, in altri non vanno bene,
|
||||
bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
|
||||
|
||||
- **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
||||
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
- **quali cose voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
||||
- **quali cose voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
--
|
||||
|
||||
### Modello scelto
|
||||
Il modello di rischio immaginato per questo seminario è quello di un* attivista.
|
||||
La sicurezza non è mai 100%, attuiamo una politica di riduzione del danno, non abbiamo altro.
|
||||
Il modello di rischio immaginato qui è quello di un* attivista.
|
||||
|
||||
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||
|
||||
L'attaccante neanche troppo immaginario sono genericamente le FDO.
|
||||
|
||||
Le cose che vorremmo proteggere sono:
|
||||
|
||||
--
|
||||
### proteggiamo i nostri dati
|
||||
|
||||
### i nostri dati
|
||||
|
||||
- siccome ci aspettiamo un sequestro, non vogliamo che i nostri dati vengano letti dalla digos.
|
||||
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro
|
||||
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
||||
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
||||
--
|
||||
### i dati dei nostri amici
|
||||
### proteggiamo i dati degli amici
|
||||
|
||||
- spesso maneggiamo dati non nostri, stiamo documentando un corteo?
|
||||
che succede se ci sequestrano il telefono?
|
||||
- spesso maneggiamo dati non nostri, ad esempio i contatti.
|
||||
- stiamo documentando un corteo? che succede se ci sequestrano il telefono?
|
||||
--
|
||||
### le nostre rivoluzionarie comunicazioni
|
||||
### le nostre rivoluzionarie comunicazioni
|
||||
|
||||
- voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
|
||||
- voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
|
||||
- voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza deidettagli.
|
||||
- voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
|
||||
--
|
||||
### la nostra libertà di movimento e quella dei nostri amici
|
||||
|
||||
vogliamo in generale evitare di fornire eventuali prove contro di noi
|
||||
vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
|
||||
--
|
||||
## ma abbiamo qualcosa da nascondere?
|
||||
|
||||
no, semplicemente non abbiamo niente che vogliamo fargli vedere.
|
||||
<!-- .element: class="fragment blue" -->
|
||||
|
||||
--
|
||||
## di cosa non parleremo
|
||||
|
||||
notes: attacchi fantascientifici
|
||||
notes: attacchi fantascientifici...
|
|
@ -15,7 +15,7 @@ Che informazioni si portano con dietro? (video, immagini, documenti)
|
|||
--
|
||||
## Documento testo
|
||||
![](./screenshots/37_metadata_brutti3doc.jpg)
|
||||
--
|
||||
--
|
||||
|
||||
# mat
|
||||
|
||||
|
|
|
@ -1,7 +1,7 @@
|
|||
## Navigazione nell'Internet
|
||||
|
||||
note:
|
||||
- password wifi
|
||||
- password wifi
|
||||
- https(menarla, perchè usano password wifi deboli..
|
||||
mostrare che può essere vettore di attacco?)
|
||||
- disconnect, ublock per diminuire la profilazione(att.ne a volte,
|
||||
|
|
Loading…
Reference in a new issue