forked from d0c/autodifesa-digitale-parte-1
white space
Signed-off-by: bic <bicno@autistici.org>
This commit is contained in:
parent
a12fc3d710
commit
9dfb9ec976
8 changed files with 26 additions and 26 deletions
|
@ -1,5 +1,5 @@
|
|||
<!-- .slide: data-background="img/comunicazione.jpg" -->
|
||||
## Comunicazione
|
||||
## Comunicazione
|
||||
--
|
||||
## uno a uno
|
||||
- mail
|
||||
|
|
|
@ -3,15 +3,15 @@
|
|||
--
|
||||
### Sicurezza dei dati
|
||||
|
||||
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
||||
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
||||
Prima o poi succede...
|
||||
|
||||
![think](img/think.jpg)
|
||||
<!-- .element: class="fragment" -->
|
||||
<!-- .element: class="fragment" -->
|
||||
--
|
||||
## Come risolvo?
|
||||
|
||||
- con frequenti backup
|
||||
- con frequenti backup
|
||||
- cifrando i dati
|
||||
--
|
||||
### Backup
|
||||
|
@ -29,7 +29,7 @@ E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer
|
|||
Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
|
||||
--
|
||||
## Alcune precisazioni
|
||||
I dati sono in chiaro a computer acceso,
|
||||
I dati sono in chiaro a computer acceso,
|
||||
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
|
||||
un'alternativa e' fare un'altra partizione cifrata da aprire
|
||||
solo quando lavori con quel materiale sensibile.
|
||||
|
|
|
@ -1,12 +1,12 @@
|
|||
<!-- .slide: data-background="./img/copertina.png" -->
|
||||
## Autodifesa<br/>digitale
|
||||
|
||||
|
||||
|
||||
|
||||
[underscore_to hacklab](https://autistici.org/underscore)
|
||||
<footer>
|
||||
<small>per presentazioni premi `s` e abilita i popup</small>
|
||||
<small>premi **ESC** per una panoramica</small>
|
||||
<small>premi **F11** per fullscreen (must)</small>
|
||||
<small>per presentazioni premi `s` e abilita i popup</small>
|
||||
<small>premi **ESC** per una panoramica</small>
|
||||
<small>premi **F11** per fullscreen (must)</small>
|
||||
<small>per domande scrivici a **underscore [at] autistici.org** </small>
|
||||
</footer>
|
||||
notes:
|
||||
|
@ -29,11 +29,11 @@ Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
|
|||
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
|
||||
--
|
||||
### Ma è sicuro?
|
||||
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
||||
--
|
||||
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
||||
in altri non vanno bene.
|
||||
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
||||
in altri non vanno bene.
|
||||
|
||||
![](./img/pasta-e-forchetta.jpg)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
@ -41,10 +41,10 @@ in altri non vanno bene.
|
|||
<!-- .element: class="fragment" -->
|
||||
--
|
||||
### Modello di rischio
|
||||
Bisogna che tu capisca il tuo modello di rischio
|
||||
Bisogna che tu capisca il tuo modello di rischio
|
||||
rispondendo alle seguenti domande:
|
||||
|
||||
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
||||
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
||||
|
|
|
@ -40,7 +40,7 @@ problemi siano tempestivamente individuati e segnalati.
|
|||
--
|
||||
### Consigli
|
||||
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
|
||||
- Se avete un telefono con android potete
|
||||
- Se avete un telefono con android potete
|
||||
installare [LineageOS](https://www.lineageos.org/) (meno facile)
|
||||
|
||||
notes:
|
||||
|
@ -48,7 +48,7 @@ parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_i
|
|||
--
|
||||
### Alcuni numeri
|
||||
|
||||
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
|
||||
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
|
||||
|
||||
- [GitHub](https://github.com): conta quasi 5M di repositories.
|
||||
- [SourceForge](https://sourceforge.net) ospita 324000 progetti.
|
||||
|
|
|
@ -8,7 +8,7 @@ Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/w
|
|||
|
||||
--
|
||||
## Metadati
|
||||
Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.
|
||||
Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.
|
||||
Il contenuto di un messaggio non è il metadato, ma chi l'ha mandato, a chi, da dove e
|
||||
quando sono tutti esempi di metadati.
|
||||
--
|
||||
|
@ -39,7 +39,7 @@ metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
|
|||
--
|
||||
## METADATI vs CONTENUTI
|
||||
La narrazione riguardo questa distinzione, cioe' il trattamento differente dei contenuti rispetto a quello dei metadati, descrive i metadati
|
||||
come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.
|
||||
come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.
|
||||
In realtà è vero il contrario
|
||||
|
||||
notes:
|
||||
|
@ -47,7 +47,7 @@ per quanto riguarda il controllo massivo...
|
|||
--
|
||||
## issue
|
||||
I metadati sono in forma testuale ed e' quindi possibile fare delle
|
||||
ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.
|
||||
ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.
|
||||
|
||||
Avendone i metadati e' possibile cercare tutte le telefonate effettuate verso un numero, o da un numero, o in un lasso di tempo,
|
||||
o da un luogo specificato, nessuna di queste ricerche risulta possibile invece avendo solo il contenuto delle comunicazioni.
|
||||
|
@ -59,7 +59,7 @@ o da un luogo specificato, nessuna di queste ricerche risulta possibile invece a
|
|||
- [mcafee 2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
|
||||
--
|
||||
## Come mi proteggo?
|
||||
La consapevolezza è già un grande passo avanti.
|
||||
La consapevolezza è già un grande passo avanti.
|
||||
Puoi usare alcuni strumenti per rimuovere i metadati dai file:
|
||||
|
||||
- per android c'è [Scrambled Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)
|
||||
|
|
|
@ -1,7 +1,7 @@
|
|||
<!-- .slide: data-background="img/internet.jpg" -->
|
||||
## Navigazione nell'Internet
|
||||
--
|
||||
Finora non abbiamo parlato dei pericoli della rete,
|
||||
Finora non abbiamo parlato dei pericoli della rete,
|
||||
ma solo quelli del nostro dispositivo, considerandolo disconnesso.
|
||||
|
||||
--
|
||||
|
|
|
@ -3,7 +3,7 @@
|
|||
# Password
|
||||
--
|
||||
Le password sono la prima barriera di accesso a dati che vogliamo
|
||||
tenere per noi.
|
||||
tenere per noi.
|
||||
|
||||
|
||||
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
|
||||
|
@ -41,7 +41,7 @@ Sono tutti schemi facilmente immaginabili.
|
|||
Usiamo la stessa password per più siti/servizi
|
||||
|
||||
![scimmia](./img/scimmia.jpg)
|
||||
<!-- .element: class="fragment" -->
|
||||
<!-- .element: class="fragment" -->
|
||||
notes:
|
||||
chiedere perche' e' un problema....
|
||||
--
|
||||
|
@ -62,7 +62,7 @@ gli schemi usati sono drammaticamente ricorrenti e la maggior parte delle person
|
|||
le password in piu' servizi.
|
||||
|
||||
Una lista di servizi la cui compromissione è pubblica è [qui](https://haveibeenpwned.com/PwnedWebsites).
|
||||
Un posto dove poter studiare le statistiche
|
||||
Un posto dove poter studiare le statistiche
|
||||
--
|
||||
### Password Cracking
|
||||
Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità
|
||||
|
|
|
@ -22,7 +22,7 @@ dominio)
|
|||
## Geolocalizzazione - Cell
|
||||
Un telefono acceso si collega ad una cella della rete telefonica,
|
||||
quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
|
||||
tempo questa informazione.
|
||||
tempo questa informazione.
|
||||
--
|
||||
## Geolocalizzazione - Cell
|
||||
E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.
|
||||
|
|
Loading…
Reference in a new issue