white space

Signed-off-by: bic <bicno@autistici.org>
This commit is contained in:
bic 2019-04-08 17:47:27 +02:00
parent a12fc3d710
commit 9dfb9ec976
No known key found for this signature in database
GPG key ID: 958E390154AB4DFA
8 changed files with 26 additions and 26 deletions

View file

@ -1,5 +1,5 @@
<!-- .slide: data-background="img/comunicazione.jpg" -->
## Comunicazione
## Comunicazione
--
## uno a uno
- mail

View file

@ -3,15 +3,15 @@
--
### Sicurezza dei dati
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
Prima o poi succede...
![think](img/think.jpg)
<!-- .element: class="fragment" -->
<!-- .element: class="fragment" -->
--
## Come risolvo?
- con frequenti backup
- con frequenti backup
- cifrando i dati
--
### Backup
@ -29,7 +29,7 @@ E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer
Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
--
## Alcune precisazioni
I dati sono in chiaro a computer acceso,
I dati sono in chiaro a computer acceso,
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
un'alternativa e' fare un'altra partizione cifrata da aprire
solo quando lavori con quel materiale sensibile.

View file

@ -1,12 +1,12 @@
<!-- .slide: data-background="./img/copertina.png" -->
## Autodifesa<br/>digitale
[underscore_to hacklab](https://autistici.org/underscore)
<footer>
<small>per presentazioni premi `s` e abilita i popup</small>
<small>premi **ESC** per una panoramica</small>
<small>premi **F11** per fullscreen (must)</small>
<small>per presentazioni premi `s` e abilita i popup</small>
<small>premi **ESC** per una panoramica</small>
<small>premi **F11** per fullscreen (must)</small>
<small>per domande scrivici a **underscore [at] autistici.org** </small>
</footer>
notes:
@ -29,11 +29,11 @@ Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
--
### Ma è sicuro?
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
--
Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene.
Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene.
![](./img/pasta-e-forchetta.jpg)
<!-- .element: class="fragment" -->
@ -41,10 +41,10 @@ in altri non vanno bene.
<!-- .element: class="fragment" -->
--
### Modello di rischio
Bisogna che tu capisca il tuo modello di rischio
Bisogna che tu capisca il tuo modello di rischio
rispondendo alle seguenti domande:
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
<!-- .element: class="fragment" -->
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)

View file

@ -40,7 +40,7 @@ problemi siano tempestivamente individuati e segnalati.
--
### Consigli
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
- Se avete un telefono con android potete
- Se avete un telefono con android potete
installare [LineageOS](https://www.lineageos.org/) (meno facile)
notes:
@ -48,7 +48,7 @@ parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_i
--
### Alcuni numeri
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
- [GitHub](https://github.com): conta quasi 5M di repositories.
- [SourceForge](https://sourceforge.net) ospita 324000 progetti.

View file

@ -8,7 +8,7 @@ Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/w
--
## Metadati
Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.
Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.
Il contenuto di un messaggio non è il metadato, ma chi l'ha mandato, a chi, da dove e
quando sono tutti esempi di metadati.
--
@ -39,7 +39,7 @@ metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
--
## METADATI vs CONTENUTI
La narrazione riguardo questa distinzione, cioe' il trattamento differente dei contenuti rispetto a quello dei metadati, descrive i metadati
come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.
come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.
In realtà è vero il contrario
notes:
@ -47,7 +47,7 @@ per quanto riguarda il controllo massivo...
--
## issue
I metadati sono in forma testuale ed e' quindi possibile fare delle
ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.
ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.
Avendone i metadati e' possibile cercare tutte le telefonate effettuate verso un numero, o da un numero, o in un lasso di tempo,
o da un luogo specificato, nessuna di queste ricerche risulta possibile invece avendo solo il contenuto delle comunicazioni.
@ -59,7 +59,7 @@ o da un luogo specificato, nessuna di queste ricerche risulta possibile invece a
- [mcafee 2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
--
## Come mi proteggo?
La consapevolezza è già un grande passo avanti.
La consapevolezza è già un grande passo avanti.
Puoi usare alcuni strumenti per rimuovere i metadati dai file:
- per android c'è [Scrambled Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)

View file

@ -1,7 +1,7 @@
<!-- .slide: data-background="img/internet.jpg" -->
## Navigazione nell'Internet
--
Finora non abbiamo parlato dei pericoli della rete,
Finora non abbiamo parlato dei pericoli della rete,
ma solo quelli del nostro dispositivo, considerandolo disconnesso.
--

View file

@ -3,7 +3,7 @@
# Password
--
Le password sono la prima barriera di accesso a dati che vogliamo
tenere per noi.
tenere per noi.
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
@ -41,7 +41,7 @@ Sono tutti schemi facilmente immaginabili.
Usiamo la stessa password per più siti/servizi
![scimmia](./img/scimmia.jpg)
<!-- .element: class="fragment" -->
<!-- .element: class="fragment" -->
notes:
chiedere perche' e' un problema....
--
@ -62,7 +62,7 @@ gli schemi usati sono drammaticamente ricorrenti e la maggior parte delle person
le password in piu' servizi.
Una lista di servizi la cui compromissione è pubblica è [qui](https://haveibeenpwned.com/PwnedWebsites).
Un posto dove poter studiare le statistiche
Un posto dove poter studiare le statistiche
--
### Password Cracking
Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità

View file

@ -22,7 +22,7 @@ dominio)
## Geolocalizzazione - Cell
Un telefono acceso si collega ad una cella della rete telefonica,
quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
tempo questa informazione.
tempo questa informazione.
--
## Geolocalizzazione - Cell
E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.