forked from d0c/autodifesa-digitale-parte-1
boh
This commit is contained in:
parent
0899b49b3c
commit
d519ed1f40
9 changed files with 63 additions and 89 deletions
|
@ -3,7 +3,7 @@ Autodifesa Digitale I
|
|||
Slides di autodifesa digitale.
|
||||
|
||||
## Usare
|
||||
Questa presentazione e' pensata per un tempo di circa due ore.
|
||||
Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una
|
||||
|
||||
Clona questo repo con:
|
||||
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
|
||||
|
|
4
appunti
4
appunti
|
@ -17,7 +17,7 @@ l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere
|
|||
ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
|
||||
usare o meno le tecnologie, ma quando e perche'.
|
||||
|
||||
---
|
||||
--
|
||||
crittografia nei messaggi:
|
||||
- riservatezza (impedire letture terze)
|
||||
autenticita' (l'autore e' chi dice di essere)
|
||||
|
@ -25,7 +25,7 @@ integrita' (non modificato)
|
|||
|
||||
la crittografia non nasconde i messaggi ma li protegge (steganografia).
|
||||
(metadati nelle comunicazioni)
|
||||
---
|
||||
--
|
||||
|
||||
il seminario polpettone che palle, ci vuole interazione,
|
||||
gif animate e immaginine, scenette teatrali pensate bene,
|
||||
|
|
25
index.html
25
index.html
|
@ -36,28 +36,33 @@
|
|||
<div class="slides">
|
||||
<section>
|
||||
<section
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/intro.md"></section>
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/intro.md"></section>
|
||||
</section>
|
||||
<section>
|
||||
<section
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/password.md"></section>
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/liberta.md"></section>
|
||||
</section>
|
||||
<section>
|
||||
<section
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/metadata.md"></section>
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/password.md"></section>
|
||||
</section>
|
||||
<section>
|
||||
<section
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/smartphone.md"></section>
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/metadata.md"></section>
|
||||
</section>
|
||||
<section>
|
||||
<section
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/comunicare.md"></section>
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/smartphone.md"></section>
|
||||
</section>
|
||||
<section>
|
||||
<section
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/comunicare.md"></section>
|
||||
</section>
|
||||
<section>
|
||||
<section
|
||||
|
|
|
@ -18,11 +18,14 @@ _to * hacklab
|
|||
- Non si comprano, non è un programma che installi e bona.
|
||||
- E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce.
|
||||
- E' un approccio mentale.
|
||||
- In generale, stai delegando, cerca di farlo meno possibile.
|
||||
--
|
||||
### Ma è sicuro?
|
||||
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||
|
||||
Inoltre comportamenti e gli strumenti da adottare in alcuni casi,
|
||||
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
||||
--
|
||||
### Ma è sicuro?
|
||||
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
||||
in altri non vanno bene.
|
||||
|
||||
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
||||
|
@ -60,15 +63,15 @@ L'attaccante neanche troppo immaginario sono le FDO.
|
|||
--
|
||||
### proteggiamo i nostri dati
|
||||
|
||||
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
||||
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
||||
- non vogliamo che qualcuno ascolti le nostre comunicazioni.
|
||||
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
||||
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
||||
- non vogliamo che qualcuno ascolti le nostre comunicazioni.
|
||||
--
|
||||
### proteggiamo i dati degli amici
|
||||
|
||||
- spesso maneggiamo dati non nostri, ad esempio i contatti.
|
||||
- stiamo documentando un corteo?
|
||||
- reti di relazioni.
|
||||
- spesso maneggiamo dati non nostri <br/> (ad esempio i contatti).
|
||||
- stiamo documentando un corteo?
|
||||
- reti di relazioni.
|
||||
--
|
||||
### le nostre comunicazioni
|
||||
|
||||
|
@ -82,4 +85,4 @@ vogliamo in generale evitare di fornire involontariamente informazioni su di noi
|
|||
- attacchi fantascientifici?
|
||||
|
||||
notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici,
|
||||
tracce sul vetro del tablet :P
|
||||
tracce sul vetro del tablet :P
|
||||
|
|
2
slides/liberta.md
Normal file
2
slides/liberta.md
Normal file
|
@ -0,0 +1,2 @@
|
|||
# Free Software
|
||||
la facciamo breve...
|
|
@ -1,42 +1,4 @@
|
|||
# METADATI
|
||||
|
||||
Cosa sono?
|
||||
--
|
||||
|
||||
Che informazioni si portano dietro? (video, immagini, documenti)
|
||||
notes: demo live, foto con telefono
|
||||
--
|
||||
## Immagine
|
||||
![](./screenshots/35_metadata_brutti.jpg)
|
||||
--
|
||||
## Pdf
|
||||
![](./screenshots/36_metadata_brutti2pdf.jpg)
|
||||
--
|
||||
## Documento testo
|
||||
![](./screenshots/37_metadata_brutti3doc.jpg)
|
||||
--
|
||||
|
||||
# mat
|
||||
|
||||
* installare mat
|
||||
* creare una azione personalizzata (vedi sopra)
|
||||
* mat %F
|
||||
--
|
||||
## Imposta azione personalizzata
|
||||
![](./screenshots/38_metadata_azionepers.jpg)
|
||||
--
|
||||
## Aggiungo azione
|
||||
![](./screenshots/39_metadata_aggiungoazione.jpg)
|
||||
--
|
||||
## Dettagli azione
|
||||
![](./screenshots/40_metadata_settandoazione1.jpg)
|
||||
--
|
||||
## Quali file
|
||||
![](./screenshots/42_metadata_settandoazione2.jpg)
|
||||
|
||||
--
|
||||
# Per smartphone
|
||||
|
||||
[obscurecam](https://play.google.com/store/apps/details?id=org.witness.sscphase1&hl=it)
|
||||
|
||||
camv (link)
|
|
@ -1,6 +1,5 @@
|
|||
## Navigazione nell'Internet
|
||||
|
||||
note:
|
||||
- password wifi
|
||||
- https(menarla, perchè usano password wifi deboli..
|
||||
mostrare che può essere vettore di attacco?)
|
||||
|
@ -9,4 +8,4 @@ alcuni siti non funzionano)
|
|||
- noscript
|
||||
- cookie?
|
||||
- salvare le password nel browser?
|
||||
- navigazione incognito(disambiguare) navigazione anonima intallare tor browser prossimo talk
|
||||
- navigazione incognito(disambiguare) navigazione anonima
|
||||
|
|
|
@ -4,69 +4,72 @@ tenere per noi.
|
|||
|
||||
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
|
||||
nel computer e nei mille servizi digitali a cui accediamo.
|
||||
|
||||
#
|
||||
# Passphrase
|
||||
<!-- WIP
|
||||
capitolone password-->
|
||||
--
|
||||
<!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
|
||||
--
|
||||
### cosa non fare
|
||||
### cosa <u>non</u> fare
|
||||
|
||||
- mai condividere una password.
|
||||
- mai riusare una passphrase.
|
||||
- mai condividere una password, tienila per te.
|
||||
- mai riusare una password per servizi diversi.
|
||||
- non usare qualcosa riconducibile a te.
|
||||
- cambiala ogni volta che credi possa essere compromessa.
|
||||
- evita le domande di riserva (se puoi).
|
||||
--
|
||||
### Come viene craccata una password?
|
||||
![](./img/password_strength.png)
|
||||
Un approccio comune è tentare di indovinare ripetutamente la password.
|
||||
|
||||
Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
|
||||
a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
|
||||
cambio di caratteri comuni, maiuscole/minuscole).
|
||||
|
||||
notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure
|
||||
aggiunti alla fine o all'inizio della password. Ashley Madison
|
||||
aggiunti alla fine o all'inizio della password. Ashley Madison.
|
||||
Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
|
||||
--
|
||||
## Passphrase
|
||||
### Password
|
||||
|
||||
![](./img/passwd.png)
|
||||
![](./img/password_strength.png)
|
||||
--
|
||||
### Ma quante ne devo memorizzare?
|
||||
|
||||
Poche, perchè devi usare un passwordmanager.
|
||||
Poche, perchè devi usare un password manager.
|
||||
--
|
||||
|
||||
### Password manager
|
||||
--
|
||||
### Sicurezza dei dati
|
||||
|
||||
## Sicurezza dei dati
|
||||
|
||||
Capita di perdere i dispositivi, che si rompano o li sequestrino, quindi è importante:
|
||||
Posso perdere/rompere un dispositivo o possono sequestrarmelo.
|
||||
Probabilità alta! Cosa puoi fare:
|
||||
|
||||
- fare frequenti backup
|
||||
- cifrare i dati
|
||||
- fare backup
|
||||
--
|
||||
### Backup
|
||||
|
||||
- disco locale
|
||||
- remoto
|
||||
--
|
||||
|
||||
## Cifratura disco
|
||||
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
|
||||
|
||||
Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
|
||||
|
||||
## Cifratura disco
|
||||
- da cosa mi protegge? sequestro
|
||||
## Cifratura disco, precisazioni
|
||||
|
||||
- da cosa non mi protegge? i dati sono in chiaro a computer acceso,
|
||||
da cosa non mi protegge? i dati sono in chiaro a computer acceso,
|
||||
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
|
||||
se hai dati molto sensibili o un livello di paranoia sufficiente,
|
||||
fai un'altra partizione cifrata da aprire solo quando lavori con quel
|
||||
materiale. inoltre non ti protegge da malware.
|
||||
materiale.
|
||||
|
||||
inoltre non ti protegge da malware.
|
||||
|
||||
notes: per paranoia++, togliere la batteria in modo che per spegnere
|
||||
il device basta togliere l'alimentazione e non cercare il tasto
|
||||
spegni....
|
||||
|
||||
## Backup
|
||||
|
||||
|
||||
## Cancellazione sicura dei dati
|
||||
Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
|
||||
come libero il posto che occupa, non ne sovrascrive il contenuto. E' possibile recuperarne il contenuto. Fai te.
|
||||
|
|
|
@ -2,8 +2,8 @@
|
|||
# Smartphone, dump people
|
||||
|
||||
note:
|
||||
android e google, ios e apple, lineageos, sim / imei / celle / gps
|
||||
android e google, ios e apple, lineageos, sim / imei / celle / gps
|
||||
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
|
||||
cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
|
||||
comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
|
||||
secondo telefono scrauso quando vai in situazioni particolari, etc..
|
||||
secondo telefono scrauso quando vai in situazioni particolari, etc..
|
||||
|
|
Loading…
Reference in a new issue