This commit is contained in:
lesion 2018-07-27 00:21:50 +02:00
parent 0899b49b3c
commit d519ed1f40
9 changed files with 63 additions and 89 deletions

View file

@ -3,7 +3,7 @@ Autodifesa Digitale I
Slides di autodifesa digitale. Slides di autodifesa digitale.
## Usare ## Usare
Questa presentazione e' pensata per un tempo di circa due ore. Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una
Clona questo repo con: Clona questo repo con:
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git` `git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`

View file

@ -17,7 +17,7 @@ l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere
ci sono degli strumenti e degli utilizzi appropriati, la domanda non e' ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
usare o meno le tecnologie, ma quando e perche'. usare o meno le tecnologie, ma quando e perche'.
--- --
crittografia nei messaggi: crittografia nei messaggi:
- riservatezza (impedire letture terze) - riservatezza (impedire letture terze)
autenticita' (l'autore e' chi dice di essere) autenticita' (l'autore e' chi dice di essere)
@ -25,7 +25,7 @@ integrita' (non modificato)
la crittografia non nasconde i messaggi ma li protegge (steganografia). la crittografia non nasconde i messaggi ma li protegge (steganografia).
(metadati nelle comunicazioni) (metadati nelle comunicazioni)
--- --
il seminario polpettone che palle, ci vuole interazione, il seminario polpettone che palle, ci vuole interazione,
gif animate e immaginine, scenette teatrali pensate bene, gif animate e immaginine, scenette teatrali pensate bene,

View file

@ -36,28 +36,33 @@
<div class="slides"> <div class="slides">
<section> <section>
<section <section
data-separator="^--$" data-separator="^--$"
data-markdown="slides/intro.md"></section> data-markdown="slides/intro.md"></section>
</section> </section>
<section> <section>
<section <section
data-separator="^--$" data-separator="^--$"
data-markdown="slides/password.md"></section> data-markdown="slides/liberta.md"></section>
</section> </section>
<section> <section>
<section <section
data-separator="^--$" data-separator="^--$"
data-markdown="slides/metadata.md"></section> data-markdown="slides/password.md"></section>
</section> </section>
<section> <section>
<section <section
data-separator="^--$" data-separator="^--$"
data-markdown="slides/smartphone.md"></section> data-markdown="slides/metadata.md"></section>
</section> </section>
<section> <section>
<section <section
data-separator="^--$" data-separator="^--$"
data-markdown="slides/comunicare.md"></section> data-markdown="slides/smartphone.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/comunicare.md"></section>
</section> </section>
<section> <section>
<section <section

View file

@ -18,11 +18,14 @@ _to * hacklab
- Non si comprano, non è un programma che installi e bona. - Non si comprano, non è un programma che installi e bona.
- E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce. - E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce.
- E' un approccio mentale. - E' un approccio mentale.
- In generale, stai delegando, cerca di farlo meno possibile.
-- --
### Ma è sicuro? ### Ma è sicuro?
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
Inoltre comportamenti e gli strumenti da adottare in alcuni casi, --
### Ma è sicuro?
Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene. in altri non vanno bene.
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg) ![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
@ -60,15 +63,15 @@ L'attaccante neanche troppo immaginario sono le FDO.
-- --
### proteggiamo i nostri dati ### proteggiamo i nostri dati
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti. - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro. - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
- non vogliamo che qualcuno ascolti le nostre comunicazioni. - non vogliamo che qualcuno ascolti le nostre comunicazioni.
-- --
### proteggiamo i dati degli amici ### proteggiamo i dati degli amici
- spesso maneggiamo dati non nostri, ad esempio i contatti. - spesso maneggiamo dati non nostri <br/> (ad esempio i contatti).
- stiamo documentando un corteo? - stiamo documentando un corteo?
- reti di relazioni. - reti di relazioni.
-- --
### le nostre comunicazioni ### le nostre comunicazioni
@ -82,4 +85,4 @@ vogliamo in generale evitare di fornire involontariamente informazioni su di noi
- attacchi fantascientifici? - attacchi fantascientifici?
notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici, notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici,
tracce sul vetro del tablet :P tracce sul vetro del tablet :P

2
slides/liberta.md Normal file
View file

@ -0,0 +1,2 @@
# Free Software
la facciamo breve...

View file

@ -1,42 +1,4 @@
# METADATI # METADATI
Cosa sono?
-- --
Che informazioni si portano dietro? (video, immagini, documenti)
notes: demo live, foto con telefono
--
## Immagine
![](./screenshots/35_metadata_brutti.jpg)
--
## Pdf
![](./screenshots/36_metadata_brutti2pdf.jpg)
--
## Documento testo
![](./screenshots/37_metadata_brutti3doc.jpg)
--
# mat
* installare mat
* creare una azione personalizzata (vedi sopra)
* mat %F
--
## Imposta azione personalizzata
![](./screenshots/38_metadata_azionepers.jpg)
--
## Aggiungo azione
![](./screenshots/39_metadata_aggiungoazione.jpg)
--
## Dettagli azione
![](./screenshots/40_metadata_settandoazione1.jpg)
--
## Quali file
![](./screenshots/42_metadata_settandoazione2.jpg)
--
# Per smartphone
[obscurecam](https://play.google.com/store/apps/details?id=org.witness.sscphase1&hl=it)
camv (link)

View file

@ -1,6 +1,5 @@
## Navigazione nell'Internet ## Navigazione nell'Internet
note:
- password wifi - password wifi
- https(menarla, perchè usano password wifi deboli.. - https(menarla, perchè usano password wifi deboli..
mostrare che può essere vettore di attacco?) mostrare che può essere vettore di attacco?)
@ -9,4 +8,4 @@ alcuni siti non funzionano)
- noscript - noscript
- cookie? - cookie?
- salvare le password nel browser? - salvare le password nel browser?
- navigazione incognito(disambiguare) navigazione anonima intallare tor browser prossimo talk - navigazione incognito(disambiguare) navigazione anonima

View file

@ -4,69 +4,72 @@ tenere per noi.
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
nel computer e nei mille servizi digitali a cui accediamo. nel computer e nei mille servizi digitali a cui accediamo.
#
# Passphrase
<!-- WIP
capitolone password-->
-- --
<!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" --> <!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
-- --
### cosa non fare ### cosa <u>non</u> fare
- mai condividere una password. - mai condividere una password, tienila per te.
- mai riusare una passphrase. - mai riusare una password per servizi diversi.
- non usare qualcosa riconducibile a te. - non usare qualcosa riconducibile a te.
- cambiala ogni volta che credi possa essere compromessa. - cambiala ogni volta che credi possa essere compromessa.
- evita le domande di riserva (se puoi). - evita le domande di riserva (se puoi).
-- --
### Come viene craccata una password? ### Come viene craccata una password?
![](./img/password_strength.png)
Un approccio comune è tentare di indovinare ripetutamente la password. Un approccio comune è tentare di indovinare ripetutamente la password.
Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi, a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
cambio di caratteri comuni, maiuscole/minuscole). cambio di caratteri comuni, maiuscole/minuscole).
notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure
aggiunti alla fine o all'inizio della password. Ashley Madison aggiunti alla fine o all'inizio della password. Ashley Madison.
Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
-- --
## Passphrase ### Password
![](./img/passwd.png) ![](./img/password_strength.png)
-- --
### Ma quante ne devo memorizzare? ### Ma quante ne devo memorizzare?
Poche, perchè devi usare un passwordmanager. Poche, perchè devi usare un password manager.
-- --
### Password manager ### Password manager
--
### Sicurezza dei dati
## Sicurezza dei dati Posso perdere/rompere un dispositivo o possono sequestrarmelo.
Probabilità alta! Cosa puoi fare:
Capita di perdere i dispositivi, che si rompano o li sequestrino, quindi è importante:
- fare frequenti backup
- cifrare i dati - cifrare i dati
- fare backup --
### Backup
- disco locale
- remoto
-- --
## Cifratura disco ## Cifratura disco
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono. E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'. Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
## Cifratura disco ## Cifratura disco, precisazioni
- da cosa mi protegge? sequestro
- da cosa non mi protegge? i dati sono in chiaro a computer acceso, da cosa non mi protegge? i dati sono in chiaro a computer acceso,
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno), quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
se hai dati molto sensibili o un livello di paranoia sufficiente, se hai dati molto sensibili o un livello di paranoia sufficiente,
fai un'altra partizione cifrata da aprire solo quando lavori con quel fai un'altra partizione cifrata da aprire solo quando lavori con quel
materiale. inoltre non ti protegge da malware. materiale.
inoltre non ti protegge da malware.
notes: per paranoia++, togliere la batteria in modo che per spegnere notes: per paranoia++, togliere la batteria in modo che per spegnere
il device basta togliere l'alimentazione e non cercare il tasto il device basta togliere l'alimentazione e non cercare il tasto
spegni.... spegni....
## Backup
## Cancellazione sicura dei dati ## Cancellazione sicura dei dati
Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
come libero il posto che occupa, non ne sovrascrive il contenuto. E' possibile recuperarne il contenuto. Fai te.

View file

@ -2,8 +2,8 @@
# Smartphone, dump people # Smartphone, dump people
note: note:
android e google, ios e apple, lineageos, sim / imei / celle / gps android e google, ios e apple, lineageos, sim / imei / celle / gps
la spiega sui tabulati/metadati per quali reati, quando possono intercettare, la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan, cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa, comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
secondo telefono scrauso quando vai in situazioni particolari, etc.. secondo telefono scrauso quando vai in situazioni particolari, etc..