--
Note:
BigBlueButton
Note:
--
Note:
--
--
--
Note: ecco fai due passi e sei già di nuovo ai dati
--
--
--
--
--
--
--
--
--
--
--
ma entrambi possono essere in software libero
Gli approfondimenti sulla sicurezza vengo da: https://facciamo.cisti.org
Note: tutte le slide con i background
--
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore, ma qui ci interessa solo sottolineare quali sono le principali differenze, tra i sistemi operativi e le applicazioni dal punto di vista della sicurezza.
--
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS), sono sistemi chiusi.
Significa che nessuno puo' conoscerne il contenuto.
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
--
Il software libero, invece è accessibile a tutti.
Di qualsiasi programma o parte del sistema sono disponibili e pubblici, i sorgenti.
Chiunque abbia la giusta competenza può controllare cosa e come svolgono le loro funzioni.
--
La comunità che collabora allo sviluppo del software libero è, essa stessa garanzia di controllo sui suoi contenuti.
Su una comunità così numerosa si può essere confidenti che eventuali, problemi siano tempestivamente individuati e segnalati.
--
Note:
FOSDEM 2018
6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
-- min 2:23
--
una organizzazione interessante
--
-- framasoft
--
--
--
È difficile fare tutto da sol*
tocca fidarsi di qualcuno...
--
Crediamo che questo non sia affatto il migliore dei mondi possibili. La nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme per una comunicazione più libera e strumenti digitali per l’autodifesa della privacy, come per esempio email, blog, mailing list, instant messaging e altro.
--
Riseup provides online communication tools for people and groups working on liberatory social change. We are a project to create democratic alternatives and practice self-determination by controlling our own secure means of communications.
--
Cerca altri server radicali
--
Uno spazio digitale liberato.
Un server scapestrato e autogestito.
Anticapitalista, antifascista, antirazzista, antisessista.
Note: keylogger,chip windows/apple e backdoor design malevolo software corrotto iniezioni di altro codice dal market o esecuzione di altro
--
--
--
--
Rispetto ad un computer è più complicato:
--
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico dominio)
--
Un telefono acceso si collega ad una cella della rete telefonica, quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto tempo questa informazione.
--
--
La geolocalizzazione usa anche la [lista delle reti wireless]((https://location.services.mozilla.com/map) che trova intorno a te.
--
Tenete aggiornati i vostri dispositivi, installate solo le app che vi servono, disinstallate le app di default, usate software libero.
--
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20 persone contemporaneamente spengono il telefono in uno stesso luogo l'operatore lo sa.
--
Sicurezza (safe e save)
--
--
dati come descrizione di noi
--
Le password sono la prima barriera di accesso a dati che vogliamo tenere per noi.
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel computer e nei mille servizi digitali a cui accediamo.
--
gmail
in mezzo
In pratica scegliamo password facilmente indovinabili.
--
Spinti a migliorare le nostre password
--
scegliamo le soluzioni piu' semplici e prevedibili
--
Usiamo la stessa password per più siti/servizi
Note: chiedere perche' e' un problema....
--
i dipendenti di ogni servizio hanno accesso ad ogni altro servizio!
quando (non se) uno dei servizi viene bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno si e l'altro pure).
E' talmente diffusa la cosa che mozilla ha un servizio per fare un check ➜ monitor.firefox.com
--
Negli ultimi anni sono stati bucati tanti servizi e milioni di password
sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
password piu' usate sono 123456
e password
, gli schemi usati sono
drammaticamente ricorrenti e la maggior parte delle persone riusa le
password in piu' servizi.
Una lista di servizi la cui compromissione è pubblica è qui. Un posto dove poter studiare le statistiche
--
Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità e si basano comunemente su dizionari a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
prendendo tutto il material digitale del target. notes: Mostrare un
piccolo esempio di hashcat
(da preparare)
--
Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
--
Usiamo i password manager.
Sono dei programmi che generano e si ricordano delle password sicure, in cambio di una sola master password (passphrase).
Note: spiegare master password, che e' possibile fare piu' liste di password, suggerire buone pratiche.
--
--
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del nostro dispositivo, considerandolo disconnesso.
--
Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra) https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
--
--
--
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
--
--
--
--
--
--
--
--
--
--
##