|
@@ -0,0 +1,268 @@
|
|
|
+
|
|
|
+#### cenni di
|
|
|
+# Autodifesa Digitale
|
|
|
+
|
|
|
+### 27/11/2018
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+## Informazioni
|
|
|
+
|
|
|
+### Era digitale
|
|
|
+
|
|
|
+Utilizzo di un dispositivo digitale -> produzione di informazioni
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+## Valore delle informazioni
|
|
|
+
|
|
|
+A chi interessano?
|
|
|
+
|
|
|
+* Aziende
|
|
|
+* Criminalità (organizzata o meno)
|
|
|
+* Governi
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Aziende
|
|
|
+
|
|
|
+* profilazione
|
|
|
+* marketing
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Criminalità
|
|
|
+
|
|
|
+* malware
|
|
|
+ * spam
|
|
|
+ * phishing
|
|
|
+ * ecc.
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Governi
|
|
|
+
|
|
|
+* controllo
|
|
|
+* repressione
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+### Diritto alla privacy
|
|
|
+
|
|
|
+![../images/1984.jpg](../images/1984.jpg)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Consapevolezza
|
|
|
+
|
|
|
+### Libertà
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+### Modello di rischio
|
|
|
+Bisogna che tu capisca il tuo modello di rischio
|
|
|
+rispondendo alle seguenti domande:
|
|
|
+
|
|
|
+ - **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
|
|
+<!-- .element: class="fragment" -->
|
|
|
+
|
|
|
+ - **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
|
|
+<!-- .element: class="fragment" -->
|
|
|
+
|
|
|
+ - **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
|
|
|
+<!-- .element: class="fragment" -->
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# buone pratiche
|
|
|
+
|
|
|
+ * Configurazione/gestione di un sistema
|
|
|
+ * Navigazione
|
|
|
+ * Comunicazione
|
|
|
+ * Servizi
|
|
|
+ * Smartphone
|
|
|
+ * Anonimato
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Premessa
|
|
|
+
|
|
|
+##### Software proprietario VS Software libero
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+# Software libero
|
|
|
+
|
|
|
+### Libertà di:
|
|
|
+* eseguire software per qualsiasi scopo.
|
|
|
+* studiare il software e modificarlo.
|
|
|
+* ridistribuire copie (anche modificate)
|
|
|
+
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Cifratura
|
|
|
+
|
|
|
+(pc, smartphone, usb key)
|
|
|
+
|
|
|
+* Quando?
|
|
|
+* Come?
|
|
|
+* Perchè?
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+## Cifratura disco
|
|
|
+![](../images/02_scegliere_cifratura.jpg)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Password
|
|
|
+
|
|
|
+![img/passhint.png](https://www.guideitech.com/wp-content/uploads/2014/09/HT4232_01-appleid-security-it.010-it.png)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Passphrase
|
|
|
+
|
|
|
+![](../images/passwd.png)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# PASSWORD
|
|
|
+
|
|
|
+#### Se le password sono:
|
|
|
+
|
|
|
+* lunghissime
|
|
|
+
|
|
|
+* complicate e poco mnemoniche
|
|
|
+
|
|
|
+* sempre diverse
|
|
|
+
|
|
|
+Come facciamo a ricordarci le password? Se le scordo?
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Password manager
|
|
|
+
|
|
|
+## Keepassx
|
|
|
+
|
|
|
+Mi permette di salvare le credenziali (user/password) e un po' di informazioni correlate
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Metadati
|
|
|
+
|
|
|
+Sono costituiti da una serie di informazioni aggiuntive che le applicazioni appiccicano,
|
|
|
+automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+## Immagine
|
|
|
+
|
|
|
+![](../images/35_metadata_brutti.jpg)
|
|
|
+
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+## Pdf
|
|
|
+
|
|
|
+![](../images/36_metadata_brutti2pdf.jpg)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+## Documento testo
|
|
|
+
|
|
|
+![](../images/37_metadata_brutti3doc.jpg)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Navigazione
|
|
|
+
|
|
|
+* Scelta del browser (firefox, chromium)
|
|
|
+* Scelta del motore di ricerca (duckduckgo)
|
|
|
+* Scelta delle estensioni (ublock, noscript)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Navigazione sicura
|
|
|
+
|
|
|
+* Https
|
|
|
+ * SSL/TLS
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Navigazione in incognito
|
|
|
+
|
|
|
+* no dati in locale (cookie)
|
|
|
+* in remoto si (ip)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Navigazione anonima
|
|
|
+
|
|
|
+* Tor browser
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Mail
|
|
|
+
|
|
|
+* Password forti
|
|
|
+* Protocolli sicuri (S finale)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# GPG
|
|
|
+
|
|
|
+* Crittografia asimmetrica
|
|
|
+ * Chiave pubblica (cifra)
|
|
|
+ * Chiave privata (decifra)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Thunderbird + Enigmail
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Instant messaging
|
|
|
+
|
|
|
+* Jabber
|
|
|
+* Konversation, Signal (mobile)
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Mobile
|
|
|
+
|
|
|
+* Sistema operativo "brandizzato"
|
|
|
+* dispositivo e applicazioni legate all'identità
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Rimedi
|
|
|
+
|
|
|
+* custom rom (Lineage, AOSP)
|
|
|
+* F-Droid
|
|
|
+
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Servizi
|
|
|
+
|
|
|
+* jitsi, ethercalc, ecc
|
|
|
+* Disroot
|
|
|
+* Framasoft
|
|
|
+* Riseup/Autistici/Indivia/Esiliati
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+# Tails
|
|
|
+
|
|
|
+https://tails.boum.org/install/debian/usb/index.it.html
|
|
|
+
|
|
|
+-----
|
|
|
+
|
|
|
+## E adesso?
|
|
|
+
|
|
|
+![](../images/morpheus.jpg)
|
|
|
+
|