278 lines
3.5 KiB
Markdown
278 lines
3.5 KiB
Markdown
|
|
#### cenni di
|
|
# Autodifesa Digitale
|
|
|
|
### 27/11/2018
|
|
|
|
-----
|
|
|
|
## Informazioni
|
|
|
|
### Era digitale
|
|
|
|
Utilizzo di un dispositivo digitale -> produzione di informazioni
|
|
|
|
-----
|
|
|
|
## Valore delle informazioni
|
|
|
|
A chi interessano?
|
|
|
|
* Aziende
|
|
* Criminalità (organizzata o meno)
|
|
* Governi
|
|
|
|
-----
|
|
|
|
# Aziende
|
|
|
|
* profilazione
|
|
* marketing
|
|
|
|
-----
|
|
|
|
# Criminalità
|
|
|
|
* malware
|
|
* spam
|
|
* phishing
|
|
* ecc.
|
|
|
|
-----
|
|
|
|
# Governi
|
|
|
|
* controllo
|
|
* repressione
|
|
|
|
-----
|
|
|
|
### Diritto alla privacy
|
|
|
|
![../images/1984.jpg](../images/1984.jpg)
|
|
|
|
-----
|
|
|
|
# Consapevolezza
|
|
|
|
### Libertà
|
|
|
|
-----
|
|
|
|
### Modello di rischio
|
|
Bisogna che tu capisca il tuo modello di rischio
|
|
rispondendo alle seguenti domande:
|
|
|
|
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
|
<!-- .element: class="fragment" -->
|
|
|
|
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
|
<!-- .element: class="fragment" -->
|
|
|
|
- **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
|
|
<!-- .element: class="fragment" -->
|
|
|
|
-----
|
|
|
|
# buone pratiche
|
|
|
|
* Configurazione/gestione di un sistema
|
|
* Navigazione
|
|
* Comunicazione
|
|
* Servizi
|
|
* Smartphone
|
|
* Anonimato
|
|
|
|
-----
|
|
|
|
# Premessa
|
|
|
|
##### Software proprietario VS Software libero
|
|
|
|
-----
|
|
|
|
|
|
|
|
# Software libero
|
|
|
|
### Libertà di:
|
|
* eseguire software per qualsiasi scopo.
|
|
* studiare il software e modificarlo.
|
|
* ridistribuire copie (anche modificate)
|
|
|
|
|
|
-----
|
|
|
|
# Cifratura
|
|
|
|
(pc, smartphone, usb key)
|
|
|
|
* Quando?
|
|
* Come?
|
|
* Perchè?
|
|
|
|
-----
|
|
|
|
## Cifratura disco
|
|
![](../images/02_scegliere_cifratura.jpg)
|
|
|
|
-----
|
|
|
|
# Password
|
|
|
|
![img/passhint.png](https://www.guideitech.com/wp-content/uploads/2014/09/HT4232_01-appleid-security-it.010-it.png)
|
|
|
|
-----
|
|
|
|
# Passphrase
|
|
|
|
![](../images/passwd.png)
|
|
|
|
-----
|
|
|
|
# PASSWORD
|
|
|
|
#### Se le password sono:
|
|
|
|
* lunghissime
|
|
|
|
* complicate e poco mnemoniche
|
|
|
|
* sempre diverse
|
|
|
|
Come facciamo a ricordarci le password? Se le scordo?
|
|
|
|
-----
|
|
|
|
# Password manager
|
|
|
|
## Keepassx
|
|
|
|
Mi permette di salvare le credenziali (user/password) e un po' di informazioni correlate
|
|
|
|
-----
|
|
|
|
# Metadati
|
|
|
|
Sono costituiti da una serie di informazioni aggiuntive che le applicazioni appiccicano,
|
|
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
|
|
|
|
-----
|
|
|
|
## Immagine
|
|
|
|
![](../images/35_metadata_brutti.jpg)
|
|
|
|
|
|
-----
|
|
|
|
## Pdf
|
|
|
|
![](../images/36_metadata_brutti2pdf.jpg)
|
|
|
|
-----
|
|
|
|
## Documento testo
|
|
|
|
![](../images/37_metadata_brutti3doc.jpg)
|
|
|
|
-----
|
|
|
|
## MAT
|
|
|
|
Per cancellare i metadati da so linux
|
|
```
|
|
$ mat file.jpg
|
|
```
|
|
|
|
|
|
-----
|
|
|
|
# Navigazione
|
|
|
|
* Scelta del browser (firefox, chromium)
|
|
* Scelta del motore di ricerca (duckduckgo)
|
|
* Scelta delle estensioni (ublock, noscript)
|
|
|
|
-----
|
|
|
|
# Navigazione sicura
|
|
|
|
* Https
|
|
* SSL/TLS
|
|
|
|
-----
|
|
|
|
# Navigazione in incognito
|
|
|
|
* no dati in locale (cookie)
|
|
* in remoto si (ip)
|
|
|
|
-----
|
|
|
|
# Navigazione anonima
|
|
|
|
* Tor browser
|
|
|
|
-----
|
|
|
|
# Mail
|
|
|
|
* Password forti
|
|
* Protocolli sicuri (S finale)
|
|
|
|
-----
|
|
|
|
# GPG
|
|
|
|
* Crittografia asimmetrica
|
|
* Chiave pubblica (cifra)
|
|
* Chiave privata (decifra)
|
|
|
|
-----
|
|
|
|
# Thunderbird + Enigmail
|
|
|
|
-----
|
|
|
|
# Instant messaging
|
|
|
|
* Jabber
|
|
* Konversation, Signal (mobile)
|
|
|
|
-----
|
|
|
|
# Mobile
|
|
|
|
* Sistema operativo "brandizzato"
|
|
* dispositivo e applicazioni legate all'identità
|
|
|
|
-----
|
|
|
|
# Rimedi
|
|
|
|
* custom rom (Lineage, AOSP)
|
|
* F-Droid
|
|
|
|
|
|
-----
|
|
|
|
# Servizi
|
|
|
|
* jitsi, ethercalc, ecc
|
|
* Disroot
|
|
* Framasoft
|
|
* Riseup/Autistici/Indivia/Esiliati
|
|
|
|
-----
|
|
|
|
# Tails
|
|
|
|
https://tails.boum.org/install/debian/usb/index.it.html
|
|
|
|
-----
|
|
|
|
## E adesso?
|
|
|
|
![](../images/morpheus.jpg)
|
|
|