diff --git a/css/reveal.css b/css/reveal.css
index b7e97bb..535740e 100644
--- a/css/reveal.css
+++ b/css/reveal.css
@@ -219,7 +219,7 @@ body {
visibility: hidden;
opacity: 0;
-webkit-appearance: none;
- -webkit-tap-highlight-color: transparent; }
+ -webkit-tap-highlight-color: rgba(0, 0, 0, 0); }
.reveal .controls .controls-arrow:before,
.reveal .controls .controls-arrow:after {
content: '';
@@ -888,7 +888,7 @@ body {
opacity: 0;
visibility: hidden;
overflow: hidden;
- background-color: transparent;
+ background-color: rgba(0, 0, 0, 0);
background-position: 50% 50%;
background-repeat: no-repeat;
background-size: cover;
@@ -1268,7 +1268,7 @@ body {
z-index: 30;
cursor: pointer;
transition: all 400ms ease;
- -webkit-tap-highlight-color: transparent; }
+ -webkit-tap-highlight-color: rgba(0, 0, 0, 0); }
.reveal.overview .playback {
opacity: 0;
diff --git a/css/theme/black.css b/css/theme/black.css
index 0cf48c6..0007492 100644
--- a/css/theme/black.css
+++ b/css/theme/black.css
@@ -15,7 +15,7 @@ body {
background-color: #222; }
.reveal {
- font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
+ font-family: "Lato Light", "Source Sans Pro", Helvetica, sans-serif;
font-size: 42px;
font-weight: normal;
color: #fff; }
@@ -46,7 +46,7 @@ body {
.reveal h6 {
margin: 0 0 20px 0;
color: #fff;
- font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
+ font-family: "Lato Light", "Source Sans Pro", Helvetica, sans-serif;
font-weight: 600;
line-height: 1.2;
letter-spacing: normal;
diff --git a/css/theme/source/black.scss b/css/theme/source/black.scss
index 84e8d9a..0d65e89 100644
--- a/css/theme/source/black.scss
+++ b/css/theme/source/black.scss
@@ -22,8 +22,8 @@ $mainColor: #fff;
$headingColor: #fff;
$mainFontSize: 42px;
-$mainFont: 'Source Sans Pro', Helvetica, sans-serif;
-$headingFont: 'Source Sans Pro', Helvetica, sans-serif;
+$mainFont: 'Lato Light', 'Source Sans Pro', Helvetica, sans-serif;
+$headingFont: 'Lato Light', 'Source Sans Pro', Helvetica, sans-serif;
$headingTextShadow: none;
$headingLetterSpacing: normal;
$headingTextTransform: uppercase;
diff --git a/lib/css/zenburn.css b/lib/css/zenburn.css
index 07be502..4ee77ba 100644
--- a/lib/css/zenburn.css
+++ b/lib/css/zenburn.css
@@ -78,3 +78,14 @@ based on dark.css by Ivan Sagalaev
.hljs-strong {
font-weight: bold;
}
+
+
+input, button {
+ font-size: 100%;
+ margin: 0px;
+ border: 0px;
+}
+
+button {
+ margin-left: -10px;
+}
\ No newline at end of file
diff --git a/slides/dati.md b/slides/dati.md
index d3292e1..5c68736 100644
--- a/slides/dati.md
+++ b/slides/dati.md
@@ -17,6 +17,10 @@ Prima o poi succede...
### Backup
- disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona)
- remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox)
+
+dei programmi che ci sentiamo di consigliare sono:
+- per linux [Déjà Dup](https://wiki.gnome.org/Apps/DejaDup) che si basa su [duplicity](http://duplicity.nongnu.org/)
+- per android consigliamo [adb](https://www.androidworld.it/2018/03/27/backup-android-543009/) agli smanettoni
--
## Cifratura disco
@@ -30,6 +34,7 @@ quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi
un'alternativa e' fare un'altra partizione cifrata da aprire
solo quando lavori con quel materiale sensibile.
+notes:
se suonano alla porta, spegni il computer o smonta la partizione cifrata prima di aprire.
--
## Cancellazione sicura dei dati
diff --git a/slides/intro.md b/slides/intro.md
index faa5d80..576a59f 100644
--- a/slides/intro.md
+++ b/slides/intro.md
@@ -2,21 +2,21 @@
## Autodifesa digitale
-[_TO* hacklab](https://autistici.org/underscore)
+[underscore_to hacklab](https://autistici.org/underscore)
notes:
qui compariranno delle note...
--
## INTRO
-Queste slide intendono essere una panoramica concisa di autodifesa digitale,
-con un focus particolare per chiunque lotti contro strutture di potere.
+Queste slide intendono essere una panoramica concisa di autodifesa digitale.
Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
-ed esperienze,
+ed esperienze.
Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
--
diff --git a/slides/liberta.md b/slides/liberta.md
index 33c899c..65d0d02 100644
--- a/slides/liberta.md
+++ b/slides/liberta.md
@@ -8,18 +8,14 @@ Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
ma qui ci interessa solo sottolineare quali sono le principali differenze,
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**.
-Ci basti per ora sapere che FOSS significa,
-Free and Open Source Software.
-
--
### Proprietario? No thanks
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
sono sistemi chiusi.
-Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.
-Noi li usiamo perchè fanno delle cose, svolgono delle funzioni.
-Ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre
-cose noi non lo sappiamo.
+Significa che nessuno puo' conoscerne il contenuto.
+
+Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
--
### Se è Libero ... MEGLIO!
@@ -32,8 +28,6 @@ i sorgenti.
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
le loro funzioni.
-E questo quando si parla di sicurezza fa una bella differenza.
-
--
### Fiducia
@@ -43,6 +37,14 @@ essa stessa garanzia di controllo sui suoi contenuti.
Su una comunità così numerosa si può essere confidenti che eventuali,
problemi siano tempestivamente individuati e segnalati.
+--
+### Consigli
+- Sul computer installate [linux](http://www.linux.it/distro) (facile)
+- Se avete un telefono con android potete
+ installare [LineageOS](https://www.lineageos.org/) (meno facile)
+
+notes:
+parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
--
### Alcuni numeri
@@ -52,3 +54,6 @@ dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del
- [SourceForge](https://sourceforge.net) ospita 324000 progetti.
- [Ohloh](https://www.openhub.net) ospita 550000 progetti.
- [Queste slides](https://git.lattuga.net/lesion/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese).
+
+notes:
+vlc, android, gnome, arduino, open hardware
\ No newline at end of file
diff --git a/slides/metadata.md b/slides/metadata.md
index 119194e..e5fce28 100644
--- a/slides/metadata.md
+++ b/slides/metadata.md
@@ -7,59 +7,60 @@
Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
--
-Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
-automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
-
-I MetaDati sono un sacco di roba e normalmente non si palesano.
-Forse uno dei pochi casi in cui si manifestano è sui files musicali.
-Per esempio se inseriamo una chiavetta con dei files mp3 in un riproduttore,
-ci può comparire sul display il nome dell'autore, il titolo del brano, la raccolta,
-di cui il brano fa parte, la durata etc.
-
-Queste informazioni sono appunto MetaDati.
+## Metadati
+Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.
+Il contenuto di un messaggio non è il metadato, ma chi l'ha mandato, a chi, da dove e
+quando sono tutti esempi di metadati.
--
-## ma anche
+## Metadati
+Ogni informazione digitalizzata di porta dietro dei metadati:
+- le comunicazioni (sms/telefonate/chat/WA)
+
+- immagini/pdf (autore, geolocalizzazione, etc..)
+
+- email (soggetto, destinatario, ora invio)
+
+--
+## A che servono i contenuti se...
-Oggi se diciamo MetaDati pensiamo subito a qualcosa che ha a che fare con il digitale,
-ma in realtà esistono esempi risalenti ad epoche ben precedenti.
+- so che hai chiamato una sex line alle 2.24 e hai parlato per 18 minuti
+
+- che alle 4 del pomeriggio hai chiamato un numero verde per la prevenzione suicidi.
+
+- hai ricevuto una mail da un servizio di check HIV e poi hai chiamato il tuo medico di base e visitato un forum di sieropositivi nella stessa ora.
+
+- hai chiamato la tua ginecologa, ci hai parlato per mezz'ora e poi hai chiamato una clinica privata specializzata in aborti
+
+--
+## E quindi?
+In molti sistemi legali solitamente si progettono i contenuti molto meglio dei metadati, ad esempio in italia le telefonate vengono registrate
+solamente in caso di indagini in corso per reati di un certo livello, mentre gli operatori telefonici sono per legge obbligati a mantenere i
+metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
+--
+## METADATI vs CONTENUTI
+La narrazione riguardo questa distinzione, cioe' il trattamento differente dei contenuti rispetto a quello dei metadati, descrive i metadati
+come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.
+In realtà è vero il contrario
-Si pensi ad esempio alle schede cartacee che i bibliotecari usano da secoli per catalogare,
-i libri in loro possesso.
+notes:
+per quanto riguarda il controllo massivo...
+--
+## issue
+I metadati sono in forma testuale ed e' quindi possibile fare delle
+ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.
-anche questi sono MetaDati
-
-![](https://upload.wikimedia.org/wikipedia/commons/thumb/7/7e/Schlagwortkatalog.jpg/200px-Schlagwortkatalog.jpg)
+Avendone i metadati e' possibile cercare tutte le telefonate effettuate verso un numero, o da un numero, o in un lasso di tempo,
+o da un luogo specificato, nessuna di queste ricerche risulta possibile invece avendo solo il contenuto delle comunicazioni.
--
-## MetaDati? NO Grazie
-
-Ma perchè ne parliamo?.
-
-Perchè ce ne dobbiamo occupare in questo talk?.
-
-Cosa ci possono fare di male i MetaDati?
-
-I MetaDati relativi alle comunicazione (e-mail, chiamate telefoniche, pagine Web visitate, traffico video,
-connessioni IP e posizioni dei telefoni cellulari) in alcuni paesi sono regolarmente archiviati dalle
-organizzazioni governative a scopo di sorveglianza.
-
-ci basta?, si ... direi proprio che ci basta.
-
+## Aneddoto
+- [mcafee](https://www.npr.org/sections/thetwo-way/2012/12/04/166487197/betrayed-by-metadata-john-mcafee-admits-hes-really-in-guatemala?t=1543618516954)
+- [mcafee 2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
--
-## Immagini
-
-Guardiamo ad esempio quali dati contiene un'immagine scattata con uno smartphone.
-
-Questa immagine [inserire immagine qui]
-
-contiene questi MetaDati [inserire immagine qui]
-
-:nota:
-pippone sui dati che identificano data, ora, luogo, ecc.
-
---
-
---
-## work in progress
+## Come mi proteggo?
+La consapevolezza è già un grande passo avanti.
+Puoi usare alcuni strumenti per rimuovere i metadati dai file:
+- per android c'è [Scrambled Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)
+- su linux c'è [mat](https://0xacab.org/jvoisin/mat2)
\ No newline at end of file
diff --git a/slides/navigare.md b/slides/navigare.md
index fbdf957..c08d64d 100644
--- a/slides/navigare.md
+++ b/slides/navigare.md
@@ -45,4 +45,12 @@ E' una modalità di navigazione che, contrariamente a quanto avviene normalmente
- non salva la cronologia
- i file scaricati non vengono mostrati nei download
- niente cache
-- non salva i cookie (non sono loggato in sessioni successive)
\ No newline at end of file
+- non salva i cookie (non sono loggato in sessioni successive)
+
+notes:
+https://blog.mozilla.org/security/2010/03/31/plugging-the-css-history-leak/
+https://www.ghacks.net/2018/11/04/browser-history-sniffing-is-still-a-thing/
+
+l'attacco permette attivamente a un sito web di provare diverse url e
+vedere se sono gia state visitate dal browser di chi lo visita,
+nell'ordine di migliaia di url al secondo.
diff --git a/slides/password.md b/slides/password.md
index 706412e..c0c284c 100644
--- a/slides/password.md
+++ b/slides/password.md
@@ -49,7 +49,7 @@ chiedere perche' e' un problema....
i dipendenti di ogni servizio hanno accesso ad ogni altro servizio!
- quando (non se) uno dei servizi viene bucato, gente a caso ha accesso ad ogni vostro servizio (se leggete i giornali, succede un giorno si e l'altro pure).
+ quando (non se) uno dei servizi viene bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno si e l'altro pure).
E' talmente diffusa la cosa che mozilla ha un servizio per fare
un check ➜ [monitor.firefox.com](https://monitor.firefox.com)
@@ -61,7 +61,8 @@ permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e
gli schemi usati sono drammaticamente ricorrenti e la maggior parte delle persone riusa
le password in piu' servizi.
-Una lista di servizi la cui compromissione è pubblica è [qui](https://haveibeenpwned.com/PwnedWebsites)
+Una lista di servizi la cui compromissione è pubblica è [qui](https://haveibeenpwned.com/PwnedWebsites).
+Un posto dove poter studiare le statistiche
--
### Password Cracking
Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità