forked from cisti/facciamo
white space
Signed-off-by: bic <bicno@autistici.org>
This commit is contained in:
parent
a12fc3d710
commit
9dfb9ec976
8 changed files with 26 additions and 26 deletions
|
@ -1,5 +1,5 @@
|
||||||
<!-- .slide: data-background="img/comunicazione.jpg" -->
|
<!-- .slide: data-background="img/comunicazione.jpg" -->
|
||||||
## Comunicazione
|
## Comunicazione
|
||||||
--
|
--
|
||||||
## uno a uno
|
## uno a uno
|
||||||
- mail
|
- mail
|
||||||
|
|
|
@ -3,15 +3,15 @@
|
||||||
--
|
--
|
||||||
### Sicurezza dei dati
|
### Sicurezza dei dati
|
||||||
|
|
||||||
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
||||||
Prima o poi succede...
|
Prima o poi succede...
|
||||||
|
|
||||||
![think](img/think.jpg)
|
![think](img/think.jpg)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
--
|
--
|
||||||
## Come risolvo?
|
## Come risolvo?
|
||||||
|
|
||||||
- con frequenti backup
|
- con frequenti backup
|
||||||
- cifrando i dati
|
- cifrando i dati
|
||||||
--
|
--
|
||||||
### Backup
|
### Backup
|
||||||
|
@ -29,7 +29,7 @@ E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer
|
||||||
Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
|
Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
|
||||||
--
|
--
|
||||||
## Alcune precisazioni
|
## Alcune precisazioni
|
||||||
I dati sono in chiaro a computer acceso,
|
I dati sono in chiaro a computer acceso,
|
||||||
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
|
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
|
||||||
un'alternativa e' fare un'altra partizione cifrata da aprire
|
un'alternativa e' fare un'altra partizione cifrata da aprire
|
||||||
solo quando lavori con quel materiale sensibile.
|
solo quando lavori con quel materiale sensibile.
|
||||||
|
|
|
@ -1,12 +1,12 @@
|
||||||
<!-- .slide: data-background="./img/copertina.png" -->
|
<!-- .slide: data-background="./img/copertina.png" -->
|
||||||
## Autodifesa<br/>digitale
|
## Autodifesa<br/>digitale
|
||||||
|
|
||||||
|
|
||||||
[underscore_to hacklab](https://autistici.org/underscore)
|
[underscore_to hacklab](https://autistici.org/underscore)
|
||||||
<footer>
|
<footer>
|
||||||
<small>per presentazioni premi `s` e abilita i popup</small>
|
<small>per presentazioni premi `s` e abilita i popup</small>
|
||||||
<small>premi **ESC** per una panoramica</small>
|
<small>premi **ESC** per una panoramica</small>
|
||||||
<small>premi **F11** per fullscreen (must)</small>
|
<small>premi **F11** per fullscreen (must)</small>
|
||||||
<small>per domande scrivici a **underscore [at] autistici.org** </small>
|
<small>per domande scrivici a **underscore [at] autistici.org** </small>
|
||||||
</footer>
|
</footer>
|
||||||
notes:
|
notes:
|
||||||
|
@ -29,11 +29,11 @@ Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
|
||||||
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
|
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
|
||||||
--
|
--
|
||||||
### Ma è sicuro?
|
### Ma è sicuro?
|
||||||
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||||
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
||||||
--
|
--
|
||||||
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
||||||
in altri non vanno bene.
|
in altri non vanno bene.
|
||||||
|
|
||||||
![](./img/pasta-e-forchetta.jpg)
|
![](./img/pasta-e-forchetta.jpg)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
@ -41,10 +41,10 @@ in altri non vanno bene.
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
--
|
--
|
||||||
### Modello di rischio
|
### Modello di rischio
|
||||||
Bisogna che tu capisca il tuo modello di rischio
|
Bisogna che tu capisca il tuo modello di rischio
|
||||||
rispondendo alle seguenti domande:
|
rispondendo alle seguenti domande:
|
||||||
|
|
||||||
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
||||||
|
|
|
@ -40,7 +40,7 @@ problemi siano tempestivamente individuati e segnalati.
|
||||||
--
|
--
|
||||||
### Consigli
|
### Consigli
|
||||||
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
|
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
|
||||||
- Se avete un telefono con android potete
|
- Se avete un telefono con android potete
|
||||||
installare [LineageOS](https://www.lineageos.org/) (meno facile)
|
installare [LineageOS](https://www.lineageos.org/) (meno facile)
|
||||||
|
|
||||||
notes:
|
notes:
|
||||||
|
@ -48,7 +48,7 @@ parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_i
|
||||||
--
|
--
|
||||||
### Alcuni numeri
|
### Alcuni numeri
|
||||||
|
|
||||||
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
|
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
|
||||||
|
|
||||||
- [GitHub](https://github.com): conta quasi 5M di repositories.
|
- [GitHub](https://github.com): conta quasi 5M di repositories.
|
||||||
- [SourceForge](https://sourceforge.net) ospita 324000 progetti.
|
- [SourceForge](https://sourceforge.net) ospita 324000 progetti.
|
||||||
|
|
|
@ -8,7 +8,7 @@ Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/w
|
||||||
|
|
||||||
--
|
--
|
||||||
## Metadati
|
## Metadati
|
||||||
Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.
|
Sono dati che descrivono pezzi di informazione tranne l'informazione stessa.
|
||||||
Il contenuto di un messaggio non è il metadato, ma chi l'ha mandato, a chi, da dove e
|
Il contenuto di un messaggio non è il metadato, ma chi l'ha mandato, a chi, da dove e
|
||||||
quando sono tutti esempi di metadati.
|
quando sono tutti esempi di metadati.
|
||||||
--
|
--
|
||||||
|
@ -39,7 +39,7 @@ metadati delle telefonate per 24 mesi, i famosi tabulati telefonici.
|
||||||
--
|
--
|
||||||
## METADATI vs CONTENUTI
|
## METADATI vs CONTENUTI
|
||||||
La narrazione riguardo questa distinzione, cioe' il trattamento differente dei contenuti rispetto a quello dei metadati, descrive i metadati
|
La narrazione riguardo questa distinzione, cioe' il trattamento differente dei contenuti rispetto a quello dei metadati, descrive i metadati
|
||||||
come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.
|
come se non fossero un grande problema, come se fossero molto meno invasivi della persona rispetto al contenuto vero e proprio delle comunicazioni.
|
||||||
In realtà è vero il contrario
|
In realtà è vero il contrario
|
||||||
|
|
||||||
notes:
|
notes:
|
||||||
|
@ -47,7 +47,7 @@ per quanto riguarda il controllo massivo...
|
||||||
--
|
--
|
||||||
## issue
|
## issue
|
||||||
I metadati sono in forma testuale ed e' quindi possibile fare delle
|
I metadati sono in forma testuale ed e' quindi possibile fare delle
|
||||||
ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.
|
ricerche massive su di essi, indicizzarli, categorizzarli, cosa impossibile da fare con le comunicazioni vere e proprie.
|
||||||
|
|
||||||
Avendone i metadati e' possibile cercare tutte le telefonate effettuate verso un numero, o da un numero, o in un lasso di tempo,
|
Avendone i metadati e' possibile cercare tutte le telefonate effettuate verso un numero, o da un numero, o in un lasso di tempo,
|
||||||
o da un luogo specificato, nessuna di queste ricerche risulta possibile invece avendo solo il contenuto delle comunicazioni.
|
o da un luogo specificato, nessuna di queste ricerche risulta possibile invece avendo solo il contenuto delle comunicazioni.
|
||||||
|
@ -59,7 +59,7 @@ o da un luogo specificato, nessuna di queste ricerche risulta possibile invece a
|
||||||
- [mcafee 2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
|
- [mcafee 2](https://nakedsecurity.sophos.com/2012/12/03/john-mcafee-location-exif/)
|
||||||
--
|
--
|
||||||
## Come mi proteggo?
|
## Come mi proteggo?
|
||||||
La consapevolezza è già un grande passo avanti.
|
La consapevolezza è già un grande passo avanti.
|
||||||
Puoi usare alcuni strumenti per rimuovere i metadati dai file:
|
Puoi usare alcuni strumenti per rimuovere i metadati dai file:
|
||||||
|
|
||||||
- per android c'è [Scrambled Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)
|
- per android c'è [Scrambled Exif](https://f-droid.org/en/packages/com.jarsilio.android.scrambledeggsif/)
|
||||||
|
|
|
@ -1,7 +1,7 @@
|
||||||
<!-- .slide: data-background="img/internet.jpg" -->
|
<!-- .slide: data-background="img/internet.jpg" -->
|
||||||
## Navigazione nell'Internet
|
## Navigazione nell'Internet
|
||||||
--
|
--
|
||||||
Finora non abbiamo parlato dei pericoli della rete,
|
Finora non abbiamo parlato dei pericoli della rete,
|
||||||
ma solo quelli del nostro dispositivo, considerandolo disconnesso.
|
ma solo quelli del nostro dispositivo, considerandolo disconnesso.
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
|
@ -3,7 +3,7 @@
|
||||||
# Password
|
# Password
|
||||||
--
|
--
|
||||||
Le password sono la prima barriera di accesso a dati che vogliamo
|
Le password sono la prima barriera di accesso a dati che vogliamo
|
||||||
tenere per noi.
|
tenere per noi.
|
||||||
|
|
||||||
|
|
||||||
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
|
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
|
||||||
|
@ -41,7 +41,7 @@ Sono tutti schemi facilmente immaginabili.
|
||||||
Usiamo la stessa password per più siti/servizi
|
Usiamo la stessa password per più siti/servizi
|
||||||
|
|
||||||
![scimmia](./img/scimmia.jpg)
|
![scimmia](./img/scimmia.jpg)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
notes:
|
notes:
|
||||||
chiedere perche' e' un problema....
|
chiedere perche' e' un problema....
|
||||||
--
|
--
|
||||||
|
@ -62,7 +62,7 @@ gli schemi usati sono drammaticamente ricorrenti e la maggior parte delle person
|
||||||
le password in piu' servizi.
|
le password in piu' servizi.
|
||||||
|
|
||||||
Una lista di servizi la cui compromissione è pubblica è [qui](https://haveibeenpwned.com/PwnedWebsites).
|
Una lista di servizi la cui compromissione è pubblica è [qui](https://haveibeenpwned.com/PwnedWebsites).
|
||||||
Un posto dove poter studiare le statistiche
|
Un posto dove poter studiare le statistiche
|
||||||
--
|
--
|
||||||
### Password Cracking
|
### Password Cracking
|
||||||
Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità
|
Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità
|
||||||
|
|
|
@ -22,7 +22,7 @@ dominio)
|
||||||
## Geolocalizzazione - Cell
|
## Geolocalizzazione - Cell
|
||||||
Un telefono acceso si collega ad una cella della rete telefonica,
|
Un telefono acceso si collega ad una cella della rete telefonica,
|
||||||
quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
|
quale cella e quale telefono vengono segnati dall'operatore, che tiene per molto
|
||||||
tempo questa informazione.
|
tempo questa informazione.
|
||||||
--
|
--
|
||||||
## Geolocalizzazione - Cell
|
## Geolocalizzazione - Cell
|
||||||
E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.
|
E' possibile triangolare un dispositivo stimando la potenza del segnale ricevuto da celle vicine, si attiva chiamando il 118 e tipo se siete sotto sorveglianza.
|
||||||
|
|
Loading…
Reference in a new issue