diff --git a/README.md b/README.md index d521939..b611448 100644 --- a/README.md +++ b/README.md @@ -3,7 +3,7 @@ Autodifesa Digitale I Slides di autodifesa digitale. ## Usare -Questa presentazione e' pensata per un tempo di circa due ore. +Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una Clona questo repo con: `git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git` diff --git a/appunti b/appunti index 6c4704b..e859b86 100644 --- a/appunti +++ b/appunti @@ -17,7 +17,7 @@ l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere ci sono degli strumenti e degli utilizzi appropriati, la domanda non e' usare o meno le tecnologie, ma quando e perche'. ---- +-- crittografia nei messaggi: - riservatezza (impedire letture terze) autenticita' (l'autore e' chi dice di essere) @@ -25,7 +25,7 @@ integrita' (non modificato) la crittografia non nasconde i messaggi ma li protegge (steganografia). (metadati nelle comunicazioni) ---- +-- il seminario polpettone che palle, ci vuole interazione, gif animate e immaginine, scenette teatrali pensate bene, diff --git a/index.html b/index.html index 422aab4..b520346 100644 --- a/index.html +++ b/index.html @@ -36,28 +36,33 @@
+ data-separator="^--$" + data-markdown="slides/intro.md">
+ data-separator="^--$" + data-markdown="slides/liberta.md">
+ data-separator="^--$" + data-markdown="slides/password.md">
+ data-separator="^--$" + data-markdown="slides/metadata.md">
+ data-separator="^--$" + data-markdown="slides/smartphone.md">
+ +
+
**metterci attenzione**, stacce. - E' un approccio mentale. +- In generale, stai delegando, cerca di farlo meno possibile. -- ### Ma è sicuro? -La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. - -Inoltre comportamenti e gli strumenti da adottare in alcuni casi, +- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. +- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili. +-- +### Ma è sicuro? +Inoltre comportamenti e strumenti da adottare in alcuni casi, in altri non vanno bene. ![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg) @@ -60,15 +63,15 @@ L'attaccante neanche troppo immaginario sono le FDO. -- ### proteggiamo i nostri dati - - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti. - - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro. - - non vogliamo che qualcuno ascolti le nostre comunicazioni. +- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti. +- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro. +- non vogliamo che qualcuno ascolti le nostre comunicazioni. -- ### proteggiamo i dati degli amici - - spesso maneggiamo dati non nostri, ad esempio i contatti. - - stiamo documentando un corteo? - - reti di relazioni. +- spesso maneggiamo dati non nostri
(ad esempio i contatti). +- stiamo documentando un corteo? +- reti di relazioni. -- ### le nostre comunicazioni @@ -82,4 +85,4 @@ vogliamo in generale evitare di fornire involontariamente informazioni su di noi - attacchi fantascientifici? notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici, -tracce sul vetro del tablet :P \ No newline at end of file +tracce sul vetro del tablet :P diff --git a/slides/liberta.md b/slides/liberta.md new file mode 100644 index 0000000..b26f45a --- /dev/null +++ b/slides/liberta.md @@ -0,0 +1,2 @@ +# Free Software +la facciamo breve... diff --git a/slides/metadata.md b/slides/metadata.md index b981a44..7a21e4b 100644 --- a/slides/metadata.md +++ b/slides/metadata.md @@ -1,42 +1,4 @@ # METADATI -Cosa sono? -- -Che informazioni si portano dietro? (video, immagini, documenti) -notes: demo live, foto con telefono --- - ## Immagine - ![](./screenshots/35_metadata_brutti.jpg) --- - ## Pdf - ![](./screenshots/36_metadata_brutti2pdf.jpg) --- - ## Documento testo - ![](./screenshots/37_metadata_brutti3doc.jpg) --- - -# mat - -* installare mat -* creare una azione personalizzata (vedi sopra) -* mat %F --- - ## Imposta azione personalizzata - ![](./screenshots/38_metadata_azionepers.jpg) --- - ## Aggiungo azione - ![](./screenshots/39_metadata_aggiungoazione.jpg) --- - ## Dettagli azione - ![](./screenshots/40_metadata_settandoazione1.jpg) --- - ## Quali file - ![](./screenshots/42_metadata_settandoazione2.jpg) - - -- -# Per smartphone - -[obscurecam](https://play.google.com/store/apps/details?id=org.witness.sscphase1&hl=it) - -camv (link) \ No newline at end of file diff --git a/slides/navigare.md b/slides/navigare.md index 29fbfc5..f7b8e5f 100644 --- a/slides/navigare.md +++ b/slides/navigare.md @@ -1,6 +1,5 @@ ## Navigazione nell'Internet -note: - password wifi - https(menarla, perchè usano password wifi deboli.. mostrare che può essere vettore di attacco?) @@ -9,4 +8,4 @@ alcuni siti non funzionano) - noscript - cookie? - salvare le password nel browser? -- navigazione incognito(disambiguare) navigazione anonima intallare tor browser prossimo talk \ No newline at end of file +- navigazione incognito(disambiguare) navigazione anonima diff --git a/slides/password.md b/slides/password.md index 960e66f..4797968 100644 --- a/slides/password.md +++ b/slides/password.md @@ -4,69 +4,72 @@ tenere per noi. Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel computer e nei mille servizi digitali a cui accediamo. - -# -# Passphrase - -- -- -### cosa non fare +### cosa non fare -- mai condividere una password. -- mai riusare una passphrase. +- mai condividere una password, tienila per te. +- mai riusare una password per servizi diversi. - non usare qualcosa riconducibile a te. - cambiala ogni volta che credi possa essere compromessa. - evita le domande di riserva (se puoi). -- ### Come viene craccata una password? -![](./img/password_strength.png) Un approccio comune è tentare di indovinare ripetutamente la password. + Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole). notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure -aggiunti alla fine o all'inizio della password. Ashley Madison +aggiunti alla fine o all'inizio della password. Ashley Madison. +Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target. -- -## Passphrase +### Password -![](./img/passwd.png) + ![](./img/password_strength.png) -- ### Ma quante ne devo memorizzare? -Poche, perchè devi usare un passwordmanager. +Poche, perchè devi usare un password manager. -- ### Password manager +-- +### Sicurezza dei dati - ## Sicurezza dei dati - -Capita di perdere i dispositivi, che si rompano o li sequestrino, quindi è importante: +Posso perdere/rompere un dispositivo o possono sequestrarmelo. +Probabilità alta! Cosa puoi fare: + - fare frequenti backup - cifrare i dati - - fare backup +-- +### Backup + +- disco locale +- remoto -- ## Cifratura disco E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono. + Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'. -## Cifratura disco -- da cosa mi protegge? sequestro +## Cifratura disco, precisazioni -- da cosa non mi protegge? i dati sono in chiaro a computer acceso, +da cosa non mi protegge? i dati sono in chiaro a computer acceso, quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno), se hai dati molto sensibili o un livello di paranoia sufficiente, fai un'altra partizione cifrata da aprire solo quando lavori con quel -materiale. inoltre non ti protegge da malware. +materiale. + +inoltre non ti protegge da malware. notes: per paranoia++, togliere la batteria in modo che per spegnere il device basta togliere l'alimentazione e non cercare il tasto spegni.... -## Backup - - ## Cancellazione sicura dei dati +Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo +come libero il posto che occupa, non ne sovrascrive il contenuto. E' possibile recuperarne il contenuto. Fai te. diff --git a/slides/smartphone.md b/slides/smartphone.md index 3921d8c..78b463f 100644 --- a/slides/smartphone.md +++ b/slides/smartphone.md @@ -2,8 +2,8 @@ # Smartphone, dump people note: -android e google, ios e apple, lineageos, sim / imei / celle / gps +android e google, ios e apple, lineageos, sim / imei / celle / gps la spiega sui tabulati/metadati per quali reati, quando possono intercettare, cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan, comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa, -secondo telefono scrauso quando vai in situazioni particolari, etc.. \ No newline at end of file +secondo telefono scrauso quando vai in situazioni particolari, etc..