diff --git a/README.md b/README.md
index d521939..b611448 100644
--- a/README.md
+++ b/README.md
@@ -3,7 +3,7 @@ Autodifesa Digitale I
Slides di autodifesa digitale.
## Usare
-Questa presentazione e' pensata per un tempo di circa due ore.
+Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una
Clona questo repo con:
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
diff --git a/appunti b/appunti
index 6c4704b..e859b86 100644
--- a/appunti
+++ b/appunti
@@ -17,7 +17,7 @@ l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere
ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
usare o meno le tecnologie, ma quando e perche'.
----
+--
crittografia nei messaggi:
- riservatezza (impedire letture terze)
autenticita' (l'autore e' chi dice di essere)
@@ -25,7 +25,7 @@ integrita' (non modificato)
la crittografia non nasconde i messaggi ma li protegge (steganografia).
(metadati nelle comunicazioni)
----
+--
il seminario polpettone che palle, ci vuole interazione,
gif animate e immaginine, scenette teatrali pensate bene,
diff --git a/index.html b/index.html
index 422aab4..b520346 100644
--- a/index.html
+++ b/index.html
@@ -36,28 +36,33 @@
+ data-separator="^--$"
+ data-markdown="slides/intro.md">
+ data-separator="^--$"
+ data-markdown="slides/liberta.md">
+ data-separator="^--$"
+ data-markdown="slides/password.md">
+ data-separator="^--$"
+ data-markdown="slides/metadata.md">
+ data-separator="^--$"
+ data-markdown="slides/smartphone.md">
+
+
**metterci attenzione**, stacce.
- E' un approccio mentale.
+- In generale, stai delegando, cerca di farlo meno possibile.
--
### Ma è sicuro?
-La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
-
-Inoltre comportamenti e gli strumenti da adottare in alcuni casi,
+- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
+- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
+--
+### Ma è sicuro?
+Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene.
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
@@ -60,15 +63,15 @@ L'attaccante neanche troppo immaginario sono le FDO.
--
### proteggiamo i nostri dati
- - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
- - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
- - non vogliamo che qualcuno ascolti le nostre comunicazioni.
+- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
+- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
+- non vogliamo che qualcuno ascolti le nostre comunicazioni.
--
### proteggiamo i dati degli amici
- - spesso maneggiamo dati non nostri, ad esempio i contatti.
- - stiamo documentando un corteo?
- - reti di relazioni.
+- spesso maneggiamo dati non nostri
(ad esempio i contatti).
+- stiamo documentando un corteo?
+- reti di relazioni.
--
### le nostre comunicazioni
@@ -82,4 +85,4 @@ vogliamo in generale evitare di fornire involontariamente informazioni su di noi
- attacchi fantascientifici?
notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici,
-tracce sul vetro del tablet :P
\ No newline at end of file
+tracce sul vetro del tablet :P
diff --git a/slides/liberta.md b/slides/liberta.md
new file mode 100644
index 0000000..b26f45a
--- /dev/null
+++ b/slides/liberta.md
@@ -0,0 +1,2 @@
+# Free Software
+la facciamo breve...
diff --git a/slides/metadata.md b/slides/metadata.md
index b981a44..7a21e4b 100644
--- a/slides/metadata.md
+++ b/slides/metadata.md
@@ -1,42 +1,4 @@
# METADATI
-Cosa sono?
--
-Che informazioni si portano dietro? (video, immagini, documenti)
-notes: demo live, foto con telefono
---
- ## Immagine
- ![](./screenshots/35_metadata_brutti.jpg)
---
- ## Pdf
- ![](./screenshots/36_metadata_brutti2pdf.jpg)
---
- ## Documento testo
- ![](./screenshots/37_metadata_brutti3doc.jpg)
---
-
-# mat
-
-* installare mat
-* creare una azione personalizzata (vedi sopra)
-* mat %F
---
- ## Imposta azione personalizzata
- ![](./screenshots/38_metadata_azionepers.jpg)
---
- ## Aggiungo azione
- ![](./screenshots/39_metadata_aggiungoazione.jpg)
---
- ## Dettagli azione
- ![](./screenshots/40_metadata_settandoazione1.jpg)
---
- ## Quali file
- ![](./screenshots/42_metadata_settandoazione2.jpg)
-
- --
-# Per smartphone
-
-[obscurecam](https://play.google.com/store/apps/details?id=org.witness.sscphase1&hl=it)
-
-camv (link)
\ No newline at end of file
diff --git a/slides/navigare.md b/slides/navigare.md
index 29fbfc5..f7b8e5f 100644
--- a/slides/navigare.md
+++ b/slides/navigare.md
@@ -1,6 +1,5 @@
## Navigazione nell'Internet
-note:
- password wifi
- https(menarla, perchè usano password wifi deboli..
mostrare che può essere vettore di attacco?)
@@ -9,4 +8,4 @@ alcuni siti non funzionano)
- noscript
- cookie?
- salvare le password nel browser?
-- navigazione incognito(disambiguare) navigazione anonima intallare tor browser prossimo talk
\ No newline at end of file
+- navigazione incognito(disambiguare) navigazione anonima
diff --git a/slides/password.md b/slides/password.md
index 960e66f..4797968 100644
--- a/slides/password.md
+++ b/slides/password.md
@@ -4,69 +4,72 @@ tenere per noi.
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
nel computer e nei mille servizi digitali a cui accediamo.
-
-#
-# Passphrase
-
--
--
-### cosa non fare
+### cosa non fare
-- mai condividere una password.
-- mai riusare una passphrase.
+- mai condividere una password, tienila per te.
+- mai riusare una password per servizi diversi.
- non usare qualcosa riconducibile a te.
- cambiala ogni volta che credi possa essere compromessa.
- evita le domande di riserva (se puoi).
--
### Come viene craccata una password?
-![](./img/password_strength.png)
Un approccio comune è tentare di indovinare ripetutamente la password.
+
Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
cambio di caratteri comuni, maiuscole/minuscole).
notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure
-aggiunti alla fine o all'inizio della password. Ashley Madison
+aggiunti alla fine o all'inizio della password. Ashley Madison.
+Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
--
-## Passphrase
+### Password
-![](./img/passwd.png)
+ ![](./img/password_strength.png)
--
### Ma quante ne devo memorizzare?
-Poche, perchè devi usare un passwordmanager.
+Poche, perchè devi usare un password manager.
--
### Password manager
+--
+### Sicurezza dei dati
- ## Sicurezza dei dati
-
-Capita di perdere i dispositivi, che si rompano o li sequestrino, quindi è importante:
+Posso perdere/rompere un dispositivo o possono sequestrarmelo.
+Probabilità alta! Cosa puoi fare:
+ - fare frequenti backup
- cifrare i dati
- - fare backup
+--
+### Backup
+
+- disco locale
+- remoto
--
## Cifratura disco
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
+
Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
-## Cifratura disco
-- da cosa mi protegge? sequestro
+## Cifratura disco, precisazioni
-- da cosa non mi protegge? i dati sono in chiaro a computer acceso,
+da cosa non mi protegge? i dati sono in chiaro a computer acceso,
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
se hai dati molto sensibili o un livello di paranoia sufficiente,
fai un'altra partizione cifrata da aprire solo quando lavori con quel
-materiale. inoltre non ti protegge da malware.
+materiale.
+
+inoltre non ti protegge da malware.
notes: per paranoia++, togliere la batteria in modo che per spegnere
il device basta togliere l'alimentazione e non cercare il tasto
spegni....
-## Backup
-
-
## Cancellazione sicura dei dati
+Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
+come libero il posto che occupa, non ne sovrascrive il contenuto. E' possibile recuperarne il contenuto. Fai te.
diff --git a/slides/smartphone.md b/slides/smartphone.md
index 3921d8c..78b463f 100644
--- a/slides/smartphone.md
+++ b/slides/smartphone.md
@@ -2,8 +2,8 @@
# Smartphone, dump people
note:
-android e google, ios e apple, lineageos, sim / imei / celle / gps
+android e google, ios e apple, lineageos, sim / imei / celle / gps
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
-secondo telefono scrauso quando vai in situazioni particolari, etc..
\ No newline at end of file
+secondo telefono scrauso quando vai in situazioni particolari, etc..