forked from cisti/facciamo
aggiornamenti del mercoledi
This commit is contained in:
parent
4b1328ae7e
commit
f9cf70cb12
7 changed files with 74 additions and 32 deletions
10
appunti
10
appunti
|
@ -1,3 +1,11 @@
|
|||
# 2 ore non bastano, dividere in 3/4 puntate,
|
||||
# la teoria e' noiosa, troviamo altri modi per comunicare,
|
||||
# challenge a casa (guarda un sito via tor, visita un .onion, manda una mail cifrata, firmata....)
|
||||
# tanti aneddoti!
|
||||
#
|
||||
# intro - 15 min
|
||||
#
|
||||
|
||||
# intro
|
||||
- ci sarebbero troppe cose da dire
|
||||
- vorresti faticare il meno possibile, ma devi accendere il cervello
|
||||
|
@ -26,3 +34,5 @@ forse anche delle challenge (guarda un sito con tor, manda una mail cifrata).
|
|||
come funziona internet, dns.
|
||||
|
||||
gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.
|
||||
|
||||
|
||||
|
|
|
@ -15,7 +15,7 @@ body {
|
|||
background-color: #222; }
|
||||
|
||||
.reveal {
|
||||
font-family: "Source Sans Pro", Helvetica, sans-serif;
|
||||
font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
|
||||
font-size: 42px;
|
||||
font-weight: normal;
|
||||
color: #fff; }
|
||||
|
@ -46,7 +46,7 @@ body {
|
|||
.reveal h6 {
|
||||
margin: 0 0 20px 0;
|
||||
color: #fff;
|
||||
font-family: "Source Sans Pro", Helvetica, sans-serif;
|
||||
font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
|
||||
font-weight: 600;
|
||||
line-height: 1.2;
|
||||
letter-spacing: normal;
|
||||
|
|
|
@ -17,6 +17,9 @@
|
|||
.red { color: #ff2c2d; }
|
||||
.green { color: #17ff2e; }
|
||||
.blue { color: #1b91ff; }
|
||||
.slides section { text-align: right; }
|
||||
.top-right { top: -200px; }
|
||||
.reveal section img { max-height: 400px; }
|
||||
</style>
|
||||
<!-- Printing and PDF exports -->
|
||||
<script>
|
||||
|
@ -79,6 +82,11 @@
|
|||
// - https://github.com/hakimel/reveal.js#configuration
|
||||
// - https://github.com/hakimel/reveal.js#dependencies
|
||||
Reveal.initialize({
|
||||
width: 1300,
|
||||
height: 600,
|
||||
minScale: 0.1,
|
||||
maxScale: 3,
|
||||
center: false,
|
||||
defaultTiming: 120,
|
||||
slideNumber: 'c/t',
|
||||
dependencies: [
|
||||
|
|
|
@ -1834,7 +1834,7 @@
|
|||
else {
|
||||
dom.slides.style.zoom = '';
|
||||
dom.slides.style.left = '50%';
|
||||
dom.slides.style.top = '50%';
|
||||
dom.slides.style.top = '40%';
|
||||
dom.slides.style.bottom = 'auto';
|
||||
dom.slides.style.right = 'auto';
|
||||
transformSlides( { layout: 'translate(-50%, -50%) scale('+ scale +')' } );
|
||||
|
|
|
@ -1,58 +1,81 @@
|
|||
## Autodifesa digitale
|
||||
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
||||
## Autodifesa <br/>digitale
|
||||
|
||||
|
||||
|
||||
|
||||
_to * hacklab
|
||||
<footer>
|
||||
<small>premi `s` e abilita i popup</small>
|
||||
</footer>
|
||||
--
|
||||
## INTRO
|
||||
## INTRO
|
||||
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
||||
--
|
||||
## Sicurezza
|
||||
### Privacy, sicurezza, intimità digitali
|
||||
|
||||
La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
|
||||
- Non sono proprietà
|
||||
- Non si comprano, non è un programma che installi e bona
|
||||
- E' un processo, <u>**ci devi mettere attenzione**</u>, stacce.
|
||||
--
|
||||
### Ma è sicuro?
|
||||
I comportamenti e gli strumenti da adottare in alcuni casi,
|
||||
in altri non vanno bene.
|
||||
|
||||
è un processo, <u>**ci devi mettere attenzione**</u>, stacce.
|
||||
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
||||
<!-- .element: class="fragment" -->
|
||||
![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
|
||||
<!-- .element: class="fragment" -->
|
||||
--
|
||||
### Modello di rischio
|
||||
I comportamenti da adottare in alcuni casi, in altri non vanno bene,
|
||||
bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
|
||||
Bisogna che tu capisca il tuo modello di rischio
|
||||
rispondendo alle seguenti domande:
|
||||
|
||||
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
||||
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
- **quali cose voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
||||
- **cosa voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
- **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
--
|
||||
### Esempi / Aneddoti
|
||||
|
||||
- rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking
|
||||
- leak / autistici/riseup (da rifinire)
|
||||
notes: proporre una riflessione collettiva su uno scenario / modello di rischio
|
||||
--
|
||||
### Modello scelto
|
||||
Il modello di rischio immaginato qui è quello di un* attivista.
|
||||
|
||||
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||
|
||||
L'attaccante neanche troppo immaginario sono genericamente le FDO.
|
||||
L'attaccante neanche troppo immaginario sono le FDO.
|
||||
|
||||
Le cose che vorremmo proteggere sono:
|
||||
--
|
||||
### proteggiamo i nostri dati
|
||||
|
||||
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
||||
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
||||
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
||||
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
||||
- non vogliamo che qualcuno ascolti le nostre comunicazioni.
|
||||
--
|
||||
### proteggiamo i dati degli amici
|
||||
|
||||
- spesso maneggiamo dati non nostri, ad esempio i contatti.
|
||||
- stiamo documentando un corteo? che succede se ci sequestrano il telefono?
|
||||
- stiamo documentando un corteo?
|
||||
- reti di relazioni.
|
||||
--
|
||||
### le nostre rivoluzionarie comunicazioni
|
||||
### le nostre comunicazioni
|
||||
|
||||
- voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
|
||||
- voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
|
||||
- voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
|
||||
- voglio mandare un comunicato anonimo al mio blog preferito.
|
||||
- voglio pubblicare la foto di una scritta su un muro stando sereno.
|
||||
- voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo.
|
||||
--
|
||||
vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
|
||||
--
|
||||
## ma abbiamo qualcosa da nascondere?
|
||||
|
||||
no, semplicemente non abbiamo niente che vogliamo fargli vedere.
|
||||
<!-- .element: class="fragment blue" -->
|
||||
|
||||
vogliamo in generale evitare di fornire informazioniinvolontariamente su di noi o altri.
|
||||
--
|
||||
## di cosa non parleremo
|
||||
- attacchi fantascientifici?
|
||||
|
||||
notes: attacchi fantascientifici...
|
||||
notes: attacchi
|
|
@ -1,11 +1,10 @@
|
|||
# METADATI
|
||||
|
||||
Cosa sono?
|
||||
|
||||
--
|
||||
|
||||
Che informazioni si portano con dietro? (video, immagini, documenti)
|
||||
|
||||
Che informazioni si portano dietro? (video, immagini, documenti)
|
||||
notes: demo live, foto con telefono
|
||||
--
|
||||
## Immagine
|
||||
![](./screenshots/35_metadata_brutti.jpg)
|
||||
|
|
|
@ -3,6 +3,8 @@
|
|||
<!-- WIP
|
||||
capitolone password-->
|
||||
--
|
||||
<!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
|
||||
--
|
||||
### cos'è una passphrase buona?
|
||||
- mai riusare una passphrase
|
||||
- mai usare qualcosa riconducibile a te
|
||||
|
|
Loading…
Reference in a new issue