forked from cisti/facciamo
a caso
This commit is contained in:
parent
c5fda97fa4
commit
fbdac64915
9 changed files with 65 additions and 43 deletions
BIN
img/internet.jpg
Normal file
BIN
img/internet.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 134 KiB |
BIN
img/tor.png
Normal file
BIN
img/tor.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 46 KiB |
|
@ -9,7 +9,7 @@ dipende dal vostro modello di rischio.
|
|||
--
|
||||
## chi sono?
|
||||
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
|
||||
indica chi siamo dentro l'internet in un momento X (anche il telefono ne ha uno).
|
||||
indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
|
||||
|
||||
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
|
||||
|
||||
|
@ -24,7 +24,7 @@ pippa su ipv6
|
|||
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
|
||||
|
||||
In sostanza un'altra persona si prende l'accollo e la responsabilità
|
||||
delle tue attività, senza poter sapere chi sei e cosa vuoi (perchè?).
|
||||
delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
|
||||
|
||||
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
|
||||
ma non cosa fai e con chi.
|
||||
|
@ -32,6 +32,9 @@ ma non cosa fai e con chi.
|
|||
Numeri:
|
||||
utenti: più di 2milioni al giorno
|
||||
nodi: 7mila
|
||||
--
|
||||
<!-- .slide: data-background="img/tor.png" -->
|
||||
|
||||
--
|
||||
## Tor Browser
|
||||
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
|
||||
|
@ -43,7 +46,7 @@ Si occupa anche di preservare l'anonimato in altri modi.
|
|||
La tua identità non è correlata solamente ad un indirizzo ip.
|
||||
|
||||
Se postate un commento dal vostro account facebook con Tor Browser,
|
||||
mi serve l'ip per capire chi ha scritto quel commento? no.
|
||||
mi serve l'ip per capire chi ha scritto quel commento?
|
||||
--
|
||||
### Deanonimizzare
|
||||
|
||||
|
@ -55,7 +58,7 @@ un'impronta univoca vostra, attraverso varie tecniche:
|
|||
- attacchi basati su tempo/spazio particolari.
|
||||
- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
|
||||
|
||||
[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi.
|
||||
[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
|
||||
--
|
||||
## VPN
|
||||
Le VPN sono un modo sicuro di collegare computer su internet.
|
||||
|
@ -73,4 +76,11 @@ ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index
|
|||
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
|
||||
|
||||
--
|
||||
## tails/whonix/qubes
|
||||
## Tails
|
||||
[The amnesic incognito live system](https://tails.boum.org/index.it.html)
|
||||
|
||||
E' un sistema operativo live, vuole dire che non lo
|
||||
installi ma parte da una pennetta USB:
|
||||
|
||||
- non lascia tracce delle tue scorribande perche' non salva niente.
|
||||
- usa Tor per tutto.
|
|
@ -1,10 +1,7 @@
|
|||
### Sicurezza dei dati
|
||||
|
||||
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
||||
Non ti è successo?
|
||||
|
||||
Ti succederà
|
||||
<!-- .element: class="fragment" -->
|
||||
Prima o poi succede...
|
||||
|
||||
![think](img/think.jpg)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
|
|
@ -1,5 +1,5 @@
|
|||
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
||||
## Autodifesa <br/>digitale
|
||||
## Autodifesa<br/>digitale
|
||||
|
||||
|
||||
|
||||
|
@ -9,6 +9,8 @@ _to * hacklab
|
|||
<small>premi `s` e abilita i popup</small>
|
||||
<small>premi F11</small>
|
||||
</footer>
|
||||
notes:
|
||||
qui compariranno delle note...
|
||||
--
|
||||
## INTRO
|
||||
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
||||
|
@ -54,10 +56,6 @@ rispondendo alle seguenti domande:
|
|||
- sequestro
|
||||
|
||||
notes: proporre una riflessione collettiva su uno scenario
|
||||
--
|
||||
### Di cosa siamo preoccupati
|
||||
|
||||
|
||||
--
|
||||
### Dai, ma chi mi caga?
|
||||
|
||||
|
@ -67,5 +65,4 @@ Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco,
|
|||
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
||||
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
|
||||
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
||||
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
|
||||
-
|
||||
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
|
|
@ -1,6 +1,6 @@
|
|||
### Free Software
|
||||
|
||||
per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
||||
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
||||
ma qui ci interessa solo sottolineare quali sono le principali differenze,
|
||||
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
|
||||
|
||||
|
@ -8,10 +8,7 @@ Ci basti per ora sapere che FOSS significa,
|
|||
Free and Open Source Software.
|
||||
|
||||
--
|
||||
### Proprietario? NO Grazie
|
||||
> Nel mondo della crittografia consideriamo l'open source necessario per una buona sicurezza; [...] La sicurezza pubblica è sempre più sicura della sicurezza proprietaria. Ciò è vero per algoritmi di crittografia, protocolli di sicurezza e codici sorgente di sicurezza. Per noi, l'open source non è solo un modello di business; è un'intelligente pratica ingegneristica
|
||||
|
||||
--
|
||||
### Proprietario? No thanks
|
||||
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
|
||||
sono sistemi chiusi.
|
||||
Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.
|
||||
|
|
|
@ -1,6 +1,9 @@
|
|||
## MetaDati
|
||||
|
||||
I MetaDati sono ... tipo delle etichette.
|
||||
> We kill people based on metadata
|
||||
|
||||
Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
|
||||
|
||||
|
||||
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
|
||||
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
|
||||
|
|
|
@ -1,3 +1,4 @@
|
|||
<!-- .slide: data-background="img/internet.jpg" -->
|
||||
## Navigazione nell'Internet
|
||||
--
|
||||
Finora non abbiamo parlato dei pericoli della rete,
|
||||
|
@ -16,33 +17,31 @@ notes:
|
|||
i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
|
||||
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
|
||||
--
|
||||
## E una volta connesso?
|
||||
- Il browser, quale usare? (vedi software libero)
|
||||
- E sul telefono?
|
||||
--
|
||||
## Buoni comportamenti sul web
|
||||
## Buone pratiche
|
||||
|
||||
- Controlla la barra di navigazione (https? il sito è giusto?)
|
||||
- Sui link sospetti, controlla prima di cliccarci sopra
|
||||
- Cambiare motore di ricerca di default (usate duckduckgo)
|
||||
- Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
|
||||
- Salvare le password? (meglio di no)
|
||||
- Usate Tor Browser
|
||||
- Usate i Feed/RSS
|
||||
- Usate profili differenti o containers
|
||||
- Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
|
||||
- Usate profili differenti o containers per non condividere cookie
|
||||
- Gli allegati delle mail sono un classico vettore di malware, occhio
|
||||
--
|
||||
## Estensioni
|
||||
- duckduckgo privacy essentials
|
||||
- disconnect
|
||||
- ublock/adblock plus
|
||||
- decentraleyes
|
||||
- facebook container / multi-account containers
|
||||
## Estensioni utili
|
||||
- [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
|
||||
- ublock/[adblock plus](https://adblockplus.org/)
|
||||
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
|
||||
- [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
|
||||
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
|
||||
- [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
|
||||
- [adnauseam](https://adnauseam.io/)
|
||||
--
|
||||
### Navigazione anonima/incognito
|
||||
Non c'entra niente con l'anonimato, al massimo protegge dagli attacchi di
|
||||
vostra madre che vi guarda la cronologia mentre andate in bagno.
|
||||
|
||||
E' una modalità di navigazione che, contrariamente a quanto avviene normalmente,
|
||||
non tiene conto della vostra sessione di navigazione:
|
||||
### Navigazione in incognito
|
||||
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
|
||||
vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
|
||||
|
||||
E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
|
||||
- non salva la cronologia
|
||||
- i file scaricati non vengono mostrati nei download
|
||||
- niente cache
|
||||
|
|
|
@ -1,6 +1,25 @@
|
|||
|
||||
# Smartphone, dump people
|
||||
## Mobile
|
||||
|
||||
## Smartphone
|
||||
Gli smartphone ...
|
||||
|
||||
## Geolocalizzazione
|
||||
- Il GPS riceve solamente (accuracy ~8 metri)
|
||||
- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
|
||||
Faccio una lista delle reti wifi nel posto dove mi trovo e
|
||||
mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
|
||||
- O con il cellular positioning (~600 metri)
|
||||
|
||||
## Malware
|
||||
|
||||
|
||||
## Si ma ho un nokia..
|
||||
Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
|
||||
|
||||
L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
|
||||
E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
|
||||
)
|
||||
note:
|
||||
android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
|
||||
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
|
||||
|
|
Loading…
Reference in a new issue