diff --git a/img/internet.jpg b/img/internet.jpg
new file mode 100644
index 0000000..682bdb2
Binary files /dev/null and b/img/internet.jpg differ
diff --git a/img/tor.png b/img/tor.png
new file mode 100644
index 0000000..dfa09ee
Binary files /dev/null and b/img/tor.png differ
diff --git a/slides/anonimato.md b/slides/anonimato.md
index 59a77d5..9170983 100644
--- a/slides/anonimato.md
+++ b/slides/anonimato.md
@@ -9,7 +9,7 @@ dipende dal vostro modello di rischio.
--
## chi sono?
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
-indica chi siamo dentro l'internet in un momento X (anche il telefono ne ha uno).
+indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
@@ -24,7 +24,7 @@ pippa su ipv6
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
In sostanza un'altra persona si prende l'accollo e la responsabilità
-delle tue attività, senza poter sapere chi sei e cosa vuoi (perchè?).
+delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
ma non cosa fai e con chi.
@@ -32,6 +32,9 @@ ma non cosa fai e con chi.
Numeri:
utenti: più di 2milioni al giorno
nodi: 7mila
+--
+
+
--
## Tor Browser
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
@@ -43,7 +46,7 @@ Si occupa anche di preservare l'anonimato in altri modi.
La tua identità non è correlata solamente ad un indirizzo ip.
Se postate un commento dal vostro account facebook con Tor Browser,
-mi serve l'ip per capire chi ha scritto quel commento? no.
+mi serve l'ip per capire chi ha scritto quel commento?
--
### Deanonimizzare
@@ -55,7 +58,7 @@ un'impronta univoca vostra, attraverso varie tecniche:
- attacchi basati su tempo/spazio particolari.
- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
-[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi.
+[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
--
## VPN
Le VPN sono un modo sicuro di collegare computer su internet.
@@ -73,4 +76,11 @@ ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
--
-## tails/whonix/qubes
+## Tails
+[The amnesic incognito live system](https://tails.boum.org/index.it.html)
+
+E' un sistema operativo live, vuole dire che non lo
+installi ma parte da una pennetta USB:
+
+- non lascia tracce delle tue scorribande perche' non salva niente.
+- usa Tor per tutto.
\ No newline at end of file
diff --git a/slides/dati.md b/slides/dati.md
index 5248bef..d844265 100644
--- a/slides/dati.md
+++ b/slides/dati.md
@@ -1,10 +1,7 @@
### Sicurezza dei dati
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
-Non ti è successo?
-
-Ti succederà
-
+Prima o poi succede...
![think](img/think.jpg)
diff --git a/slides/intro.md b/slides/intro.md
index 6d0b8e1..7122927 100644
--- a/slides/intro.md
+++ b/slides/intro.md
@@ -1,5 +1,5 @@
-## Autodifesa
digitale
+## Autodifesa
digitale
@@ -9,6 +9,8 @@ _to * hacklab
premi `s` e abilita i popup
premi F11
+notes:
+qui compariranno delle note...
--
## INTRO
@@ -54,10 +56,6 @@ rispondendo alle seguenti domande:
- sequestro
notes: proporre una riflessione collettiva su uno scenario
---
-### Di cosa siamo preoccupati
-
-
--
### Dai, ma chi mi caga?
@@ -67,5 +65,4 @@ Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco,
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
-- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
--
\ No newline at end of file
+- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
\ No newline at end of file
diff --git a/slides/liberta.md b/slides/liberta.md
index a19f1da..3f41abf 100644
--- a/slides/liberta.md
+++ b/slides/liberta.md
@@ -1,6 +1,6 @@
### Free Software
-per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
+Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
ma qui ci interessa solo sottolineare quali sono le principali differenze,
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**.
@@ -8,10 +8,7 @@ Ci basti per ora sapere che FOSS significa,
Free and Open Source Software.
--
-### Proprietario? NO Grazie
-> Nel mondo della crittografia consideriamo l'open source necessario per una buona sicurezza; [...] La sicurezza pubblica è sempre più sicura della sicurezza proprietaria. Ciò è vero per algoritmi di crittografia, protocolli di sicurezza e codici sorgente di sicurezza. Per noi, l'open source non è solo un modello di business; è un'intelligente pratica ingegneristica
-
---
+### Proprietario? No thanks
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
sono sistemi chiusi.
Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.
diff --git a/slides/metadata.md b/slides/metadata.md
index 1624cfb..79d0932 100644
--- a/slides/metadata.md
+++ b/slides/metadata.md
@@ -1,6 +1,9 @@
## MetaDati
-I MetaDati sono ... tipo delle etichette.
+> We kill people based on metadata
+
+Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
+
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
diff --git a/slides/navigare.md b/slides/navigare.md
index bd8fdc0..fbdf957 100644
--- a/slides/navigare.md
+++ b/slides/navigare.md
@@ -1,3 +1,4 @@
+
## Navigazione nell'Internet
--
Finora non abbiamo parlato dei pericoli della rete,
@@ -16,33 +17,31 @@ notes:
i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
--
-## E una volta connesso?
- - Il browser, quale usare? (vedi software libero)
- - E sul telefono?
---
-## Buoni comportamenti sul web
+## Buone pratiche
+
- Controlla la barra di navigazione (https? il sito è giusto?)
- Sui link sospetti, controlla prima di cliccarci sopra
- - Cambiare motore di ricerca di default (usate duckduckgo)
+ - Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
- Salvare le password? (meglio di no)
- - Usate Tor Browser
- Usate i Feed/RSS
- - Usate profili differenti o containers
+ - Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
+ - Usate profili differenti o containers per non condividere cookie
+ - Gli allegati delle mail sono un classico vettore di malware, occhio
--
-## Estensioni
- - duckduckgo privacy essentials
- - disconnect
- - ublock/adblock plus
- - decentraleyes
- - facebook container / multi-account containers
+## Estensioni utili
+ - [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
+ - ublock/[adblock plus](https://adblockplus.org/)
+ - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
+ - [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
+ - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
+ - [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
+ - [adnauseam](https://adnauseam.io/)
--
-### Navigazione anonima/incognito
-Non c'entra niente con l'anonimato, al massimo protegge dagli attacchi di
-vostra madre che vi guarda la cronologia mentre andate in bagno.
-
-E' una modalità di navigazione che, contrariamente a quanto avviene normalmente,
-non tiene conto della vostra sessione di navigazione:
+### Navigazione in incognito
+Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
+vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
+E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
- non salva la cronologia
- i file scaricati non vengono mostrati nei download
- niente cache
diff --git a/slides/smartphone.md b/slides/smartphone.md
index d1020cf..762f4fc 100644
--- a/slides/smartphone.md
+++ b/slides/smartphone.md
@@ -1,6 +1,25 @@
-# Smartphone, dump people
+## Mobile
+## Smartphone
+Gli smartphone ...
+
+## Geolocalizzazione
+- Il GPS riceve solamente (accuracy ~8 metri)
+- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
+ Faccio una lista delle reti wifi nel posto dove mi trovo e
+ mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
+- O con il cellular positioning (~600 metri)
+
+## Malware
+
+
+## Si ma ho un nokia..
+Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
+
+L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
+E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
+)
note:
android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,