forked from complotti/dataEconomy
revisione assemblea abinaria
This commit is contained in:
parent
97b11b50ea
commit
58e0da6bf2
4 changed files with 1255 additions and 5 deletions
BIN
DataEconomy.pdf
Normal file
BIN
DataEconomy.pdf
Normal file
Binary file not shown.
|
@ -241,14 +241,10 @@ Una data economy è un ecosistema digitale globale in cui i dati vengono raccolt
|
||||||
![framasoft](/images/frama9.png)
|
![framasoft](/images/frama9.png)
|
||||||
--
|
--
|
||||||
![framasoft](/images/frama8.png)
|
![framasoft](/images/frama8.png)
|
||||||
--
|
---
|
||||||
|
|
||||||
### Alternative online
|
### Alternative online
|
||||||
|
|
||||||
---
|
|
||||||
### Alternative offline
|
|
||||||
|
|
||||||
|
|
||||||
---
|
---
|
||||||
### Catena di sicurezza:
|
### Catena di sicurezza:
|
||||||
* hardware
|
* hardware
|
||||||
|
@ -263,6 +259,11 @@ windows/apple e backdoor
|
||||||
design malevolo
|
design malevolo
|
||||||
software corrotto
|
software corrotto
|
||||||
iniezioni di altro codice dal market o esecuzione di altro
|
iniezioni di altro codice dal market o esecuzione di altro
|
||||||
|
---
|
||||||
|
### Applicazioni desktop
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
---
|
---
|
||||||
## Smartphone
|
## Smartphone
|
||||||
|
|
||||||
|
|
624
slides/demo.html.md
Normal file
624
slides/demo.html.md
Normal file
|
@ -0,0 +1,624 @@
|
||||||
|
# Data Economy
|
||||||
|
|
||||||
|
#### formazione all'uso consapevole del PC e smartphone off/online
|
||||||
|
|
||||||
|
<!-- .slide: data-transition="zoom" -->
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Abinaria
|
||||||
|
![demoPicture](/images/Screenshot1.png)<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Abinaria
|
||||||
|
![demoPicture](/images/Screenshot.png)
|
||||||
|
#### cooperativa di servizi digitali
|
||||||
|
<!-- .slide: data-transition="zoom" -->
|
||||||
|
|
||||||
|
Note:
|
||||||
|
- ringraziamenti a XM24 e MAG
|
||||||
|
|
||||||
|
|
||||||
|
<!-- .slide: data-transition="zoom" -->
|
||||||
|
---
|
||||||
|
|
||||||
|
## Video conferenza
|
||||||
|
|
||||||
|
BigBlueButton
|
||||||
|
- open source
|
||||||
|
- ospitato da Cisti.org
|
||||||
|
|
||||||
|
### https://edu.cisti.org
|
||||||
|
|
||||||
|
Note:
|
||||||
|
- privacy friendly
|
||||||
|
- filiera del software e di chi lo fa andare
|
||||||
|
|
||||||
|
---
|
||||||
|
##### ci tocca partire
|
||||||
|
## dai computer
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![guide.boum.org](/images/couverture.png)
|
||||||
|
|
||||||
|
Note:
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![guide.boum.org base](/images/base0.png)
|
||||||
|
|
||||||
|
--
|
||||||
|
## Computer
|
||||||
|
### elaboratore o calcolatore,
|
||||||
|
#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
|
||||||
|
Note:
|
||||||
|
tutto ciò ha un design, impatto sull'ambiente, è una industria
|
||||||
|
--
|
||||||
|
|
||||||
|
![von neumann](/images/Von_Neumann.gif)
|
||||||
|
|
||||||
|
Note:
|
||||||
|
ecco fai due passi e sei già di nuovo ai dati
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![guide.boum.org base](/images/base1.png)
|
||||||
|
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
# Informatica
|
||||||
|
# =
|
||||||
|
## informazione automatica
|
||||||
|
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## dai primi computer
|
||||||
|
|
||||||
|
![eniac](/images/800px-Eniac.jpg)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## a quelli moderni
|
||||||
|
|
||||||
|
![pcbiblue](/images/800px-20080831-R0012506.jpeg)
|
||||||
|
|
||||||
|
---
|
||||||
|
# la rete
|
||||||
|
--
|
||||||
|
|
||||||
|
## dal telegrafo (1891)
|
||||||
|
|
||||||
|
![pcbiblue](/images/1891_Telegraph_Lines.jpg)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## alla rete internet
|
||||||
|
|
||||||
|
![pcbiblue](/images/mondo-cavi.png)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Client
|
||||||
|
|
||||||
|
![router](/images/furto.jpg)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## lato Server o Cloud
|
||||||
|
|
||||||
|
#### i datacenter
|
||||||
|
|
||||||
|
![datacenter](/images/datacenter.png)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![datacenter](/images/Data-Center-1024x633.jpg)
|
||||||
|
|
||||||
|
---
|
||||||
|
## dalla macchina al codice
|
||||||
|
--
|
||||||
|
|
||||||
|
### Il sistema di astrazione
|
||||||
|
|
||||||
|
<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Sistema operativo
|
||||||
|
## !=
|
||||||
|
## Applicazioni
|
||||||
|
ma entrambi possono essere in software libero
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Free
|
||||||
|
### Software
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Free Software
|
||||||
|
|
||||||
|
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
||||||
|
ma qui ci interessa solo sottolineare quali sono le principali differenze,
|
||||||
|
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Proprietario? No thanks
|
||||||
|
|
||||||
|
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
|
||||||
|
sono sistemi chiusi.
|
||||||
|
|
||||||
|
Significa che nessuno puo' conoscerne il contenuto.
|
||||||
|
|
||||||
|
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Se è Libero ... MEGLIO!
|
||||||
|
|
||||||
|
Il software libero, invece è accessibile a tutti.
|
||||||
|
|
||||||
|
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
|
||||||
|
i sorgenti.
|
||||||
|
|
||||||
|
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
|
||||||
|
le loro funzioni.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Fiducia
|
||||||
|
|
||||||
|
La comunità che collabora allo sviluppo del software libero è,
|
||||||
|
essa stessa garanzia di controllo sui suoi contenuti.
|
||||||
|
|
||||||
|
Su una comunità così numerosa si può essere confidenti che eventuali,
|
||||||
|
problemi siano tempestivamente individuati e segnalati.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Consigli
|
||||||
|
|
||||||
|
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
|
||||||
|
- Se avete un telefono con android potete
|
||||||
|
installare [LineageOS](https://www.lineageos.org/) (meno facile)
|
||||||
|
|
||||||
|
Note:
|
||||||
|
parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
|
||||||
|
---
|
||||||
|
FOSDEM 2018
|
||||||
|
|
||||||
|
https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
|
||||||
|
|
||||||
|
6min in inglese
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# pausa
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Economia dei dati
|
||||||
|
|
||||||
|
Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
|
||||||
|
--
|
||||||
|
### https://en.wikipedia.org/wiki/Data_economy
|
||||||
|
---
|
||||||
|
### come orientarsi?
|
||||||
|
|
||||||
|
![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
|
||||||
|
--
|
||||||
|
una organizzazione interessante
|
||||||
|
|
||||||
|
![framasoft](/images/frama1.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama2.png)
|
||||||
|
--
|
||||||
|
## degooglizzarsi
|
||||||
|
|
||||||
|
![framasoft](/images/frama3.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama4.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama5.png)
|
||||||
|
--
|
||||||
|
### 2020 ?
|
||||||
|
![framasoft](/images/2020-borsa.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama6.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama7.png)
|
||||||
|
--
|
||||||
|
|
||||||
|
![framasoft](/images/frama9.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama8.png)
|
||||||
|
--
|
||||||
|
|
||||||
|
### Alternative online
|
||||||
|
|
||||||
|
---
|
||||||
|
### Alternative offline
|
||||||
|
|
||||||
|
|
||||||
|
---
|
||||||
|
### Catena di sicurezza:
|
||||||
|
* hardware
|
||||||
|
* SO
|
||||||
|
* design del software
|
||||||
|
* realizzazione del software
|
||||||
|
* distribuzione del software
|
||||||
|
|
||||||
|
Note:
|
||||||
|
keylogger,chip
|
||||||
|
windows/apple e backdoor
|
||||||
|
design malevolo
|
||||||
|
software corrotto
|
||||||
|
iniezioni di altro codice dal market o esecuzione di altro
|
||||||
|
---
|
||||||
|
## Smartphone
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Smartphone
|
||||||
|
|
||||||
|
- Sono ovunque, sono Lo strumento usato per comunicare
|
||||||
|
- Telefonate, internet, chat, foto, video, etc..
|
||||||
|
- Non sono stati progettati per essere sicuri
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Meno controllo
|
||||||
|
|
||||||
|
Rispetto ad un computer è più complicato:
|
||||||
|
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
|
||||||
|
linux)
|
||||||
|
- investigare presenza di malware/virus
|
||||||
|
- disinstallare programmi di default (telefoni brandizzati)
|
||||||
|
- prevenire il monitoraggio
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Obsolescenza..
|
||||||
|
|
||||||
|
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
|
||||||
|
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
|
||||||
|
dominio)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Geolocalizzazione - Cell
|
||||||
|
|
||||||
|
Un telefono acceso si collega ad una cella della rete telefonica, quale
|
||||||
|
cella e quale telefono vengono segnati dall'operatore, che tiene per molto
|
||||||
|
tempo questa informazione.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Geolocalizzazione - wifi
|
||||||
|
|
||||||
|
- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
|
||||||
|
identificativo
|
||||||
|
univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Geolocalizzazione - GPS
|
||||||
|
|
||||||
|
- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
|
||||||
|
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
|
||||||
|
|
||||||
|
La geolocalizzazione usa anche la [lista delle reti
|
||||||
|
wireless]((https://location.services.mozilla.com/map) che trova intorno a
|
||||||
|
te.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Malware
|
||||||
|
|
||||||
|
Tenete aggiornati i vostri dispositivi, installate solo le app che vi
|
||||||
|
servono, disinstallate le app di default, usate [software
|
||||||
|
libero](https://lineageos.org/).
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Buone pratiche
|
||||||
|
|
||||||
|
- Ma ascolta anche quando è spento?
|
||||||
|
- Devo togliere la batteria?
|
||||||
|
|
||||||
|
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
|
||||||
|
persone contemporaneamente spengono il telefono in uno stesso luogo
|
||||||
|
l'operatore lo sa.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Attacchi fisici
|
||||||
|
|
||||||
|
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
|
||||||
|
- No impronte digitali (stanno sul
|
||||||
|
[telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
|
||||||
|
[server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
|
||||||
|
- [Cifrate il
|
||||||
|
telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## pausa
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
Sicurezza (safe e save)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## privacy come
|
||||||
|
|
||||||
|
* intimità del singolo,
|
||||||
|
* di gruppo (confidenzialità)
|
||||||
|
* anonimato
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## proteggersi
|
||||||
|
|
||||||
|
dati come descrizione di noi
|
||||||
|
### riservatezza
|
||||||
|
### integrità
|
||||||
|
### accessibilità
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
<!-- .slide:
|
||||||
|
data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
|
||||||
|
-->
|
||||||
|
|
||||||
|
# Password
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Le password sono la prima barriera di accesso a dati che vogliamo tenere
|
||||||
|
per noi.
|
||||||
|
|
||||||
|
|
||||||
|
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
|
||||||
|
computer e nei mille servizi digitali a cui accediamo.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Ma... Non siamo bravi a scegliere delle buone password
|
||||||
|
|
||||||
|
- <!-- .element: class="fragment" --> E' la password di gmail? <span>➜
|
||||||
|
ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
|
||||||
|
.element: class="fragment" -->
|
||||||
|
- <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>➜
|
||||||
|
date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
|
||||||
|
- <!-- .element: class="fragment" --> Riusiamo la stessa password in
|
||||||
|
molti posti.
|
||||||
|
|
||||||
|
<br/> In pratica scegliamo password facilmente indovinabili. <!--
|
||||||
|
.element: class="fragment" -->
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Spinti a migliorare le nostre password
|
||||||
|
|
||||||
|
![img/passhint.png](./img/password-requisiti.png)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
scegliamo le soluzioni piu' semplici e prevedibili
|
||||||
|
- <!-- .element: class="fragment" --> e' la password di facebook ➜
|
||||||
|
**facebookpassword**
|
||||||
|
- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
|
||||||
|
**Facebookpassword**
|
||||||
|
- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
|
||||||
|
**Facebookpassword1**
|
||||||
|
- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
|
||||||
|
**Facebookpassword1!**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Ma soprattutto..
|
||||||
|
|
||||||
|
Usiamo la stessa password per più siti/servizi
|
||||||
|
|
||||||
|
![scimmia](./img/scimmia.jpg) <!-- .element: class="fragment" -->
|
||||||
|
Note:
|
||||||
|
chiedere perche' e' un problema....
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Orrore!
|
||||||
|
|
||||||
|
<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
|
||||||
|
accesso ad ogni altro servizio!
|
||||||
|
|
||||||
|
<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
|
||||||
|
bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
|
||||||
|
si e l'altro pure).
|
||||||
|
|
||||||
|
<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
|
||||||
|
ha un servizio per fare un check ➜
|
||||||
|
[monitor.firefox.com](https://monitor.firefox.com)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Leak
|
||||||
|
|
||||||
|
Negli ultimi anni sono stati bucati tanti servizi e milioni di password
|
||||||
|
sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
|
||||||
|
password piu' usate sono `123456` e `password`, gli schemi usati sono
|
||||||
|
drammaticamente ricorrenti e la maggior parte delle persone riusa le
|
||||||
|
password in piu' servizi.
|
||||||
|
|
||||||
|
Una lista di servizi la cui compromissione è pubblica è
|
||||||
|
[qui](https://haveibeenpwned.com/PwnedWebsites). Un posto dove poter
|
||||||
|
studiare le statistiche
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Password Cracking
|
||||||
|
|
||||||
|
Esistono programmi e servizi che tentano ripetutamente password basandosi
|
||||||
|
sulla nostra prevedibilità e si basano comunemente su dizionari a cui
|
||||||
|
vengono applicate delle regole (permutazioni, aggiunte di
|
||||||
|
prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
|
||||||
|
|
||||||
|
Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
|
||||||
|
prendendo tutto il material digitale del target. notes: Mostrare un
|
||||||
|
piccolo esempio di `hashcat` (da preparare)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### E quindi?
|
||||||
|
|
||||||
|
Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Password manager
|
||||||
|
|
||||||
|
Usiamo i password manager.
|
||||||
|
|
||||||
|
Sono dei programmi che generano e si ricordano delle password sicure, in
|
||||||
|
cambio di una sola master password (passphrase).
|
||||||
|
|
||||||
|
Note:
|
||||||
|
spiegare master password, che e' possibile fare piu' liste di
|
||||||
|
password, suggerire buone pratiche.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### E la master password?
|
||||||
|
#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
|
||||||
|
|
||||||
|
- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
|
||||||
|
- mai condividere una passphrase (no no no e no)
|
||||||
|
- mai scrivere una passphrase (a parte se sai quello che stai facendo)
|
||||||
|
- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
|
||||||
|
per ricordarle.
|
||||||
|
|
||||||
|
---
|
||||||
|
<!-- .slide: data-background="img/internet.jpg" -->
|
||||||
|
|
||||||
|
## Navigazione nell'Internet
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
|
||||||
|
nostro dispositivo, considerandolo disconnesso.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Come ci connettiamo?
|
||||||
|
|
||||||
|
- Wifi? Cambiate la password di default.
|
||||||
|
- [Disabilitate il WPS del
|
||||||
|
router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
|
||||||
|
- Wifi pubbliche? usare VPN, vedi dopo.
|
||||||
|
- Dal telefono, disabilitare il wifi quando non lo usate.
|
||||||
|
- Preferite il cavo di rete quando potete.
|
||||||
|
|
||||||
|
Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
|
||||||
|
non farlo (esempio metro di londra)
|
||||||
|
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Buone pratiche
|
||||||
|
|
||||||
|
- Controlla la barra di navigazione (https? il sito è giusto?)
|
||||||
|
- Sui link sospetti, controlla prima di cliccarci sopra
|
||||||
|
- Cambiare motore di ricerca di default (usate
|
||||||
|
[duckduckgo](https://duckduckgo.com))
|
||||||
|
- Salvare le password? (meglio di no)
|
||||||
|
- Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
|
||||||
|
- Usate [Tor
|
||||||
|
Browser](https://www.torproject.org/download/download-easy.html.en)
|
||||||
|
- Usate profili differenti o containers per non condividere cookie
|
||||||
|
- Gli allegati delle mail sono un classico vettore di malware, occhio
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Estensioni utili
|
||||||
|
|
||||||
|
- [duckduckgo privacy
|
||||||
|
essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
|
||||||
|
- ublock/[adblock plus](https://adblockplus.org/)
|
||||||
|
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
|
||||||
|
- [facebook
|
||||||
|
container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
|
||||||
|
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
|
||||||
|
- [multi-account
|
||||||
|
containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
|
||||||
|
- [adnauseam](https://adnauseam.io/)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Navigazione in incognito
|
||||||
|
|
||||||
|
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
|
||||||
|
coinquilino che vi guarda la cronologia mentre andate in bagno.
|
||||||
|
|
||||||
|
E' una modalità di navigazione che, contrariamente a quanto avviene
|
||||||
|
normalmente:
|
||||||
|
- non salva la cronologia
|
||||||
|
- i file scaricati non vengono mostrati nei download
|
||||||
|
- niente cache
|
||||||
|
- non salva i cookie (non sono loggato in sessioni successive)
|
||||||
|
|
||||||
|
|
||||||
|
---
|
||||||
|
## 20 gradi di libertà in meno
|
||||||
|
--
|
||||||
|
### Dall'analogico al digitale: la corrispondenza
|
||||||
|
* anonima volendo
|
||||||
|
* sigillata
|
||||||
|
* non tracciata
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
|
||||||
|
![bard](/images/02.jpeg)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Ma dov'è finita la libertà di riunione?
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
|
||||||
|
--
|
||||||
|
|
||||||
|
## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## il governo sa cosa leggi, in quale ordine e per quanto tempo.
|
||||||
|
--
|
||||||
|
|
||||||
|
## Il giornalismo analogico era protetto; il giornalismo digitale non più
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
##
|
||||||
|
|
625
slides/presentazione.md
Normal file
625
slides/presentazione.md
Normal file
|
@ -0,0 +1,625 @@
|
||||||
|
# Data Economy
|
||||||
|
|
||||||
|
#### formazione all'uso consapevole del PC e smartphone off/online
|
||||||
|
|
||||||
|
<!-- .slide: data-transition="zoom" -->
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Abinaria
|
||||||
|
![demoPicture](/images/Screenshot1.png)<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Abinaria
|
||||||
|
![demoPicture](/images/Screenshot.png)
|
||||||
|
#### cooperativa di servizi digitali
|
||||||
|
<!-- .slide: data-transition="zoom" -->
|
||||||
|
|
||||||
|
Note:
|
||||||
|
- ringraziamenti a XM24 e MAG
|
||||||
|
|
||||||
|
|
||||||
|
<!-- .slide: data-transition="zoom" -->
|
||||||
|
---
|
||||||
|
|
||||||
|
## Video conferenza
|
||||||
|
|
||||||
|
BigBlueButton
|
||||||
|
- open source
|
||||||
|
- ospitato da Cisti.org
|
||||||
|
|
||||||
|
### https://edu.cisti.org
|
||||||
|
|
||||||
|
Note:
|
||||||
|
- privacy friendly
|
||||||
|
- filiera del software e di chi lo fa andare
|
||||||
|
|
||||||
|
---
|
||||||
|
##### ci tocca partire
|
||||||
|
## dai computer
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![guide.boum.org](/images/couverture.png)
|
||||||
|
|
||||||
|
Note:
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![guide.boum.org base](/images/base0.png)
|
||||||
|
|
||||||
|
--
|
||||||
|
## Computer
|
||||||
|
### elaboratore o calcolatore,
|
||||||
|
#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
|
||||||
|
Note:
|
||||||
|
tutto ciò ha un design, impatto sull'ambiente, è una industria
|
||||||
|
--
|
||||||
|
|
||||||
|
![von neumann](/images/Von_Neumann.gif)
|
||||||
|
|
||||||
|
Note:
|
||||||
|
ecco fai due passi e sei già di nuovo ai dati
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![guide.boum.org base](/images/base1.png)
|
||||||
|
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
# Informatica
|
||||||
|
# =
|
||||||
|
## informazione automatica
|
||||||
|
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## dai primi computer
|
||||||
|
|
||||||
|
![eniac](/images/800px-Eniac.jpg)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## a quelli moderni
|
||||||
|
|
||||||
|
![pcbiblue](/images/800px-20080831-R0012506.jpeg)
|
||||||
|
|
||||||
|
---
|
||||||
|
# la rete
|
||||||
|
--
|
||||||
|
|
||||||
|
## dal telegrafo (1891)
|
||||||
|
|
||||||
|
![pcbiblue](/images/1891_Telegraph_Lines.jpg)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## alla rete internet
|
||||||
|
|
||||||
|
![pcbiblue](/images/mondo-cavi.png)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Client
|
||||||
|
|
||||||
|
![router](/images/furto.jpg)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## lato Server o Cloud
|
||||||
|
|
||||||
|
#### i datacenter
|
||||||
|
|
||||||
|
![datacenter](/images/datacenter.png)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
![datacenter](/images/Data-Center-1024x633.jpg)
|
||||||
|
|
||||||
|
---
|
||||||
|
## dalla macchina al codice
|
||||||
|
--
|
||||||
|
|
||||||
|
### Il sistema di astrazione
|
||||||
|
|
||||||
|
<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Sistema operativo
|
||||||
|
## !=
|
||||||
|
## Applicazioni
|
||||||
|
ma entrambi possono essere in software libero
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
### Free
|
||||||
|
### Software
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Free Software
|
||||||
|
|
||||||
|
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
||||||
|
ma qui ci interessa solo sottolineare quali sono le principali differenze,
|
||||||
|
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Proprietario? No thanks
|
||||||
|
|
||||||
|
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
|
||||||
|
sono sistemi chiusi.
|
||||||
|
|
||||||
|
Significa che nessuno puo' conoscerne il contenuto.
|
||||||
|
|
||||||
|
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Se è Libero ... MEGLIO!
|
||||||
|
|
||||||
|
Il software libero, invece è accessibile a tutti.
|
||||||
|
|
||||||
|
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
|
||||||
|
i sorgenti.
|
||||||
|
|
||||||
|
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
|
||||||
|
le loro funzioni.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Fiducia
|
||||||
|
|
||||||
|
La comunità che collabora allo sviluppo del software libero è,
|
||||||
|
essa stessa garanzia di controllo sui suoi contenuti.
|
||||||
|
|
||||||
|
Su una comunità così numerosa si può essere confidenti che eventuali,
|
||||||
|
problemi siano tempestivamente individuati e segnalati.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Consigli
|
||||||
|
|
||||||
|
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
|
||||||
|
- Se avete un telefono con android potete
|
||||||
|
installare [LineageOS](https://www.lineageos.org/) (meno facile)
|
||||||
|
|
||||||
|
Note:
|
||||||
|
parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
|
||||||
|
---
|
||||||
|
FOSDEM 2018
|
||||||
|
|
||||||
|
https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
|
||||||
|
|
||||||
|
6min in inglese
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
# pausa
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## Economia dei dati
|
||||||
|
|
||||||
|
Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
|
||||||
|
--
|
||||||
|
### https://en.wikipedia.org/wiki/Data_economy
|
||||||
|
---
|
||||||
|
### come orientarsi?
|
||||||
|
|
||||||
|
![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
|
||||||
|
--
|
||||||
|
una organizzazione interessante
|
||||||
|
|
||||||
|
![framasoft](/images/frama1.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama2.png)
|
||||||
|
--
|
||||||
|
## degooglizzarsi
|
||||||
|
|
||||||
|
![framasoft](/images/frama3.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama4.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama5.png)
|
||||||
|
--
|
||||||
|
### 2020 ?
|
||||||
|
![framasoft](/images/2020-borsa.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama6.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama7.png)
|
||||||
|
--
|
||||||
|
|
||||||
|
![framasoft](/images/frama9.png)
|
||||||
|
--
|
||||||
|
![framasoft](/images/frama8.png)
|
||||||
|
---
|
||||||
|
|
||||||
|
### Alternative online
|
||||||
|
|
||||||
|
---
|
||||||
|
### Catena di sicurezza:
|
||||||
|
* hardware
|
||||||
|
* SO
|
||||||
|
* design del software
|
||||||
|
* realizzazione del software
|
||||||
|
* distribuzione del software
|
||||||
|
|
||||||
|
Note:
|
||||||
|
keylogger,chip
|
||||||
|
windows/apple e backdoor
|
||||||
|
design malevolo
|
||||||
|
software corrotto
|
||||||
|
iniezioni di altro codice dal market o esecuzione di altro
|
||||||
|
---
|
||||||
|
### Applicazioni desktop
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
---
|
||||||
|
## Smartphone
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Smartphone
|
||||||
|
|
||||||
|
- Sono ovunque, sono Lo strumento usato per comunicare
|
||||||
|
- Telefonate, internet, chat, foto, video, etc..
|
||||||
|
- Non sono stati progettati per essere sicuri
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Meno controllo
|
||||||
|
|
||||||
|
Rispetto ad un computer è più complicato:
|
||||||
|
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
|
||||||
|
linux)
|
||||||
|
- investigare presenza di malware/virus
|
||||||
|
- disinstallare programmi di default (telefoni brandizzati)
|
||||||
|
- prevenire il monitoraggio
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Obsolescenza..
|
||||||
|
|
||||||
|
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
|
||||||
|
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
|
||||||
|
dominio)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Geolocalizzazione - Cell
|
||||||
|
|
||||||
|
Un telefono acceso si collega ad una cella della rete telefonica, quale
|
||||||
|
cella e quale telefono vengono segnati dall'operatore, che tiene per molto
|
||||||
|
tempo questa informazione.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Geolocalizzazione - wifi
|
||||||
|
|
||||||
|
- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
|
||||||
|
identificativo
|
||||||
|
univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Geolocalizzazione - GPS
|
||||||
|
|
||||||
|
- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
|
||||||
|
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
|
||||||
|
|
||||||
|
La geolocalizzazione usa anche la [lista delle reti
|
||||||
|
wireless]((https://location.services.mozilla.com/map) che trova intorno a
|
||||||
|
te.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Malware
|
||||||
|
|
||||||
|
Tenete aggiornati i vostri dispositivi, installate solo le app che vi
|
||||||
|
servono, disinstallate le app di default, usate [software
|
||||||
|
libero](https://lineageos.org/).
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Buone pratiche
|
||||||
|
|
||||||
|
- Ma ascolta anche quando è spento?
|
||||||
|
- Devo togliere la batteria?
|
||||||
|
|
||||||
|
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
|
||||||
|
persone contemporaneamente spengono il telefono in uno stesso luogo
|
||||||
|
l'operatore lo sa.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Attacchi fisici
|
||||||
|
|
||||||
|
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
|
||||||
|
- No impronte digitali (stanno sul
|
||||||
|
[telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
|
||||||
|
[server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
|
||||||
|
- [Cifrate il
|
||||||
|
telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
## pausa
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
Sicurezza (safe e save)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## privacy come
|
||||||
|
|
||||||
|
* intimità del singolo,
|
||||||
|
* di gruppo (confidenzialità)
|
||||||
|
* anonimato
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## proteggersi
|
||||||
|
|
||||||
|
dati come descrizione di noi
|
||||||
|
### riservatezza
|
||||||
|
### integrità
|
||||||
|
### accessibilità
|
||||||
|
|
||||||
|
---
|
||||||
|
|
||||||
|
<!-- .slide:
|
||||||
|
data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
|
||||||
|
-->
|
||||||
|
|
||||||
|
# Password
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Le password sono la prima barriera di accesso a dati che vogliamo tenere
|
||||||
|
per noi.
|
||||||
|
|
||||||
|
|
||||||
|
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
|
||||||
|
computer e nei mille servizi digitali a cui accediamo.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Ma... Non siamo bravi a scegliere delle buone password
|
||||||
|
|
||||||
|
- <!-- .element: class="fragment" --> E' la password di gmail? <span>➜
|
||||||
|
ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
|
||||||
|
.element: class="fragment" -->
|
||||||
|
- <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>➜
|
||||||
|
date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
|
||||||
|
- <!-- .element: class="fragment" --> Riusiamo la stessa password in
|
||||||
|
molti posti.
|
||||||
|
|
||||||
|
<br/> In pratica scegliamo password facilmente indovinabili. <!--
|
||||||
|
.element: class="fragment" -->
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Spinti a migliorare le nostre password
|
||||||
|
|
||||||
|
![img/passhint.png](./img/password-requisiti.png)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
scegliamo le soluzioni piu' semplici e prevedibili
|
||||||
|
- <!-- .element: class="fragment" --> e' la password di facebook ➜
|
||||||
|
**facebookpassword**
|
||||||
|
- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
|
||||||
|
**Facebookpassword**
|
||||||
|
- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
|
||||||
|
**Facebookpassword1**
|
||||||
|
- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
|
||||||
|
**Facebookpassword1!**
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Ma soprattutto..
|
||||||
|
|
||||||
|
Usiamo la stessa password per più siti/servizi
|
||||||
|
|
||||||
|
![scimmia](./img/scimmia.jpg) <!-- .element: class="fragment" -->
|
||||||
|
Note:
|
||||||
|
chiedere perche' e' un problema....
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Orrore!
|
||||||
|
|
||||||
|
<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
|
||||||
|
accesso ad ogni altro servizio!
|
||||||
|
|
||||||
|
<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
|
||||||
|
bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
|
||||||
|
si e l'altro pure).
|
||||||
|
|
||||||
|
<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
|
||||||
|
ha un servizio per fare un check ➜
|
||||||
|
[monitor.firefox.com](https://monitor.firefox.com)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Leak
|
||||||
|
|
||||||
|
Negli ultimi anni sono stati bucati tanti servizi e milioni di password
|
||||||
|
sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
|
||||||
|
password piu' usate sono `123456` e `password`, gli schemi usati sono
|
||||||
|
drammaticamente ricorrenti e la maggior parte delle persone riusa le
|
||||||
|
password in piu' servizi.
|
||||||
|
|
||||||
|
Una lista di servizi la cui compromissione è pubblica è
|
||||||
|
[qui](https://haveibeenpwned.com/PwnedWebsites). Un posto dove poter
|
||||||
|
studiare le statistiche
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Password Cracking
|
||||||
|
|
||||||
|
Esistono programmi e servizi che tentano ripetutamente password basandosi
|
||||||
|
sulla nostra prevedibilità e si basano comunemente su dizionari a cui
|
||||||
|
vengono applicate delle regole (permutazioni, aggiunte di
|
||||||
|
prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
|
||||||
|
|
||||||
|
Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
|
||||||
|
prendendo tutto il material digitale del target. notes: Mostrare un
|
||||||
|
piccolo esempio di `hashcat` (da preparare)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### E quindi?
|
||||||
|
|
||||||
|
Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Password manager
|
||||||
|
|
||||||
|
Usiamo i password manager.
|
||||||
|
|
||||||
|
Sono dei programmi che generano e si ricordano delle password sicure, in
|
||||||
|
cambio di una sola master password (passphrase).
|
||||||
|
|
||||||
|
Note:
|
||||||
|
spiegare master password, che e' possibile fare piu' liste di
|
||||||
|
password, suggerire buone pratiche.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### E la master password?
|
||||||
|
#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
|
||||||
|
|
||||||
|
- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
|
||||||
|
- mai condividere una passphrase (no no no e no)
|
||||||
|
- mai scrivere una passphrase (a parte se sai quello che stai facendo)
|
||||||
|
- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
|
||||||
|
per ricordarle.
|
||||||
|
|
||||||
|
---
|
||||||
|
<!-- .slide: data-background="img/internet.jpg" -->
|
||||||
|
|
||||||
|
## Navigazione nell'Internet
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
|
||||||
|
nostro dispositivo, considerandolo disconnesso.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Come ci connettiamo?
|
||||||
|
|
||||||
|
- Wifi? Cambiate la password di default.
|
||||||
|
- [Disabilitate il WPS del
|
||||||
|
router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
|
||||||
|
- Wifi pubbliche? usare VPN, vedi dopo.
|
||||||
|
- Dal telefono, disabilitare il wifi quando non lo usate.
|
||||||
|
- Preferite il cavo di rete quando potete.
|
||||||
|
|
||||||
|
Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
|
||||||
|
non farlo (esempio metro di londra)
|
||||||
|
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Buone pratiche
|
||||||
|
|
||||||
|
- Controlla la barra di navigazione (https? il sito è giusto?)
|
||||||
|
- Sui link sospetti, controlla prima di cliccarci sopra
|
||||||
|
- Cambiare motore di ricerca di default (usate
|
||||||
|
[duckduckgo](https://duckduckgo.com))
|
||||||
|
- Salvare le password? (meglio di no)
|
||||||
|
- Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
|
||||||
|
- Usate [Tor
|
||||||
|
Browser](https://www.torproject.org/download/download-easy.html.en)
|
||||||
|
- Usate profili differenti o containers per non condividere cookie
|
||||||
|
- Gli allegati delle mail sono un classico vettore di malware, occhio
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Estensioni utili
|
||||||
|
|
||||||
|
- [duckduckgo privacy
|
||||||
|
essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
|
||||||
|
- ublock/[adblock plus](https://adblockplus.org/)
|
||||||
|
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
|
||||||
|
- [facebook
|
||||||
|
container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
|
||||||
|
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
|
||||||
|
- [multi-account
|
||||||
|
containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
|
||||||
|
- [adnauseam](https://adnauseam.io/)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Navigazione in incognito
|
||||||
|
|
||||||
|
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
|
||||||
|
coinquilino che vi guarda la cronologia mentre andate in bagno.
|
||||||
|
|
||||||
|
E' una modalità di navigazione che, contrariamente a quanto avviene
|
||||||
|
normalmente:
|
||||||
|
- non salva la cronologia
|
||||||
|
- i file scaricati non vengono mostrati nei download
|
||||||
|
- niente cache
|
||||||
|
- non salva i cookie (non sono loggato in sessioni successive)
|
||||||
|
|
||||||
|
|
||||||
|
---
|
||||||
|
## 20 gradi di libertà in meno
|
||||||
|
--
|
||||||
|
### Dall'analogico al digitale: la corrispondenza
|
||||||
|
* anonima volendo
|
||||||
|
* sigillata
|
||||||
|
* non tracciata
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
|
||||||
|
![bard](/images/02.jpeg)
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Ma dov'è finita la libertà di riunione?
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
|
||||||
|
--
|
||||||
|
|
||||||
|
## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
## il governo sa cosa leggi, in quale ordine e per quanto tempo.
|
||||||
|
--
|
||||||
|
|
||||||
|
## Il giornalismo analogico era protetto; il giornalismo digitale non più
|
||||||
|
|
||||||
|
--
|
||||||
|
|
||||||
|
##
|
||||||
|
|
Loading…
Reference in a new issue