Browse Source

ultmi dettagli

kiki 3 years ago
parent
commit
b2d5c45e49

BIN
DataEconomy.pdf


+ 88 - 5
slides/comp_portatilepezzi.jpg.jpg.md

@@ -139,6 +139,15 @@ ma entrambi possono essere in software libero
 
 ---
 
+Gli approfondimenti sulla sicurezza vengo da:
+[https://facciamo.cisti.org](https://facciamo.cisti.org)
+![facciamocisti](/images/facciamocisti.png)
+
+Note:
+tutte le slide con i background
+
+---
+<!-- .slide: data-background="/images/freedom.jpg" -->
 ### Free
 ### Software
 
@@ -198,7 +207,10 @@ FOSDEM 2018
 
 https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
 
-6min in inglese
+6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
+
+--
+<video src="" >
 
 ---
 
@@ -215,7 +227,9 @@ Una data economy è un ecosistema digitale globale in cui i dati vengono raccolt
 ### come orientarsi?
 
 ![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
+
 --
+
  una organizzazione interessante
 
 ![framasoft](/images/frama1.png)
@@ -239,12 +253,78 @@ Una data economy è un ecosistema digitale globale in cui i dati vengono raccolt
 --
 
 ![framasoft](/images/frama9.png)
+
 --
+
 ![framasoft](/images/frama8.png)
+
 ---
 
 ### Alternative online
 
+--
+
+chatons
+framasoft
+coop19
+binarioetico
+
+--
+
+<!-- .slide: data-background="/images/cybertonia.jpg" -->
+
+## **Server Radicali** <!-- .element: class="red"-->
+
+--
+
+## Fiducia
+
+È difficile fare tutto da sol*
+
+- mi faccio il mio server mail
+- il mio nodo jabber
+- la mia istanza mastodon
+- il mio server di backup
+
+tocca fidarsi di qualcuno...
+
+--
+
+## Autistici.org
+
+> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
+> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
+> per una comunicazione più libera e strumenti digitali per l’autodifesa
+> della privacy, come per esempio email, blog, mailing list, instant
+> messaging e altro.
+
+--
+
+## Riseup.net
+
+> Riseup provides online communication tools for people and groups working
+> on liberatory social change. We are a project to create democratic
+> alternatives and practice self-determination by controlling our own
+> secure means of communications.
+
+--
+
+## Molti altri
+
+Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
+
+--
+
+## Cisti.org
+
+> Uno spazio digitale liberato.
+>
+> Un server scapestrato e autogestito.
+>
+> Anticapitalista, antifascista, antirazzista, antisessista.
+>
+
+
 ---
 ### Catena di sicurezza: 
 * hardware
@@ -259,12 +339,15 @@ windows/apple e backdoor
 design malevolo
 software corrotto
 iniezioni di altro codice dal market o esecuzione di altro
+
 ---
-### Applicazioni desktop
 
+### Alternative offline
 
 
 ---
+<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
+
 ## Smartphone
 
 --
@@ -412,7 +495,7 @@ computer e nei mille servizi digitali a cui accediamo.
 
 Spinti a migliorare le nostre password
 
-![img/passhint.png](./img/password-requisiti.png)
+![img/passhint.png](/images/password-requisiti.png)
 
 --
 
@@ -434,7 +517,7 @@ scegliamo le soluzioni piu' semplici e prevedibili
 
 Usiamo la stessa password per più siti/servizi
 
-![scimmia](./img/scimmia.jpg) <!-- .element: class="fragment" --> 
+![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" --> 
 Note:
 chiedere perche' e' un problema....
 
@@ -511,7 +594,7 @@ password, suggerire buone pratiche.
   per ricordarle.
 
 ---
-<!-- .slide: data-background="img/internet.jpg" -->
+<!-- .slide: data-background="/images/internet.jpg" -->
 
 ## Navigazione nell'Internet
 

+ 108 - 7
slides/demo.html.md

@@ -139,6 +139,15 @@ ma entrambi possono essere in software libero
 
 ---
 
+Gli approfondimenti sulla sicurezza vengo da:
+[https://facciamo.cisti.org](https://facciamo.cisti.org)
+![facciamocisti](/images/facciamocisti.png)
+
+Note:
+tutte le slide con i background
+
+---
+<!-- .slide: data-background="/images/freedom.jpg" -->
 ### Free
 ### Software
 
@@ -198,7 +207,10 @@ FOSDEM 2018
 
 https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
 
-6min in inglese
+6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
+
+--
+<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23 
 
 ---
 
@@ -215,7 +227,9 @@ Una data economy è un ecosistema digitale globale in cui i dati vengono raccolt
 ### come orientarsi?
 
 ![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
+
 --
+
  una organizzazione interessante
 
 ![framasoft](/images/frama1.png)
@@ -239,14 +253,79 @@ Una data economy è un ecosistema digitale globale in cui i dati vengono raccolt
 --
 
 ![framasoft](/images/frama9.png)
+
 --
+
 ![framasoft](/images/frama8.png)
---
+
+---
 
 ### Alternative online
 
----
-### Alternative offline
+--
+
+chatons
+![chatons](/images/chatons.png)
+
+--
+
+* coop19
+* binarioetico
+
+--
+
+<!-- .slide: data-background="/images/cybertonia.jpg" -->
+
+## **Server Radicali** <!-- .element: class="red"-->
+
+--
+
+## Fiducia
+
+È difficile fare tutto da sol*
+
+- mi faccio il mio server mail
+- il mio nodo jabber
+- la mia istanza mastodon
+- il mio server di backup
+
+tocca fidarsi di qualcuno...
+
+--
+
+## Autistici.org
+
+> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
+> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
+> per una comunicazione più libera e strumenti digitali per l’autodifesa
+> della privacy, come per esempio email, blog, mailing list, instant
+> messaging e altro.
+
+--
+
+## Riseup.net
+
+> Riseup provides online communication tools for people and groups working
+> on liberatory social change. We are a project to create democratic
+> alternatives and practice self-determination by controlling our own
+> secure means of communications.
+
+--
+
+## Molti altri
+
+Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
+
+--
+
+## Cisti.org
+
+> Uno spazio digitale liberato.
+>
+> Un server scapestrato e autogestito.
+>
+> Anticapitalista, antifascista, antirazzista, antisessista.
+>
 
 
 ---
@@ -263,7 +342,29 @@ windows/apple e backdoor
 design malevolo
 software corrotto
 iniezioni di altro codice dal market o esecuzione di altro
+
+---
+
+### Alternative desktop
+
+--
+
+* Thunderbird
+* Firefox
+* LibreOffice
+* Audacity
+* GIMP
+* ...
+
+--
+
+### Alternative Android
+
+![](image)
+
 ---
+<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
+
 ## Smartphone
 
 --
@@ -411,7 +512,7 @@ computer e nei mille servizi digitali a cui accediamo.
 
 Spinti a migliorare le nostre password
 
-![img/passhint.png](./img/password-requisiti.png)
+![img/passhint.png](/images/password-requisiti.png)
 
 --
 
@@ -433,7 +534,7 @@ scegliamo le soluzioni piu' semplici e prevedibili
 
 Usiamo la stessa password per più siti/servizi
 
-![scimmia](./img/scimmia.jpg) <!-- .element: class="fragment" --> 
+![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" --> 
 Note:
 chiedere perche' e' un problema....
 
@@ -510,7 +611,7 @@ password, suggerire buone pratiche.
   per ricordarle.
 
 ---
-<!-- .slide: data-background="img/internet.jpg" -->
+<!-- .slide: data-background="/images/internet.jpg" -->
 
 ## Navigazione nell'Internet
 

+ 738 - 0
slides/im.md

@@ -0,0 +1,738 @@
+# Data Economy
+
+#### formazione all'uso consapevole del PC e smartphone off/online
+
+<!-- .slide: data-transition="zoom" -->
+
+---
+
+## Abinaria
+![demoPicture](/images/Screenshot1.png)<!-- .element: class="fragment" -->
+
+--
+
+## Abinaria
+![demoPicture](/images/Screenshot.png)
+#### cooperativa di servizi digitali
+<!-- .slide: data-transition="zoom" -->
+
+Note: 
+- ringraziamenti a XM24 e MAG
+
+
+<!-- .slide: data-transition="zoom" -->
+---
+
+## Video conferenza
+
+BigBlueButton
+- open source
+- ospitato da Cisti.org
+
+### https://edu.cisti.org
+
+Note:
+- privacy friendly
+- filiera del software e di chi lo fa andare
+
+---
+##### ci tocca partire  
+## dai computer
+
+--
+
+![guide.boum.org](/images/couverture.png)
+
+Note:
+
+--
+
+![guide.boum.org base](/images/base0.png)
+
+--
+## Computer
+### elaboratore o calcolatore, 
+#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
+
+--
+
+![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
+Note:
+tutto ciò ha un design, impatto sull'ambiente, è una industria
+--
+
+![von neumann](/images/Von_Neumann.gif)
+
+Note:
+ecco fai due passi e sei già di nuovo ai dati
+
+--
+
+![guide.boum.org base](/images/base1.png)
+
+
+--
+
+# Informatica 
+# = 
+## informazione automatica
+
+
+--
+
+## dai primi computer
+
+![eniac](/images/800px-Eniac.jpg)
+
+--
+
+## a quelli moderni
+
+![pcbiblue](/images/800px-20080831-R0012506.jpeg)
+
+---
+# la rete
+--
+
+## dal telegrafo (1891)
+
+![pcbiblue](/images/1891_Telegraph_Lines.jpg)
+
+--
+
+## alla rete internet
+
+![pcbiblue](/images/mondo-cavi.png)
+
+--
+
+## Client
+
+![router](/images/furto.jpg)
+
+--
+
+## lato Server o Cloud
+
+#### i datacenter
+
+![datacenter](/images/datacenter.png)
+
+--
+
+![datacenter](/images/Data-Center-1024x633.jpg)
+
+---
+## dalla macchina al codice
+--
+
+### Il sistema di astrazione
+
+<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
+
+--
+
+## Sistema operativo 
+## != 
+## Applicazioni
+ma entrambi possono essere in software libero
+
+---
+
+Gli approfondimenti sulla sicurezza vengo da:
+[https://facciamo.cisti.org](https://facciamo.cisti.org)
+![facciamocisti](/images/facciamocisti.png)
+
+Note:
+tutte le slide con i background
+
+---
+<!-- .slide: data-background="/images/freedom.jpg" -->
+### Free
+### Software
+
+--
+
+### Free Software
+
+Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
+ma qui ci interessa solo sottolineare quali sono le principali differenze,
+tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
+
+--
+
+### Proprietario? No thanks
+
+I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
+sono sistemi chiusi.
+
+Significa che nessuno puo' conoscerne il contenuto.
+
+Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
+
+--
+
+### Se è Libero ... MEGLIO!
+
+Il software libero, invece è accessibile a tutti.
+
+Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
+i sorgenti.
+
+Chiunque abbia la giusta competenza può controllare cosa e come svolgono
+le loro funzioni.
+
+--
+
+### Fiducia
+
+La comunità che collabora allo sviluppo del software libero è,
+essa stessa garanzia di controllo sui suoi contenuti.
+
+Su una comunità così numerosa si può essere confidenti che eventuali,
+problemi siano tempestivamente individuati e segnalati.
+
+--
+
+### Consigli
+
+- Sul computer installate [linux](http://www.linux.it/distro) (facile)
+- Se avete un telefono con android potete
+  installare  [LineageOS](https://www.lineageos.org/) (meno facile)
+
+Note:
+parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
+---
+FOSDEM 2018
+
+https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
+
+6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
+
+--
+<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23 
+
+---
+
+# pausa
+
+---
+
+## Economia dei dati
+
+Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
+--
+### https://en.wikipedia.org/wiki/Data_economy
+---
+### come orientarsi?
+
+![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
+
+--
+
+ una organizzazione interessante
+
+![framasoft](/images/frama1.png)
+--
+![framasoft](/images/frama2.png)
+--
+## degooglizzarsi
+
+![framasoft](/images/frama3.png)
+--
+![framasoft](/images/frama4.png)
+--
+![framasoft](/images/frama5.png)
+--
+### 2020 ?
+![framasoft](/images/2020-borsa.png)
+--
+![framasoft](/images/frama6.png)
+--
+![framasoft](/images/frama7.png)
+--
+
+![framasoft](/images/frama9.png)
+
+--
+
+![framasoft](/images/frama8.png)
+
+---
+
+### Alternative online
+
+--
+
+![framasoft](/images/framasoftware.png)
+
+framasoft
+
+--
+
+
+
+![chatons](/images/chatons.png)
+
+chatons
+
+--
+
+* coop19
+* binarioetico
+
+--
+
+<!-- .slide: data-background="/images/cybertonia.jpg" -->
+
+## **Server Radicali per antagonisti e attivisti ** <!-- .element: class="red"-->
+
+--
+
+## Fiducia
+
+È difficile fare tutto da sol*
+
+- mi faccio il mio server mail
+- il mio nodo jabber
+- la mia istanza mastodon
+- il mio server di backup
+
+tocca fidarsi di qualcuno...
+
+--
+
+## Autistici.org
+
+> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
+> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
+> per una comunicazione più libera e strumenti digitali per l’autodifesa
+> della privacy, come per esempio email, blog, mailing list, instant
+> messaging e altro.
+
+--
+
+## Riseup.net
+
+> Riseup provides online communication tools for people and groups working
+> on liberatory social change. We are a project to create democratic
+> alternatives and practice self-determination by controlling our own
+> secure means of communications.
+
+--
+
+## Molti altri
+
+Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
+
+--
+
+## Cisti.org
+
+> Uno spazio digitale liberato.
+>
+> Un server scapestrato e autogestito.
+>
+> Anticapitalista, antifascista, antirazzista, antisessista.
+>
+
+
+---
+### Catena di sicurezza: 
+* hardware
+* SO
+* design del software 
+* realizzazione del software 
+* distribuzione del software 
+
+Note:
+keylogger,chip
+windows/apple e backdoor
+design malevolo
+software corrotto
+iniezioni di altro codice dal market o esecuzione di altro
+
+---
+
+### Alternative desktop
+
+--
+
+* Thunderbird
+* Firefox
+* LibreOffice
+* Audacity
+* GIMP
+* ...
+
+--
+
+![freesoftwares](/images/miodeskto.png)
+
+--
+
+### Alternative Android
+
+![freesmartphone](/images/free-smartphone.png)
+
+---
+<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
+
+## Smartphone
+
+--
+
+## Smartphone
+
+- Sono ovunque, sono Lo strumento usato per comunicare
+- Telefonate, internet, chat, foto, video, etc..
+- Non sono stati progettati per essere sicuri
+
+--
+
+## Meno controllo
+
+Rispetto ad un computer è più complicato:
+- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
+  linux)
+- investigare presenza di malware/virus
+- disinstallare programmi di default (telefoni brandizzati)
+- prevenire il monitoraggio
+
+--
+
+## Obsolescenza..
+
+Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
+fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
+dominio)
+
+--
+
+## Geolocalizzazione - Cell
+
+Un telefono acceso si collega ad una cella della rete telefonica, quale
+cella e quale telefono vengono segnati dall'operatore, che tiene per molto
+tempo questa informazione.
+
+--
+
+## Geolocalizzazione - wifi
+
+- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
+  identificativo
+  univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
+
+--
+
+## Geolocalizzazione - GPS
+
+- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
+  Ma quando conosce la sua posizione puo' comunicarla su altri canali.
+
+La geolocalizzazione usa anche la [lista delle reti
+wireless]((https://location.services.mozilla.com/map) che trova intorno a
+te.  
+
+--
+
+## Malware 
+
+Tenete aggiornati i vostri dispositivi, installate solo le app che vi
+servono, disinstallate le app di default, usate [software
+libero](https://lineageos.org/).
+
+--
+
+## Buone pratiche
+
+- Ma ascolta anche quando è spento?
+- Devo togliere la batteria?
+
+Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
+persone contemporaneamente spengono il telefono in uno stesso luogo
+l'operatore lo sa.
+
+--
+
+## Attacchi fisici
+
+- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
+- No impronte digitali (stanno sul
+  [telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
+  [server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
+- [Cifrate il
+  telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
+
+---
+
+## pausa
+
+---
+
+Sicurezza (safe e save)
+
+--
+
+## privacy come 
+
+* intimità del singolo, 
+* di gruppo (confidenzialità) 
+* anonimato
+
+--
+
+## proteggersi
+
+dati come descrizione di noi
+### riservatezza
+### integrità
+### accessibilità
+
+---
+
+<!-- .slide:
+data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
+--> 
+
+# Password
+
+--
+
+Le password sono la prima barriera di accesso a dati che vogliamo tenere
+per noi.
+
+
+Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
+computer e nei mille servizi digitali a cui accediamo.
+
+--
+
+### Ma...  Non siamo bravi a scegliere delle buone password
+
+  - <!-- .element: class="fragment" --> E' la password di gmail?  <span>➜
+    ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
+    .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>➜
+    date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Riusiamo la stessa password in
+    molti posti.
+
+<br/> In pratica scegliamo password facilmente indovinabili.  <!--
+.element: class="fragment" -->
+
+--
+
+Spinti a migliorare le nostre password
+
+![img/passhint.png](/images/password-requisiti.png)
+
+--
+
+scegliamo le soluzioni piu' semplici e prevedibili
+- <!-- .element: class="fragment" --> e' la password di facebook ➜
+  **facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
+  **Facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
+  **Facebookpassword1**
+- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
+  **Facebookpassword1!**
+
+
+
+--
+
+### Ma soprattutto..
+
+Usiamo la stessa password per più siti/servizi
+
+![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" --> 
+Note:
+chiedere perche' e' un problema....
+
+--
+
+### Orrore!
+
+<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
+accesso ad ogni altro servizio!
+
+<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
+bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
+si e l'altro pure).
+
+<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
+ha un servizio per fare un check ➜
+[monitor.firefox.com](https://monitor.firefox.com)
+
+--
+
+### Leak
+
+Negli ultimi anni sono stati bucati tanti servizi e milioni di password
+sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
+password piu' usate sono `123456` e `password`, gli schemi usati sono
+drammaticamente ricorrenti e la maggior parte delle persone riusa le
+password in piu' servizi.
+
+Una lista di servizi la cui compromissione è pubblica è
+[qui](https://haveibeenpwned.com/PwnedWebsites).  Un posto dove poter
+studiare le statistiche
+
+--
+
+### Password Cracking
+
+Esistono programmi e servizi che tentano ripetutamente password basandosi
+sulla nostra prevedibilità e si basano comunemente su dizionari a cui
+vengono applicate delle regole (permutazioni, aggiunte di
+prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
+
+Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
+prendendo tutto il material digitale del target.  notes: Mostrare un
+piccolo esempio di `hashcat` (da preparare)
+
+--
+
+### E quindi?
+
+Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
+
+--
+
+### Password manager
+
+Usiamo i password manager.
+
+Sono dei programmi che generano e si ricordano delle password sicure, in
+cambio di una sola master password (passphrase).
+
+Note:
+spiegare master password, che e' possibile fare piu' liste di
+password, suggerire buone pratiche.
+
+--
+
+### E la master password?  
+#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
+
+- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
+- mai condividere una passphrase (no no no e no)
+- mai scrivere una passphrase (a parte se sai quello che stai facendo)
+- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
+  per ricordarle.
+
+---
+<!-- .slide: data-background="/images/internet.jpg" -->
+
+## Navigazione nell'Internet
+
+--
+
+Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
+nostro dispositivo, considerandolo disconnesso.
+
+--
+
+### Come ci connettiamo?
+
+ - Wifi? Cambiate la password di default.
+ - [Disabilitate il WPS del
+   router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
+ - Wifi pubbliche? usare VPN, vedi dopo.
+ - Dal telefono, disabilitare il wifi quando non lo usate.
+ - Preferite il cavo di rete quando potete.
+
+Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
+non farlo (esempio metro di londra)
+https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
+
+--
+
+## Buone pratiche
+
+ - Controlla la barra di navigazione (https? il sito è giusto?)
+ - Sui link sospetti, controlla prima di cliccarci sopra
+ - Cambiare motore di ricerca di default (usate
+   [duckduckgo](https://duckduckgo.com))
+ - Salvare le password? (meglio di no)
+ - Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
+ - Usate [Tor
+   Browser](https://www.torproject.org/download/download-easy.html.en)
+ - Usate profili differenti o containers per non condividere cookie
+ - Gli allegati delle mail sono un classico vettore di malware, occhio
+
+--
+
+## Estensioni utili
+
+ - [duckduckgo privacy
+   essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
+ - ublock/[adblock plus](https://adblockplus.org/)
+ - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
+ - [facebook
+   container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
+ - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
+ - [multi-account
+   containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
+ - [adnauseam](https://adnauseam.io/)
+
+--
+
+### Navigazione in incognito
+
+Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
+coinquilino che vi guarda la cronologia mentre andate in bagno.
+
+E' una modalità di navigazione che, contrariamente a quanto avviene
+normalmente:
+- non salva la cronologia
+- i file scaricati non vengono mostrati nei download
+- niente cache
+- non salva i cookie (non sono loggato in sessioni successive)
+
+
+---
+## 20 gradi di libertà in meno
+--
+### Dall'analogico al digitale: la corrispondenza
+* anonima volendo
+* sigillata
+* non tracciata
+
+--
+
+### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
+![bard](/images/02.jpeg)
+
+--
+
+## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
+
+--
+
+## Ma dov'è finita la libertà di riunione?
+
+--
+
+### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
+
+--
+
+## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
+--
+
+## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
+
+--
+
+## il governo sa cosa leggi, in quale ordine e per quanto tempo.
+--
+
+## Il giornalismo analogico era protetto; il giornalismo digitale non più
+
+--
+
+##
+

+ 781 - 0
slides/image.md

@@ -0,0 +1,781 @@
+# Data Economy
+
+#### formazione all'uso consapevole del PC e smartphone off/online
+
+<!-- .slide: data-transition="zoom" -->
+
+---
+
+## Abinaria
+![demoPicture](/images/Screenshot1.png)<!-- .element: class="fragment" -->
+
+--
+
+## Abinaria
+![demoPicture](/images/Screenshot.png)
+#### cooperativa di servizi digitali
+<!-- .slide: data-transition="zoom" -->
+
+Note: 
+- ringraziamenti a XM24 e MAG
+
+
+<!-- .slide: data-transition="zoom" -->
+---
+
+## Video conferenza
+
+BigBlueButton
+- open source
+- ospitato da Cisti.org
+
+### https://edu.cisti.org
+
+Note:
+- privacy friendly
+- filiera del software e di chi lo fa andare
+
+---
+##### ci tocca partire  
+## dai computer
+
+--
+
+![guide.boum.org](/images/couverture.png)
+
+Note:
+
+--
+
+![guide.boum.org base](/images/base0.png)
+
+--
+## Computer
+### elaboratore o calcolatore, 
+#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
+
+--
+
+![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
+Note:
+tutto ciò ha un design, impatto sull'ambiente, è una industria
+--
+
+![von neumann](/images/Von_Neumann.gif)
+
+Note:
+ecco fai due passi e sei già di nuovo ai dati
+
+--
+
+![guide.boum.org base](/images/base1.png)
+
+
+--
+
+# Informatica 
+# = 
+## informazione automatica
+
+
+--
+
+## dai primi computer
+
+![eniac](/images/800px-Eniac.jpg)
+
+--
+
+## a quelli moderni
+
+![pcbiblue](/images/800px-20080831-R0012506.jpeg)
+
+---
+# la rete
+--
+
+## dal telegrafo (1891)
+
+![pcbiblue](/images/1891_Telegraph_Lines.jpg)
+
+--
+
+## alla rete internet
+
+![pcbiblue](/images/mondo-cavi.png)
+
+--
+
+## Client
+
+![router](/images/furto.jpg)
+
+--
+
+## lato Server o Cloud
+
+#### i datacenter
+
+![datacenter](/images/datacenter.png)
+
+--
+
+![datacenter](/images/Data-Center-1024x633.jpg)
+
+---
+## dalla macchina al codice
+--
+
+### Il sistema di astrazione
+
+<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
+
+--
+
+## Sistema operativo 
+## != 
+## Applicazioni
+ma entrambi possono essere in software libero
+
+---
+
+Gli approfondimenti sulla sicurezza vengo da:
+[https://facciamo.cisti.org](https://facciamo.cisti.org)
+![facciamocisti](/images/facciamocisti.png)
+
+Note:
+tutte le slide con i background
+
+---
+<!-- .slide: data-background="/images/freedom.jpg" -->
+### Free
+### Software
+
+--
+
+### Free Software
+
+Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
+ma qui ci interessa solo sottolineare quali sono le principali differenze,
+tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
+
+--
+
+### Proprietario? No thanks
+
+I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
+sono sistemi chiusi.
+
+Significa che nessuno puo' conoscerne il contenuto.
+
+Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
+
+--
+
+### Se è Libero ... MEGLIO!
+
+Il software libero, invece è accessibile a tutti.
+
+Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
+i sorgenti.
+
+Chiunque abbia la giusta competenza può controllare cosa e come svolgono
+le loro funzioni.
+
+--
+
+### Fiducia
+
+La comunità che collabora allo sviluppo del software libero è,
+essa stessa garanzia di controllo sui suoi contenuti.
+
+Su una comunità così numerosa si può essere confidenti che eventuali,
+problemi siano tempestivamente individuati e segnalati.
+
+--
+
+### Consigli
+
+- Sul computer installate [linux](http://www.linux.it/distro) (facile)
+- Se avete un telefono con android potete
+  installare  [LineageOS](https://www.lineageos.org/) (meno facile)
+
+Note:
+parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
+---
+FOSDEM 2018
+
+https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
+
+6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
+
+--
+<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23 
+
+---
+
+# pausa
+
+---
+
+## Economia dei dati
+
+Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
+--
+### https://en.wikipedia.org/wiki/Data_economy
+---
+### come orientarsi?
+
+![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
+
+--
+
+ una organizzazione interessante
+
+![framasoft](/images/frama1.png)
+--
+![framasoft](/images/frama2.png)
+--
+## degooglizzarsi
+
+![framasoft](/images/frama3.png)
+--
+![framasoft](/images/frama4.png)
+--
+![framasoft](/images/frama5.png)
+--
+### 2020 ?
+![framasoft](/images/2020-borsa.png)
+--
+![framasoft](/images/frama6.png)
+--
+![framasoft](/images/frama7.png)
+--
+
+![framasoft](/images/frama9.png)
+
+--
+
+![framasoft](/images/frama8.png)
+
+---
+
+### Alternative online
+
+--
+
+![framasoft](/images/framasoftware.png)
+
+framasoft
+
+--
+
+
+
+![chatons](/images/chatons.png)
+
+chatons
+
+--
+
+* coop19
+* binarioetico
+
+--
+
+<!-- .slide: data-background="/images/cybertonia.jpg" -->
+
+## **Server Radicali per antagonisti e attivisti ** <!-- .element: class="red"-->
+
+--
+
+## Fiducia
+
+È difficile fare tutto da sol*
+
+- mi faccio il mio server mail
+- il mio nodo jabber
+- la mia istanza mastodon
+- il mio server di backup
+
+tocca fidarsi di qualcuno...
+
+--
+
+## Autistici.org
+
+> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
+> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
+> per una comunicazione più libera e strumenti digitali per l’autodifesa
+> della privacy, come per esempio email, blog, mailing list, instant
+> messaging e altro.
+
+--
+
+## Riseup.net
+
+> Riseup provides online communication tools for people and groups working
+> on liberatory social change. We are a project to create democratic
+> alternatives and practice self-determination by controlling our own
+> secure means of communications.
+
+--
+
+## Molti altri
+
+Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
+
+--
+
+## Cisti.org
+
+> Uno spazio digitale liberato.
+>
+> Un server scapestrato e autogestito.
+>
+> Anticapitalista, antifascista, antirazzista, antisessista.
+>
+
+
+---
+### Catena di sicurezza: 
+* hardware
+* SO
+* design del software 
+* realizzazione del software 
+* distribuzione del software 
+
+Note:
+keylogger,chip
+windows/apple e backdoor
+design malevolo
+software corrotto
+iniezioni di altro codice dal market o esecuzione di altro
+
+---
+
+### Alternative desktop
+
+--
+
+* Thunderbird
+* Firefox
+* LibreOffice
+* Audacity
+* GIMP
+* ...
+
+--
+
+![freesoftwares](/images/miodesktop.png)
+
+--
+
+### Alternative Android
+
+![freesmartphone](/images/free-smartphone.png)
+
+---
+<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
+
+## Smartphone
+
+--
+
+## Smartphone
+
+- Sono ovunque, sono Lo strumento usato per comunicare
+- Telefonate, internet, chat, foto, video, etc..
+- Non sono stati progettati per essere sicuri
+
+--
+
+## Meno controllo
+
+Rispetto ad un computer è più complicato:
+- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
+  linux)
+- investigare presenza di malware/virus
+- disinstallare programmi di default (telefoni brandizzati)
+- prevenire il monitoraggio
+
+--
+
+## Obsolescenza..
+
+Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
+fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
+dominio)
+
+--
+
+## Geolocalizzazione - Cell
+
+Un telefono acceso si collega ad una cella della rete telefonica, quale
+cella e quale telefono vengono segnati dall'operatore, che tiene per molto
+tempo questa informazione.
+
+--
+
+## Geolocalizzazione - wifi
+
+- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
+  identificativo
+  univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
+
+--
+
+## Geolocalizzazione - GPS
+
+- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
+  Ma quando conosce la sua posizione puo' comunicarla su altri canali.
+
+La geolocalizzazione usa anche la [lista delle reti
+wireless]((https://location.services.mozilla.com/map) che trova intorno a
+te.  
+
+--
+
+## Malware 
+
+Tenete aggiornati i vostri dispositivi, installate solo le app che vi
+servono, disinstallate le app di default, usate [software
+libero](https://lineageos.org/).
+
+--
+
+## Buone pratiche
+
+- Ma ascolta anche quando è spento?
+- Devo togliere la batteria?
+
+Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
+persone contemporaneamente spengono il telefono in uno stesso luogo
+l'operatore lo sa.
+
+--
+
+## Attacchi fisici
+
+- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
+- No impronte digitali (stanno sul
+  [telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
+  [server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
+- [Cifrate il
+  telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
+
+---
+
+## pausa
+
+---
+
+## Sicurezza 
+
+* safe 
+* save
+
+--
+
+## privacy come 
+
+* intimità del singolo, 
+* di gruppo (confidenzialità) 
+* anonimato
+
+--
+
+La sicurezza è una catena con il grado di robustezza pari all'anello più debole della catena stessa.
+
+--
+
+## proteggersi
+
+dati come descrizione di noi
+### riservatezza
+### integrità
+### accessibilità
+
+---
+
+<!-- .slide:
+data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
+--> 
+
+# Password
+
+--
+
+Le password sono la prima barriera di accesso a dati che vogliamo tenere
+per noi.
+
+
+Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
+computer e nei mille servizi digitali a cui accediamo.
+
+--
+
+### Ma...  Non siamo bravi a scegliere delle buone password
+
+  - <!-- .element: class="fragment" --> E' la password di gmail?  <span>➜
+    ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
+    .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>➜
+    date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Riusiamo la stessa password in
+    molti posti.
+
+<br/> In pratica scegliamo password facilmente indovinabili.  <!--
+.element: class="fragment" -->
+
+--
+
+Spinti a migliorare le nostre password
+
+![img/passhint.png](/images/passhint.png)
+
+--
+
+scegliamo le soluzioni piu' semplici e prevedibili
+- <!-- .element: class="fragment" --> e' la password di facebook ➜
+  **facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
+  **Facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
+  **Facebookpassword1**
+- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
+  **Facebookpassword1!**
+
+
+
+--
+
+### Ma soprattutto..
+
+Usiamo la stessa password per più siti/servizi
+
+![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" --> 
+Note:
+chiedere perche' e' un problema....
+
+--
+
+### Orrore!
+
+<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
+accesso ad ogni altro servizio!
+
+<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
+bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
+si e l'altro pure).
+
+<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
+ha un servizio per fare un check ➜
+[monitor.firefox.com](https://monitor.firefox.com)
+
+--
+
+### Leak
+
+Negli ultimi anni sono stati bucati tanti servizi e milioni di password
+sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
+password piu' usate sono `123456` e `password`, gli schemi usati sono
+drammaticamente ricorrenti e la maggior parte delle persone riusa le
+password in piu' servizi.
+
+Una lista di servizi la cui compromissione è pubblica è
+[qui](https://haveibeenpwned.com/PwnedWebsites).  Un posto dove poter
+studiare le statistiche
+
+--
+
+### Password Cracking
+
+Esistono programmi e servizi che tentano ripetutamente password basandosi
+sulla nostra prevedibilità e si basano comunemente su dizionari a cui
+vengono applicate delle regole (permutazioni, aggiunte di
+prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
+
+Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
+prendendo tutto il material digitale del target.  
+
+Note: Mostrare un
+piccolo esempio di `hashcat` (da preparare)
+
+--
+
+### E quindi?
+
+Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
+
+--
+
+### Password manager
+
+Usiamo i password manager.
+
+Sono dei programmi che generano e si ricordano delle password sicure, in
+cambio di una sola master password (passphrase).
+
+Note:
+spiegare master password, che e' possibile fare piu' liste di
+password, suggerire buone pratiche.
+
+--
+
+### E la master password?  
+#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
+
+- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
+- mai condividere una passphrase (no no no e no)
+- mai scrivere una passphrase (a parte se sai quello che stai facendo)
+- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
+  per ricordarle.
+
+---
+<!-- .slide: data-background="/images/internet.jpg" -->
+
+## Navigazione nell'Internet
+
+--
+
+Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
+nostro dispositivo, considerandolo disconnesso.
+
+--
+
+### Come ci connettiamo?
+
+ - Wifi? Cambiate la password di default.
+ - [Disabilitate il WPS del
+   router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
+ - Wifi pubbliche? usare VPN, vedi dopo.
+ - Dal telefono, disabilitare il wifi quando non lo usate.
+ - Preferite il cavo di rete quando potete.
+
+Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
+non farlo (esempio metro di londra)
+https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
+
+--
+
+## Buone pratiche
+
+ - Controlla la barra di navigazione (https? il sito è giusto?)
+ - Sui link sospetti, controlla prima di cliccarci sopra
+ - Cambiare motore di ricerca di default (usate
+   [duckduckgo](https://duckduckgo.com))
+ - Salvare le password? (meglio di no)
+ - Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
+ - Usate [Tor
+   Browser](https://www.torproject.org/download/download-easy.html.en)
+ - Usate profili differenti o containers per non condividere cookie
+ - Gli allegati delle mail sono un classico vettore di malware, occhio
+
+--
+
+## Estensioni utili
+
+ - [duckduckgo privacy
+   essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
+ - ublock/[adblock plus](https://adblockplus.org/)
+ - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
+ - [facebook
+   container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
+ - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
+ - [multi-account
+   containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
+ - [adnauseam](https://adnauseam.io/)
+
+--
+
+### Navigazione in incognito
+
+Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
+coinquilino che vi guarda la cronologia mentre andate in bagno.
+
+E' una modalità di navigazione che, contrariamente a quanto avviene
+normalmente:
+- non salva la cronologia
+- i file scaricati non vengono mostrati nei download
+- niente cache
+- non salva i cookie (non sono loggato in sessioni successive)
+
+
+---
+## 20 gradi di libertà in meno
+--
+### Dall'analogico al digitale: la corrispondenza
+* anonima volendo
+* sigillata
+* non tracciata
+
+--
+
+### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
+![bard](/images/02.jpeg)
+
+--
+
+## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
+
+--
+
+## Ma dov'è finita la libertà di riunione?
+
+--
+
+### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
+
+--
+
+## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
+--
+
+## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
+
+--
+
+## il governo sa cosa leggi, in quale ordine e per quanto tempo.
+--
+
+## Il giornalismo analogico era protetto; il giornalismo digitale non più
+
+--
+
+## Non solo spiamo tutto ciò che i nostri figli comprano, ma anche tutto ciò che NON COMPRANO
+
+--
+
+## I nostri genitori hanno acquistato cose senza essere rintracciati, i loro passi nel negozio non sono stati registrati
+
+--
+
+## La nostra vita privata nell'intimità familiare è spiata. le telecamere le mettiamo noi
+
+--
+
+## I nostri diari erano inviolabili
+
+--
+
+## Le preferenze sessuali dei nostri genitori non sono state tracciate, registrate e catalogate
+
+--
+
+## Il tuo capo non poteva leggere la tua posta. Mai.
+
+--
+
+## I media digitali proibiscono ai nostri figli di discutere determinati argomenti.
+
+--
+
+## Conclusione: la privacy è minacciata di estinzione nel nostro mondo digitale
+
+--
+
+## La privacy rimane sotto la tua responsabilità
+
+
+

+ 728 - 0
slides/images.md

@@ -0,0 +1,728 @@
+# Data Economy
+
+#### formazione all'uso consapevole del PC e smartphone off/online
+
+<!-- .slide: data-transition="zoom" -->
+
+---
+
+## Abinaria
+![demoPicture](/images/Screenshot1.png)<!-- .element: class="fragment" -->
+
+--
+
+## Abinaria
+![demoPicture](/images/Screenshot.png)
+#### cooperativa di servizi digitali
+<!-- .slide: data-transition="zoom" -->
+
+Note: 
+- ringraziamenti a XM24 e MAG
+
+
+<!-- .slide: data-transition="zoom" -->
+---
+
+## Video conferenza
+
+BigBlueButton
+- open source
+- ospitato da Cisti.org
+
+### https://edu.cisti.org
+
+Note:
+- privacy friendly
+- filiera del software e di chi lo fa andare
+
+---
+##### ci tocca partire  
+## dai computer
+
+--
+
+![guide.boum.org](/images/couverture.png)
+
+Note:
+
+--
+
+![guide.boum.org base](/images/base0.png)
+
+--
+## Computer
+### elaboratore o calcolatore, 
+#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
+
+--
+
+![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
+Note:
+tutto ciò ha un design, impatto sull'ambiente, è una industria
+--
+
+![von neumann](/images/Von_Neumann.gif)
+
+Note:
+ecco fai due passi e sei già di nuovo ai dati
+
+--
+
+![guide.boum.org base](/images/base1.png)
+
+
+--
+
+# Informatica 
+# = 
+## informazione automatica
+
+
+--
+
+## dai primi computer
+
+![eniac](/images/800px-Eniac.jpg)
+
+--
+
+## a quelli moderni
+
+![pcbiblue](/images/800px-20080831-R0012506.jpeg)
+
+---
+# la rete
+--
+
+## dal telegrafo (1891)
+
+![pcbiblue](/images/1891_Telegraph_Lines.jpg)
+
+--
+
+## alla rete internet
+
+![pcbiblue](/images/mondo-cavi.png)
+
+--
+
+## Client
+
+![router](/images/furto.jpg)
+
+--
+
+## lato Server o Cloud
+
+#### i datacenter
+
+![datacenter](/images/datacenter.png)
+
+--
+
+![datacenter](/images/Data-Center-1024x633.jpg)
+
+---
+## dalla macchina al codice
+--
+
+### Il sistema di astrazione
+
+<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
+
+--
+
+## Sistema operativo 
+## != 
+## Applicazioni
+ma entrambi possono essere in software libero
+
+---
+
+Gli approfondimenti sulla sicurezza vengo da:
+[https://facciamo.cisti.org](https://facciamo.cisti.org)
+![facciamocisti](/images/facciamocisti.png)
+
+Note:
+tutte le slide con i background
+
+---
+<!-- .slide: data-background="/images/freedom.jpg" -->
+### Free
+### Software
+
+--
+
+### Free Software
+
+Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
+ma qui ci interessa solo sottolineare quali sono le principali differenze,
+tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
+
+--
+
+### Proprietario? No thanks
+
+I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
+sono sistemi chiusi.
+
+Significa che nessuno puo' conoscerne il contenuto.
+
+Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
+
+--
+
+### Se è Libero ... MEGLIO!
+
+Il software libero, invece è accessibile a tutti.
+
+Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
+i sorgenti.
+
+Chiunque abbia la giusta competenza può controllare cosa e come svolgono
+le loro funzioni.
+
+--
+
+### Fiducia
+
+La comunità che collabora allo sviluppo del software libero è,
+essa stessa garanzia di controllo sui suoi contenuti.
+
+Su una comunità così numerosa si può essere confidenti che eventuali,
+problemi siano tempestivamente individuati e segnalati.
+
+--
+
+### Consigli
+
+- Sul computer installate [linux](http://www.linux.it/distro) (facile)
+- Se avete un telefono con android potete
+  installare  [LineageOS](https://www.lineageos.org/) (meno facile)
+
+Note:
+parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
+---
+FOSDEM 2018
+
+https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
+
+6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
+
+--
+<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23 
+
+---
+
+# pausa
+
+---
+
+## Economia dei dati
+
+Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
+--
+### https://en.wikipedia.org/wiki/Data_economy
+---
+### come orientarsi?
+
+![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
+
+--
+
+ una organizzazione interessante
+
+![framasoft](/images/frama1.png)
+--
+![framasoft](/images/frama2.png)
+--
+## degooglizzarsi
+
+![framasoft](/images/frama3.png)
+--
+![framasoft](/images/frama4.png)
+--
+![framasoft](/images/frama5.png)
+--
+### 2020 ?
+![framasoft](/images/2020-borsa.png)
+--
+![framasoft](/images/frama6.png)
+--
+![framasoft](/images/frama7.png)
+--
+
+![framasoft](/images/frama9.png)
+
+--
+
+![framasoft](/images/frama8.png)
+
+---
+
+### Alternative online
+
+--
+framasoft
+![framasoft](/images/framasoftware.png)
+--
+
+chatons
+![chatons](/images/chatons.png)
+
+--
+
+* coop19
+* binarioetico
+
+--
+
+<!-- .slide: data-background="/images/cybertonia.jpg" -->
+
+## **Server Radicali** <!-- .element: class="red"-->
+
+--
+
+## Fiducia
+
+È difficile fare tutto da sol*
+
+- mi faccio il mio server mail
+- il mio nodo jabber
+- la mia istanza mastodon
+- il mio server di backup
+
+tocca fidarsi di qualcuno...
+
+--
+
+## Autistici.org
+
+> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
+> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
+> per una comunicazione più libera e strumenti digitali per l’autodifesa
+> della privacy, come per esempio email, blog, mailing list, instant
+> messaging e altro.
+
+--
+
+## Riseup.net
+
+> Riseup provides online communication tools for people and groups working
+> on liberatory social change. We are a project to create democratic
+> alternatives and practice self-determination by controlling our own
+> secure means of communications.
+
+--
+
+## Molti altri
+
+Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
+
+--
+
+## Cisti.org
+
+> Uno spazio digitale liberato.
+>
+> Un server scapestrato e autogestito.
+>
+> Anticapitalista, antifascista, antirazzista, antisessista.
+>
+
+
+---
+### Catena di sicurezza: 
+* hardware
+* SO
+* design del software 
+* realizzazione del software 
+* distribuzione del software 
+
+Note:
+keylogger,chip
+windows/apple e backdoor
+design malevolo
+software corrotto
+iniezioni di altro codice dal market o esecuzione di altro
+
+---
+
+### Alternative desktop
+
+--
+
+* Thunderbird
+* Firefox
+* LibreOffice
+* Audacity
+* GIMP
+* ...
+
+--
+
+### Alternative Android
+
+![freesmartphone](/images/freesmartphone.png)
+
+---
+<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
+
+## Smartphone
+
+--
+
+## Smartphone
+
+- Sono ovunque, sono Lo strumento usato per comunicare
+- Telefonate, internet, chat, foto, video, etc..
+- Non sono stati progettati per essere sicuri
+
+--
+
+## Meno controllo
+
+Rispetto ad un computer è più complicato:
+- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
+  linux)
+- investigare presenza di malware/virus
+- disinstallare programmi di default (telefoni brandizzati)
+- prevenire il monitoraggio
+
+--
+
+## Obsolescenza..
+
+Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
+fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
+dominio)
+
+--
+
+## Geolocalizzazione - Cell
+
+Un telefono acceso si collega ad una cella della rete telefonica, quale
+cella e quale telefono vengono segnati dall'operatore, che tiene per molto
+tempo questa informazione.
+
+--
+
+## Geolocalizzazione - wifi
+
+- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
+  identificativo
+  univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
+
+--
+
+## Geolocalizzazione - GPS
+
+- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
+  Ma quando conosce la sua posizione puo' comunicarla su altri canali.
+
+La geolocalizzazione usa anche la [lista delle reti
+wireless]((https://location.services.mozilla.com/map) che trova intorno a
+te.  
+
+--
+
+## Malware 
+
+Tenete aggiornati i vostri dispositivi, installate solo le app che vi
+servono, disinstallate le app di default, usate [software
+libero](https://lineageos.org/).
+
+--
+
+## Buone pratiche
+
+- Ma ascolta anche quando è spento?
+- Devo togliere la batteria?
+
+Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
+persone contemporaneamente spengono il telefono in uno stesso luogo
+l'operatore lo sa.
+
+--
+
+## Attacchi fisici
+
+- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
+- No impronte digitali (stanno sul
+  [telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
+  [server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
+- [Cifrate il
+  telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
+
+---
+
+## pausa
+
+---
+
+Sicurezza (safe e save)
+
+--
+
+## privacy come 
+
+* intimità del singolo, 
+* di gruppo (confidenzialità) 
+* anonimato
+
+--
+
+## proteggersi
+
+dati come descrizione di noi
+### riservatezza
+### integrità
+### accessibilità
+
+---
+
+<!-- .slide:
+data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
+--> 
+
+# Password
+
+--
+
+Le password sono la prima barriera di accesso a dati che vogliamo tenere
+per noi.
+
+
+Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
+computer e nei mille servizi digitali a cui accediamo.
+
+--
+
+### Ma...  Non siamo bravi a scegliere delle buone password
+
+  - <!-- .element: class="fragment" --> E' la password di gmail?  <span>➜
+    ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
+    .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>➜
+    date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Riusiamo la stessa password in
+    molti posti.
+
+<br/> In pratica scegliamo password facilmente indovinabili.  <!--
+.element: class="fragment" -->
+
+--
+
+Spinti a migliorare le nostre password
+
+![img/passhint.png](/images/password-requisiti.png)
+
+--
+
+scegliamo le soluzioni piu' semplici e prevedibili
+- <!-- .element: class="fragment" --> e' la password di facebook ➜
+  **facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
+  **Facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
+  **Facebookpassword1**
+- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
+  **Facebookpassword1!**
+
+
+
+--
+
+### Ma soprattutto..
+
+Usiamo la stessa password per più siti/servizi
+
+![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" --> 
+Note:
+chiedere perche' e' un problema....
+
+--
+
+### Orrore!
+
+<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
+accesso ad ogni altro servizio!
+
+<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
+bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
+si e l'altro pure).
+
+<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
+ha un servizio per fare un check ➜
+[monitor.firefox.com](https://monitor.firefox.com)
+
+--
+
+### Leak
+
+Negli ultimi anni sono stati bucati tanti servizi e milioni di password
+sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
+password piu' usate sono `123456` e `password`, gli schemi usati sono
+drammaticamente ricorrenti e la maggior parte delle persone riusa le
+password in piu' servizi.
+
+Una lista di servizi la cui compromissione è pubblica è
+[qui](https://haveibeenpwned.com/PwnedWebsites).  Un posto dove poter
+studiare le statistiche
+
+--
+
+### Password Cracking
+
+Esistono programmi e servizi che tentano ripetutamente password basandosi
+sulla nostra prevedibilità e si basano comunemente su dizionari a cui
+vengono applicate delle regole (permutazioni, aggiunte di
+prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
+
+Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
+prendendo tutto il material digitale del target.  notes: Mostrare un
+piccolo esempio di `hashcat` (da preparare)
+
+--
+
+### E quindi?
+
+Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
+
+--
+
+### Password manager
+
+Usiamo i password manager.
+
+Sono dei programmi che generano e si ricordano delle password sicure, in
+cambio di una sola master password (passphrase).
+
+Note:
+spiegare master password, che e' possibile fare piu' liste di
+password, suggerire buone pratiche.
+
+--
+
+### E la master password?  
+#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
+
+- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
+- mai condividere una passphrase (no no no e no)
+- mai scrivere una passphrase (a parte se sai quello che stai facendo)
+- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
+  per ricordarle.
+
+---
+<!-- .slide: data-background="/images/internet.jpg" -->
+
+## Navigazione nell'Internet
+
+--
+
+Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
+nostro dispositivo, considerandolo disconnesso.
+
+--
+
+### Come ci connettiamo?
+
+ - Wifi? Cambiate la password di default.
+ - [Disabilitate il WPS del
+   router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
+ - Wifi pubbliche? usare VPN, vedi dopo.
+ - Dal telefono, disabilitare il wifi quando non lo usate.
+ - Preferite il cavo di rete quando potete.
+
+Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
+non farlo (esempio metro di londra)
+https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
+
+--
+
+## Buone pratiche
+
+ - Controlla la barra di navigazione (https? il sito è giusto?)
+ - Sui link sospetti, controlla prima di cliccarci sopra
+ - Cambiare motore di ricerca di default (usate
+   [duckduckgo](https://duckduckgo.com))
+ - Salvare le password? (meglio di no)
+ - Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
+ - Usate [Tor
+   Browser](https://www.torproject.org/download/download-easy.html.en)
+ - Usate profili differenti o containers per non condividere cookie
+ - Gli allegati delle mail sono un classico vettore di malware, occhio
+
+--
+
+## Estensioni utili
+
+ - [duckduckgo privacy
+   essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
+ - ublock/[adblock plus](https://adblockplus.org/)
+ - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
+ - [facebook
+   container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
+ - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
+ - [multi-account
+   containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
+ - [adnauseam](https://adnauseam.io/)
+
+--
+
+### Navigazione in incognito
+
+Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
+coinquilino che vi guarda la cronologia mentre andate in bagno.
+
+E' una modalità di navigazione che, contrariamente a quanto avviene
+normalmente:
+- non salva la cronologia
+- i file scaricati non vengono mostrati nei download
+- niente cache
+- non salva i cookie (non sono loggato in sessioni successive)
+
+
+---
+## 20 gradi di libertà in meno
+--
+### Dall'analogico al digitale: la corrispondenza
+* anonima volendo
+* sigillata
+* non tracciata
+
+--
+
+### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
+![bard](/images/02.jpeg)
+
+--
+
+## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
+
+--
+
+## Ma dov'è finita la libertà di riunione?
+
+--
+
+### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
+
+--
+
+## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
+--
+
+## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
+
+--
+
+## il governo sa cosa leggi, in quale ordine e per quanto tempo.
+--
+
+## Il giornalismo analogico era protetto; il giornalismo digitale non più
+
+--
+
+##
+

BIN
slides/images/chatons.png


BIN
slides/images/cybertonia.jpg


BIN
slides/images/facciamocisti.png


BIN
slides/images/framasoftware.png


BIN
slides/images/free-smartphone.png


BIN
slides/images/freedom.jpg


BIN
slides/images/internet.jpg


BIN
slides/images/introductiontothedecentralizedinternetpart.mp4


BIN
slides/images/miodesktop.png


BIN
slides/images/passhint.png


BIN
slides/images/scimmia.jpg


BIN
slides/images/this-is-your-brain-on-apps.jpg


+ 777 - 0
slides/ultima.md

@@ -0,0 +1,777 @@
+# Data Economy
+
+#### formazione all'uso consapevole del PC e smartphone off/online
+
+<!-- .slide: data-transition="zoom" -->
+
+---
+
+Abinaria - cooperativa di servizi digitali
+
+![demoPicture](/images/Screenshot.png)
+<!-- .slide: data-transition="zoom" -->
+
+Note: 
+- ringraziamenti a XM24 e MAG
+
+
+<!-- .slide: data-transition="zoom" -->
+---
+
+## Video conferenza
+
+BigBlueButton
+- open source
+- ospitato da Cisti.org
+
+### https://edu.cisti.org
+
+Note:
+- privacy friendly
+- filiera del software e di chi lo fa andare
+
+---
+##### ci tocca partire  
+## dai computer
+
+--
+
+<img src="/images/couverture.png" height="500px" />
+
+Note:
+
+--
+
+![guide.boum.org base](/images/base0.png)
+
+--
+## Computer
+### elaboratore o calcolatore, 
+#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
+
+--
+
+![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
+Note:
+tutto ciò ha un design, impatto sull'ambiente, è una industria
+--
+
+![von neumann](/images/Von_Neumann.gif)
+
+Note:
+ecco fai due passi e sei già di nuovo ai dati
+
+--
+
+![guide.boum.org base](/images/base1.png)
+
+
+--
+
+# Informatica 
+# = 
+## informazione automatica
+
+
+--
+
+#### dai primi computer
+
+![eniac](/images/800px-Eniac.jpg)
+
+--
+
+#### a quelli moderni
+
+![pcbiblue](/images/800px-20080831-R0012506.jpeg)
+
+---
+# la rete
+--
+
+## dal telegrafo (1891)
+
+![pcbiblue](/images/1891_Telegraph_Lines.jpg)
+
+--
+
+## alla rete internet
+
+![pcbiblue](/images/mondo-cavi.png)
+
+--
+
+## Client
+
+![router](/images/furto.jpg)
+
+--
+
+## lato Server o Cloud
+
+#### i datacenter
+
+![datacenter](/images/datacenter.png)
+
+--
+
+![datacenter](/images/Data-Center-1024x633.jpg)
+
+---
+## dalla macchina al codice
+--
+
+### Il sistema di astrazione
+
+<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
+
+--
+
+## Sistema operativo 
+## != 
+## Applicazioni
+ma entrambi possono essere in software libero
+
+---
+
+Gli approfondimenti sulla sicurezza vengo da:
+[https://facciamo.cisti.org](https://facciamo.cisti.org)
+![facciamocisti](/images/facciamocisti.png)
+
+Note:
+tutte le slide con i background
+
+---
+<!-- .slide: data-background="/images/freedom.jpg" -->
+### Free
+### Software
+
+--
+
+### Free Software
+
+Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
+ma qui ci interessa solo sottolineare quali sono le principali differenze,
+tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
+
+--
+
+### Proprietario? No thanks
+
+I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
+sono sistemi chiusi.
+
+Significa che nessuno puo' conoscerne il contenuto.
+
+Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
+
+--
+
+### Se è Libero ... MEGLIO!
+
+Il software libero, invece è accessibile a tutti.
+
+Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
+i sorgenti.
+
+Chiunque abbia la giusta competenza può controllare cosa e come svolgono
+le loro funzioni.
+
+--
+
+### Fiducia
+
+La comunità che collabora allo sviluppo del software libero è,
+essa stessa garanzia di controllo sui suoi contenuti.
+
+Su una comunità così numerosa si può essere confidenti che eventuali,
+problemi siano tempestivamente individuati e segnalati.
+
+--
+
+### Consigli
+
+- Sul computer installate [linux](http://www.linux.it/distro) (facile)
+- Se avete un telefono con android potete
+  installare  [LineageOS](https://www.lineageos.org/) (meno facile)
+
+Note:
+parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
+---
+FOSDEM 2018
+
+https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
+
+6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
+
+--
+<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23 
+
+---
+
+# pausa
+
+---
+
+## Economia dei dati
+
+Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
+--
+### https://en.wikipedia.org/wiki/Data_economy
+---
+### come orientarsi?
+
+![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
+
+--
+
+ una organizzazione interessante
+
+![framasoft](/images/frama1.png)
+--
+![framasoft](/images/frama2.png)
+--
+## degooglizzarsi
+
+![framasoft](/images/frama3.png)
+--
+![framasoft](/images/frama4.png)
+--
+![framasoft](/images/frama5.png)
+--
+### 2020 ?
+![framasoft](/images/2020-borsa.png)
+--
+![framasoft](/images/frama6.png)
+--
+![framasoft](/images/frama7.png)
+--
+
+![framasoft](/images/frama9.png)
+
+--
+
+![framasoft](/images/frama8.png)
+
+---
+
+### Alternative online
+
+--
+
+![framasoft](/images/framasoftware.png)
+
+framasoft
+
+--
+
+
+
+![chatons](/images/chatons.png)
+
+chatons
+
+--
+
+* coop19
+* binarioetico
+
+--
+
+<!-- .slide: data-background="/images/cybertonia.jpg" -->
+
+## **Server Radicali per antagonisti e attivisti ** <!-- .element: class="red"-->
+
+--
+
+## Fiducia
+
+È difficile fare tutto da sol*
+
+- mi faccio il mio server mail
+- il mio nodo jabber
+- la mia istanza mastodon
+- il mio server di backup
+
+tocca fidarsi di qualcuno...
+
+--
+
+## Autistici.org
+
+> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
+> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
+> per una comunicazione più libera e strumenti digitali per l’autodifesa
+> della privacy, come per esempio email, blog, mailing list, instant
+> messaging e altro.
+
+--
+
+## Riseup.net
+
+> Riseup provides online communication tools for people and groups working
+> on liberatory social change. We are a project to create democratic
+> alternatives and practice self-determination by controlling our own
+> secure means of communications.
+
+--
+
+## Molti altri
+
+Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
+
+--
+
+## Cisti.org
+
+> Uno spazio digitale liberato.
+>
+> Un server scapestrato e autogestito.
+>
+> Anticapitalista, antifascista, antirazzista, antisessista.
+>
+
+
+---
+### Catena di sicurezza: 
+* hardware
+* SO
+* design del software 
+* realizzazione del software 
+* distribuzione del software 
+
+Note:
+keylogger,chip
+windows/apple e backdoor
+design malevolo
+software corrotto
+iniezioni di altro codice dal market o esecuzione di altro
+
+---
+
+### Alternative desktop
+
+--
+
+* Thunderbird
+* Firefox
+* LibreOffice
+* Audacity
+* GIMP
+* ...
+
+--
+
+![freesoftwares](/images/miodesktop.png)
+
+--
+
+### Alternative Android
+
+![freesmartphone](/images/free-smartphone.png)
+
+---
+<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
+
+## Smartphone
+
+--
+
+## Smartphone
+
+- Sono ovunque, sono Lo strumento usato per comunicare
+- Telefonate, internet, chat, foto, video, etc..
+- Non sono stati progettati per essere sicuri
+
+--
+
+## Meno controllo
+
+Rispetto ad un computer è più complicato:
+- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
+  linux)
+- investigare presenza di malware/virus
+- disinstallare programmi di default (telefoni brandizzati)
+- prevenire il monitoraggio
+
+--
+
+## Obsolescenza..
+
+Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
+fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
+dominio)
+
+--
+
+## Geolocalizzazione - Cell
+
+Un telefono acceso si collega ad una cella della rete telefonica, quale
+cella e quale telefono vengono segnati dall'operatore, che tiene per molto
+tempo questa informazione.
+
+--
+
+## Geolocalizzazione - wifi
+
+- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
+  identificativo
+  univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
+
+--
+
+## Geolocalizzazione - GPS
+
+- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
+  Ma quando conosce la sua posizione puo' comunicarla su altri canali.
+
+La geolocalizzazione usa anche la [lista delle reti
+wireless]((https://location.services.mozilla.com/map) che trova intorno a
+te.  
+
+--
+
+## Malware 
+
+Tenete aggiornati i vostri dispositivi, installate solo le app che vi
+servono, disinstallate le app di default, usate [software
+libero](https://lineageos.org/).
+
+--
+
+## Buone pratiche
+
+- Ma ascolta anche quando è spento?
+- Devo togliere la batteria?
+
+Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
+persone contemporaneamente spengono il telefono in uno stesso luogo
+l'operatore lo sa.
+
+--
+
+## Attacchi fisici
+
+- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
+- No impronte digitali (stanno sul
+  [telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
+  [server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
+- [Cifrate il
+  telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
+
+---
+
+## pausa
+
+---
+
+## Sicurezza 
+
+* safe 
+* save
+
+--
+
+## privacy come 
+
+* intimità del singolo, 
+* di gruppo (confidenzialità) 
+* anonimato
+
+--
+
+La sicurezza è una catena con il grado di robustezza pari all'anello più debole della catena stessa.
+
+--
+
+## proteggersi
+
+dati come descrizione di noi
+### riservatezza
+### integrità
+### accessibilità
+
+---
+
+<!-- .slide:
+data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
+--> 
+
+# Password
+
+--
+
+Le password sono la prima barriera di accesso a dati che vogliamo tenere
+per noi.
+
+
+Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
+computer e nei mille servizi digitali a cui accediamo.
+
+--
+
+### Ma...  Non siamo bravi a scegliere delle buone password
+
+  - <!-- .element: class="fragment" --> E' la password di gmail?  <span>➜
+    ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
+    .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>➜
+    date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
+  - <!-- .element: class="fragment" --> Riusiamo la stessa password in
+    molti posti.
+
+<br/> In pratica scegliamo password facilmente indovinabili.  <!--
+.element: class="fragment" -->
+
+--
+
+Spinti a migliorare le nostre password
+
+![img/passhint.png](/images/passhint.png)
+
+--
+
+scegliamo le soluzioni piu' semplici e prevedibili
+- <!-- .element: class="fragment" --> e' la password di facebook ➜
+  **facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
+  **Facebookpassword**
+- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
+  **Facebookpassword1**
+- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
+  **Facebookpassword1!**
+
+
+
+--
+
+### Ma soprattutto..
+
+Usiamo la stessa password per più siti/servizi
+
+![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" --> 
+Note:
+chiedere perche' e' un problema....
+
+--
+
+### Orrore!
+
+<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
+accesso ad ogni altro servizio!
+
+<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
+bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
+si e l'altro pure).
+
+<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
+ha un servizio per fare un check ➜
+[monitor.firefox.com](https://monitor.firefox.com)
+
+--
+
+### Leak
+
+Negli ultimi anni sono stati bucati tanti servizi e milioni di password
+sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
+password piu' usate sono `123456` e `password`, gli schemi usati sono
+drammaticamente ricorrenti e la maggior parte delle persone riusa le
+password in piu' servizi.
+
+Una lista di servizi la cui compromissione è pubblica è
+[qui](https://haveibeenpwned.com/PwnedWebsites).  Un posto dove poter
+studiare le statistiche
+
+--
+
+### Password Cracking
+
+Esistono programmi e servizi che tentano ripetutamente password basandosi
+sulla nostra prevedibilità e si basano comunemente su dizionari a cui
+vengono applicate delle regole (permutazioni, aggiunte di
+prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
+
+Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
+prendendo tutto il material digitale del target.  
+
+Note: Mostrare un
+piccolo esempio di `hashcat` (da preparare)
+
+--
+
+### E quindi?
+
+Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
+
+--
+
+### Password manager
+
+Usiamo i password manager.
+
+Sono dei programmi che generano e si ricordano delle password sicure, in
+cambio di una sola master password (passphrase).
+
+Note:
+spiegare master password, che e' possibile fare piu' liste di
+password, suggerire buone pratiche.
+
+--
+
+### E la master password?  
+#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
+
+- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
+- mai condividere una passphrase (no no no e no)
+- mai scrivere una passphrase (a parte se sai quello che stai facendo)
+- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
+  per ricordarle.
+
+---
+<!-- .slide: data-background="/images/internet.jpg" -->
+
+## Navigazione nell'Internet
+
+--
+
+Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
+nostro dispositivo, considerandolo disconnesso.
+
+--
+
+### Come ci connettiamo?
+
+ - Wifi? Cambiate la password di default.
+ - [Disabilitate il WPS del
+   router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
+ - Wifi pubbliche? usare VPN, vedi dopo.
+ - Dal telefono, disabilitare il wifi quando non lo usate.
+ - Preferite il cavo di rete quando potete.
+
+Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
+non farlo (esempio metro di londra)
+https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
+
+--
+
+## Buone pratiche
+
+ - Controlla la barra di navigazione (https? il sito è giusto?)
+ - Sui link sospetti, controlla prima di cliccarci sopra
+ - Cambiare motore di ricerca di default (usate
+   [duckduckgo](https://duckduckgo.com))
+ - Salvare le password? (meglio di no)
+ - Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
+ - Usate [Tor
+   Browser](https://www.torproject.org/download/download-easy.html.en)
+ - Usate profili differenti o containers per non condividere cookie
+ - Gli allegati delle mail sono un classico vettore di malware, occhio
+
+--
+
+## Estensioni utili
+
+ - [duckduckgo privacy
+   essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
+ - ublock/[adblock plus](https://adblockplus.org/)
+ - [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
+ - [facebook
+   container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
+ - [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
+ - [multi-account
+   containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
+ - [adnauseam](https://adnauseam.io/)
+
+--
+
+### Navigazione in incognito
+
+Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
+coinquilino che vi guarda la cronologia mentre andate in bagno.
+
+E' una modalità di navigazione che, contrariamente a quanto avviene
+normalmente:
+- non salva la cronologia
+- i file scaricati non vengono mostrati nei download
+- niente cache
+- non salva i cookie (non sono loggato in sessioni successive)
+
+
+---
+## 20 gradi di libertà in meno
+--
+### Dall'analogico al digitale: la corrispondenza
+* anonima volendo
+* sigillata
+* non tracciata
+
+--
+
+### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
+![bard](/images/02.jpeg)
+
+--
+
+## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
+
+--
+
+## Ma dov'è finita la libertà di riunione?
+
+--
+
+### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
+
+--
+
+## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
+--
+
+## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
+
+--
+
+## il governo sa cosa leggi, in quale ordine e per quanto tempo.
+--
+
+## Il giornalismo analogico era protetto; il giornalismo digitale non più
+
+--
+
+## Non solo spiamo tutto ciò che i nostri figli comprano, ma anche tutto ciò che NON COMPRANO
+
+--
+
+## I nostri genitori hanno acquistato cose senza essere rintracciati, i loro passi nel negozio non sono stati registrati
+
+--
+
+## La nostra vita privata nell'intimità familiare è spiata. le telecamere le mettiamo noi
+
+--
+
+## I nostri diari erano inviolabili
+
+--
+
+## Le preferenze sessuali dei nostri genitori non sono state tracciate, registrate e catalogate
+
+--
+
+## Il tuo capo non poteva leggere la tua posta. Mai.
+
+--
+
+## I media digitali proibiscono ai nostri figli di discutere determinati argomenti.
+
+--
+
+## Conclusione: la privacy è minacciata di estinzione nel nostro mondo digitale
+
+--
+
+## La privacy rimane sotto la tua responsabilità
+
+
+
+

+ 1 - 0
static/reveal.js/css/print/pdf.css

@@ -125,6 +125,7 @@ ul, ol, div, p {
 
 .reveal img {
 	box-shadow: none;
+	height:450px !important;
 }
 
 .reveal .roll {

+ 1 - 2
static/reveal.js/css/theme/black.css

@@ -80,8 +80,7 @@ body {
 .reveal img,
 .reveal video,
 .reveal iframe {
-  max-width: 95%;
-  max-height: 95%; }
+height:500px !important; }
 
 .reveal strong,
 .reveal b {