1
0
Fork 0

ultmi dettagli

This commit is contained in:
kiki 2020-09-15 11:21:13 +02:00
parent 58e0da6bf2
commit b2d5c45e49
21 changed files with 3223 additions and 15 deletions

Binary file not shown.

View file

@ -139,6 +139,15 @@ ma entrambi possono essere in software libero
---
Gli approfondimenti sulla sicurezza vengo da:
[https://facciamo.cisti.org](https://facciamo.cisti.org)
![facciamocisti](/images/facciamocisti.png)
Note:
tutte le slide con i background
---
<!-- .slide: data-background="/images/freedom.jpg" -->
### Free
### Software
@ -198,7 +207,10 @@ FOSDEM 2018
https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
6min in inglese
6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
--
<video src="" >
---
@ -215,7 +227,9 @@ Una data economy è un ecosistema digitale globale in cui i dati vengono raccolt
### come orientarsi?
![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
--
una organizzazione interessante
![framasoft](/images/frama1.png)
@ -239,12 +253,78 @@ Una data economy è un ecosistema digitale globale in cui i dati vengono raccolt
--
![framasoft](/images/frama9.png)
--
![framasoft](/images/frama8.png)
---
### Alternative online
--
chatons
framasoft
coop19
binarioetico
--
<!-- .slide: data-background="/images/cybertonia.jpg" -->
## **Server Radicali** <!-- .element: class="red"-->
--
## Fiducia
È difficile fare tutto da sol*
- mi faccio il mio server mail
- il mio nodo jabber
- la mia istanza mastodon
- il mio server di backup
tocca fidarsi di qualcuno...
--
## Autistici.org
> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
> per una comunicazione più libera e strumenti digitali per lautodifesa
> della privacy, come per esempio email, blog, mailing list, instant
> messaging e altro.
--
## Riseup.net
> Riseup provides online communication tools for people and groups working
> on liberatory social change. We are a project to create democratic
> alternatives and practice self-determination by controlling our own
> secure means of communications.
--
## Molti altri
Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
--
## Cisti.org
> Uno spazio digitale liberato.
>
> Un server scapestrato e autogestito.
>
> Anticapitalista, antifascista, antirazzista, antisessista.
>
---
### Catena di sicurezza:
* hardware
@ -259,12 +339,15 @@ windows/apple e backdoor
design malevolo
software corrotto
iniezioni di altro codice dal market o esecuzione di altro
---
### Applicazioni desktop
---
### Alternative offline
---
<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
## Smartphone
--
@ -412,7 +495,7 @@ computer e nei mille servizi digitali a cui accediamo.
Spinti a migliorare le nostre password
![img/passhint.png](./img/password-requisiti.png)
![img/passhint.png](/images/password-requisiti.png)
--
@ -434,7 +517,7 @@ scegliamo le soluzioni piu' semplici e prevedibili
Usiamo la stessa password per più siti/servizi
![scimmia](./img/scimmia.jpg) <!-- .element: class="fragment" -->
![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" -->
Note:
chiedere perche' e' un problema....
@ -511,7 +594,7 @@ password, suggerire buone pratiche.
per ricordarle.
---
<!-- .slide: data-background="img/internet.jpg" -->
<!-- .slide: data-background="/images/internet.jpg" -->
## Navigazione nell'Internet

View file

@ -139,6 +139,15 @@ ma entrambi possono essere in software libero
---
Gli approfondimenti sulla sicurezza vengo da:
[https://facciamo.cisti.org](https://facciamo.cisti.org)
![facciamocisti](/images/facciamocisti.png)
Note:
tutte le slide con i background
---
<!-- .slide: data-background="/images/freedom.jpg" -->
### Free
### Software
@ -198,7 +207,10 @@ FOSDEM 2018
https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
6min in inglese
6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
--
<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23
---
@ -215,7 +227,9 @@ Una data economy è un ecosistema digitale globale in cui i dati vengono raccolt
### come orientarsi?
![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
--
una organizzazione interessante
![framasoft](/images/frama1.png)
@ -239,14 +253,79 @@ Una data economy è un ecosistema digitale globale in cui i dati vengono raccolt
--
![framasoft](/images/frama9.png)
--
![framasoft](/images/frama8.png)
--
---
### Alternative online
---
### Alternative offline
--
chatons
![chatons](/images/chatons.png)
--
* coop19
* binarioetico
--
<!-- .slide: data-background="/images/cybertonia.jpg" -->
## **Server Radicali** <!-- .element: class="red"-->
--
## Fiducia
È difficile fare tutto da sol*
- mi faccio il mio server mail
- il mio nodo jabber
- la mia istanza mastodon
- il mio server di backup
tocca fidarsi di qualcuno...
--
## Autistici.org
> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
> per una comunicazione più libera e strumenti digitali per lautodifesa
> della privacy, come per esempio email, blog, mailing list, instant
> messaging e altro.
--
## Riseup.net
> Riseup provides online communication tools for people and groups working
> on liberatory social change. We are a project to create democratic
> alternatives and practice self-determination by controlling our own
> secure means of communications.
--
## Molti altri
Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
--
## Cisti.org
> Uno spazio digitale liberato.
>
> Un server scapestrato e autogestito.
>
> Anticapitalista, antifascista, antirazzista, antisessista.
>
---
@ -263,7 +342,29 @@ windows/apple e backdoor
design malevolo
software corrotto
iniezioni di altro codice dal market o esecuzione di altro
---
### Alternative desktop
--
* Thunderbird
* Firefox
* LibreOffice
* Audacity
* GIMP
* ...
--
### Alternative Android
![](image)
---
<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
## Smartphone
--
@ -411,7 +512,7 @@ computer e nei mille servizi digitali a cui accediamo.
Spinti a migliorare le nostre password
![img/passhint.png](./img/password-requisiti.png)
![img/passhint.png](/images/password-requisiti.png)
--
@ -433,7 +534,7 @@ scegliamo le soluzioni piu' semplici e prevedibili
Usiamo la stessa password per più siti/servizi
![scimmia](./img/scimmia.jpg) <!-- .element: class="fragment" -->
![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" -->
Note:
chiedere perche' e' un problema....
@ -510,7 +611,7 @@ password, suggerire buone pratiche.
per ricordarle.
---
<!-- .slide: data-background="img/internet.jpg" -->
<!-- .slide: data-background="/images/internet.jpg" -->
## Navigazione nell'Internet

738
slides/im.md Normal file
View file

@ -0,0 +1,738 @@
# Data Economy
#### formazione all'uso consapevole del PC e smartphone off/online
<!-- .slide: data-transition="zoom" -->
---
## Abinaria
![demoPicture](/images/Screenshot1.png)<!-- .element: class="fragment" -->
--
## Abinaria
![demoPicture](/images/Screenshot.png)
#### cooperativa di servizi digitali
<!-- .slide: data-transition="zoom" -->
Note:
- ringraziamenti a XM24 e MAG
<!-- .slide: data-transition="zoom" -->
---
## Video conferenza
BigBlueButton
- open source
- ospitato da Cisti.org
### https://edu.cisti.org
Note:
- privacy friendly
- filiera del software e di chi lo fa andare
---
##### ci tocca partire
## dai computer
--
![guide.boum.org](/images/couverture.png)
Note:
--
![guide.boum.org base](/images/base0.png)
--
## Computer
### elaboratore o calcolatore,
#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
--
![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
Note:
tutto ciò ha un design, impatto sull'ambiente, è una industria
--
![von neumann](/images/Von_Neumann.gif)
Note:
ecco fai due passi e sei già di nuovo ai dati
--
![guide.boum.org base](/images/base1.png)
--
# Informatica
# =
## informazione automatica
--
## dai primi computer
![eniac](/images/800px-Eniac.jpg)
--
## a quelli moderni
![pcbiblue](/images/800px-20080831-R0012506.jpeg)
---
# la rete
--
## dal telegrafo (1891)
![pcbiblue](/images/1891_Telegraph_Lines.jpg)
--
## alla rete internet
![pcbiblue](/images/mondo-cavi.png)
--
## Client
![router](/images/furto.jpg)
--
## lato Server o Cloud
#### i datacenter
![datacenter](/images/datacenter.png)
--
![datacenter](/images/Data-Center-1024x633.jpg)
---
## dalla macchina al codice
--
### Il sistema di astrazione
<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
--
## Sistema operativo
## !=
## Applicazioni
ma entrambi possono essere in software libero
---
Gli approfondimenti sulla sicurezza vengo da:
[https://facciamo.cisti.org](https://facciamo.cisti.org)
![facciamocisti](/images/facciamocisti.png)
Note:
tutte le slide con i background
---
<!-- .slide: data-background="/images/freedom.jpg" -->
### Free
### Software
--
### Free Software
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
ma qui ci interessa solo sottolineare quali sono le principali differenze,
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
--
### Proprietario? No thanks
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
sono sistemi chiusi.
Significa che nessuno puo' conoscerne il contenuto.
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
--
### Se è Libero ... MEGLIO!
Il software libero, invece è accessibile a tutti.
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
i sorgenti.
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
le loro funzioni.
--
### Fiducia
La comunità che collabora allo sviluppo del software libero è,
essa stessa garanzia di controllo sui suoi contenuti.
Su una comunità così numerosa si può essere confidenti che eventuali,
problemi siano tempestivamente individuati e segnalati.
--
### Consigli
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
- Se avete un telefono con android potete
installare [LineageOS](https://www.lineageos.org/) (meno facile)
Note:
parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
---
FOSDEM 2018
https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
--
<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23
---
# pausa
---
## Economia dei dati
Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
--
### https://en.wikipedia.org/wiki/Data_economy
---
### come orientarsi?
![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
--
una organizzazione interessante
![framasoft](/images/frama1.png)
--
![framasoft](/images/frama2.png)
--
## degooglizzarsi
![framasoft](/images/frama3.png)
--
![framasoft](/images/frama4.png)
--
![framasoft](/images/frama5.png)
--
### 2020 ?
![framasoft](/images/2020-borsa.png)
--
![framasoft](/images/frama6.png)
--
![framasoft](/images/frama7.png)
--
![framasoft](/images/frama9.png)
--
![framasoft](/images/frama8.png)
---
### Alternative online
--
![framasoft](/images/framasoftware.png)
framasoft
--
![chatons](/images/chatons.png)
chatons
--
* coop19
* binarioetico
--
<!-- .slide: data-background="/images/cybertonia.jpg" -->
## **Server Radicali per antagonisti e attivisti ** <!-- .element: class="red"-->
--
## Fiducia
È difficile fare tutto da sol*
- mi faccio il mio server mail
- il mio nodo jabber
- la mia istanza mastodon
- il mio server di backup
tocca fidarsi di qualcuno...
--
## Autistici.org
> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
> per una comunicazione più libera e strumenti digitali per lautodifesa
> della privacy, come per esempio email, blog, mailing list, instant
> messaging e altro.
--
## Riseup.net
> Riseup provides online communication tools for people and groups working
> on liberatory social change. We are a project to create democratic
> alternatives and practice self-determination by controlling our own
> secure means of communications.
--
## Molti altri
Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
--
## Cisti.org
> Uno spazio digitale liberato.
>
> Un server scapestrato e autogestito.
>
> Anticapitalista, antifascista, antirazzista, antisessista.
>
---
### Catena di sicurezza:
* hardware
* SO
* design del software
* realizzazione del software
* distribuzione del software
Note:
keylogger,chip
windows/apple e backdoor
design malevolo
software corrotto
iniezioni di altro codice dal market o esecuzione di altro
---
### Alternative desktop
--
* Thunderbird
* Firefox
* LibreOffice
* Audacity
* GIMP
* ...
--
![freesoftwares](/images/miodeskto.png)
--
### Alternative Android
![freesmartphone](/images/free-smartphone.png)
---
<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
## Smartphone
--
## Smartphone
- Sono ovunque, sono Lo strumento usato per comunicare
- Telefonate, internet, chat, foto, video, etc..
- Non sono stati progettati per essere sicuri
--
## Meno controllo
Rispetto ad un computer è più complicato:
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
linux)
- investigare presenza di malware/virus
- disinstallare programmi di default (telefoni brandizzati)
- prevenire il monitoraggio
--
## Obsolescenza..
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
dominio)
--
## Geolocalizzazione - Cell
Un telefono acceso si collega ad una cella della rete telefonica, quale
cella e quale telefono vengono segnati dall'operatore, che tiene per molto
tempo questa informazione.
--
## Geolocalizzazione - wifi
- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
identificativo
univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
--
## Geolocalizzazione - GPS
- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
La geolocalizzazione usa anche la [lista delle reti
wireless]((https://location.services.mozilla.com/map) che trova intorno a
te.
--
## Malware
Tenete aggiornati i vostri dispositivi, installate solo le app che vi
servono, disinstallate le app di default, usate [software
libero](https://lineageos.org/).
--
## Buone pratiche
- Ma ascolta anche quando è spento?
- Devo togliere la batteria?
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
persone contemporaneamente spengono il telefono in uno stesso luogo
l'operatore lo sa.
--
## Attacchi fisici
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
- No impronte digitali (stanno sul
[telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
[server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
- [Cifrate il
telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
---
## pausa
---
Sicurezza (safe e save)
--
## privacy come
* intimità del singolo,
* di gruppo (confidenzialità)
* anonimato
--
## proteggersi
dati come descrizione di noi
### riservatezza
### integrità
### accessibilità
---
<!-- .slide:
data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
-->
# Password
--
Le password sono la prima barriera di accesso a dati che vogliamo tenere
per noi.
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
computer e nei mille servizi digitali a cui accediamo.
--
### Ma... Non siamo bravi a scegliere delle buone password
- <!-- .element: class="fragment" --> E' la password di gmail? <span>
ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
.element: class="fragment" -->
- <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>
date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
- <!-- .element: class="fragment" --> Riusiamo la stessa password in
molti posti.
<br/> In pratica scegliamo password facilmente indovinabili. <!--
.element: class="fragment" -->
--
Spinti a migliorare le nostre password
![img/passhint.png](/images/password-requisiti.png)
--
scegliamo le soluzioni piu' semplici e prevedibili
- <!-- .element: class="fragment" --> e' la password di facebook ➜
**facebookpassword**
- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
**Facebookpassword**
- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
**Facebookpassword1**
- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
**Facebookpassword1!**
--
### Ma soprattutto..
Usiamo la stessa password per più siti/servizi
![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" -->
Note:
chiedere perche' e' un problema....
--
### Orrore!
<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
accesso ad ogni altro servizio!
<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
si e l'altro pure).
<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
ha un servizio per fare un check ➜
[monitor.firefox.com](https://monitor.firefox.com)
--
### Leak
Negli ultimi anni sono stati bucati tanti servizi e milioni di password
sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
password piu' usate sono `123456` e `password`, gli schemi usati sono
drammaticamente ricorrenti e la maggior parte delle persone riusa le
password in piu' servizi.
Una lista di servizi la cui compromissione è pubblica è
[qui](https://haveibeenpwned.com/PwnedWebsites). Un posto dove poter
studiare le statistiche
--
### Password Cracking
Esistono programmi e servizi che tentano ripetutamente password basandosi
sulla nostra prevedibilità e si basano comunemente su dizionari a cui
vengono applicate delle regole (permutazioni, aggiunte di
prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
prendendo tutto il material digitale del target. notes: Mostrare un
piccolo esempio di `hashcat` (da preparare)
--
### E quindi?
Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
--
### Password manager
Usiamo i password manager.
Sono dei programmi che generano e si ricordano delle password sicure, in
cambio di una sola master password (passphrase).
Note:
spiegare master password, che e' possibile fare piu' liste di
password, suggerire buone pratiche.
--
### E la master password?
#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
- mai condividere una passphrase (no no no e no)
- mai scrivere una passphrase (a parte se sai quello che stai facendo)
- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
per ricordarle.
---
<!-- .slide: data-background="/images/internet.jpg" -->
## Navigazione nell'Internet
--
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
nostro dispositivo, considerandolo disconnesso.
--
### Come ci connettiamo?
- Wifi? Cambiate la password di default.
- [Disabilitate il WPS del
router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
- Wifi pubbliche? usare VPN, vedi dopo.
- Dal telefono, disabilitare il wifi quando non lo usate.
- Preferite il cavo di rete quando potete.
Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
non farlo (esempio metro di londra)
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
--
## Buone pratiche
- Controlla la barra di navigazione (https? il sito è giusto?)
- Sui link sospetti, controlla prima di cliccarci sopra
- Cambiare motore di ricerca di default (usate
[duckduckgo](https://duckduckgo.com))
- Salvare le password? (meglio di no)
- Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
- Usate [Tor
Browser](https://www.torproject.org/download/download-easy.html.en)
- Usate profili differenti o containers per non condividere cookie
- Gli allegati delle mail sono un classico vettore di malware, occhio
--
## Estensioni utili
- [duckduckgo privacy
essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
- ublock/[adblock plus](https://adblockplus.org/)
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
- [facebook
container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
- [multi-account
containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
- [adnauseam](https://adnauseam.io/)
--
### Navigazione in incognito
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
coinquilino che vi guarda la cronologia mentre andate in bagno.
E' una modalità di navigazione che, contrariamente a quanto avviene
normalmente:
- non salva la cronologia
- i file scaricati non vengono mostrati nei download
- niente cache
- non salva i cookie (non sono loggato in sessioni successive)
---
## 20 gradi di libertà in meno
--
### Dall'analogico al digitale: la corrispondenza
* anonima volendo
* sigillata
* non tracciata
--
### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
![bard](/images/02.jpeg)
--
## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
--
## Ma dov'è finita la libertà di riunione?
--
### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
--
## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
--
## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
--
## il governo sa cosa leggi, in quale ordine e per quanto tempo.
--
## Il giornalismo analogico era protetto; il giornalismo digitale non più
--
##

781
slides/image.md Normal file
View file

@ -0,0 +1,781 @@
# Data Economy
#### formazione all'uso consapevole del PC e smartphone off/online
<!-- .slide: data-transition="zoom" -->
---
## Abinaria
![demoPicture](/images/Screenshot1.png)<!-- .element: class="fragment" -->
--
## Abinaria
![demoPicture](/images/Screenshot.png)
#### cooperativa di servizi digitali
<!-- .slide: data-transition="zoom" -->
Note:
- ringraziamenti a XM24 e MAG
<!-- .slide: data-transition="zoom" -->
---
## Video conferenza
BigBlueButton
- open source
- ospitato da Cisti.org
### https://edu.cisti.org
Note:
- privacy friendly
- filiera del software e di chi lo fa andare
---
##### ci tocca partire
## dai computer
--
![guide.boum.org](/images/couverture.png)
Note:
--
![guide.boum.org base](/images/base0.png)
--
## Computer
### elaboratore o calcolatore,
#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
--
![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
Note:
tutto ciò ha un design, impatto sull'ambiente, è una industria
--
![von neumann](/images/Von_Neumann.gif)
Note:
ecco fai due passi e sei già di nuovo ai dati
--
![guide.boum.org base](/images/base1.png)
--
# Informatica
# =
## informazione automatica
--
## dai primi computer
![eniac](/images/800px-Eniac.jpg)
--
## a quelli moderni
![pcbiblue](/images/800px-20080831-R0012506.jpeg)
---
# la rete
--
## dal telegrafo (1891)
![pcbiblue](/images/1891_Telegraph_Lines.jpg)
--
## alla rete internet
![pcbiblue](/images/mondo-cavi.png)
--
## Client
![router](/images/furto.jpg)
--
## lato Server o Cloud
#### i datacenter
![datacenter](/images/datacenter.png)
--
![datacenter](/images/Data-Center-1024x633.jpg)
---
## dalla macchina al codice
--
### Il sistema di astrazione
<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
--
## Sistema operativo
## !=
## Applicazioni
ma entrambi possono essere in software libero
---
Gli approfondimenti sulla sicurezza vengo da:
[https://facciamo.cisti.org](https://facciamo.cisti.org)
![facciamocisti](/images/facciamocisti.png)
Note:
tutte le slide con i background
---
<!-- .slide: data-background="/images/freedom.jpg" -->
### Free
### Software
--
### Free Software
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
ma qui ci interessa solo sottolineare quali sono le principali differenze,
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
--
### Proprietario? No thanks
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
sono sistemi chiusi.
Significa che nessuno puo' conoscerne il contenuto.
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
--
### Se è Libero ... MEGLIO!
Il software libero, invece è accessibile a tutti.
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
i sorgenti.
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
le loro funzioni.
--
### Fiducia
La comunità che collabora allo sviluppo del software libero è,
essa stessa garanzia di controllo sui suoi contenuti.
Su una comunità così numerosa si può essere confidenti che eventuali,
problemi siano tempestivamente individuati e segnalati.
--
### Consigli
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
- Se avete un telefono con android potete
installare [LineageOS](https://www.lineageos.org/) (meno facile)
Note:
parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
---
FOSDEM 2018
https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
--
<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23
---
# pausa
---
## Economia dei dati
Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
--
### https://en.wikipedia.org/wiki/Data_economy
---
### come orientarsi?
![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
--
una organizzazione interessante
![framasoft](/images/frama1.png)
--
![framasoft](/images/frama2.png)
--
## degooglizzarsi
![framasoft](/images/frama3.png)
--
![framasoft](/images/frama4.png)
--
![framasoft](/images/frama5.png)
--
### 2020 ?
![framasoft](/images/2020-borsa.png)
--
![framasoft](/images/frama6.png)
--
![framasoft](/images/frama7.png)
--
![framasoft](/images/frama9.png)
--
![framasoft](/images/frama8.png)
---
### Alternative online
--
![framasoft](/images/framasoftware.png)
framasoft
--
![chatons](/images/chatons.png)
chatons
--
* coop19
* binarioetico
--
<!-- .slide: data-background="/images/cybertonia.jpg" -->
## **Server Radicali per antagonisti e attivisti ** <!-- .element: class="red"-->
--
## Fiducia
È difficile fare tutto da sol*
- mi faccio il mio server mail
- il mio nodo jabber
- la mia istanza mastodon
- il mio server di backup
tocca fidarsi di qualcuno...
--
## Autistici.org
> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
> per una comunicazione più libera e strumenti digitali per lautodifesa
> della privacy, come per esempio email, blog, mailing list, instant
> messaging e altro.
--
## Riseup.net
> Riseup provides online communication tools for people and groups working
> on liberatory social change. We are a project to create democratic
> alternatives and practice self-determination by controlling our own
> secure means of communications.
--
## Molti altri
Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
--
## Cisti.org
> Uno spazio digitale liberato.
>
> Un server scapestrato e autogestito.
>
> Anticapitalista, antifascista, antirazzista, antisessista.
>
---
### Catena di sicurezza:
* hardware
* SO
* design del software
* realizzazione del software
* distribuzione del software
Note:
keylogger,chip
windows/apple e backdoor
design malevolo
software corrotto
iniezioni di altro codice dal market o esecuzione di altro
---
### Alternative desktop
--
* Thunderbird
* Firefox
* LibreOffice
* Audacity
* GIMP
* ...
--
![freesoftwares](/images/miodesktop.png)
--
### Alternative Android
![freesmartphone](/images/free-smartphone.png)
---
<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
## Smartphone
--
## Smartphone
- Sono ovunque, sono Lo strumento usato per comunicare
- Telefonate, internet, chat, foto, video, etc..
- Non sono stati progettati per essere sicuri
--
## Meno controllo
Rispetto ad un computer è più complicato:
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
linux)
- investigare presenza di malware/virus
- disinstallare programmi di default (telefoni brandizzati)
- prevenire il monitoraggio
--
## Obsolescenza..
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
dominio)
--
## Geolocalizzazione - Cell
Un telefono acceso si collega ad una cella della rete telefonica, quale
cella e quale telefono vengono segnati dall'operatore, che tiene per molto
tempo questa informazione.
--
## Geolocalizzazione - wifi
- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
identificativo
univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
--
## Geolocalizzazione - GPS
- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
La geolocalizzazione usa anche la [lista delle reti
wireless]((https://location.services.mozilla.com/map) che trova intorno a
te.
--
## Malware
Tenete aggiornati i vostri dispositivi, installate solo le app che vi
servono, disinstallate le app di default, usate [software
libero](https://lineageos.org/).
--
## Buone pratiche
- Ma ascolta anche quando è spento?
- Devo togliere la batteria?
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
persone contemporaneamente spengono il telefono in uno stesso luogo
l'operatore lo sa.
--
## Attacchi fisici
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
- No impronte digitali (stanno sul
[telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
[server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
- [Cifrate il
telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
---
## pausa
---
## Sicurezza
* safe
* save
--
## privacy come
* intimità del singolo,
* di gruppo (confidenzialità)
* anonimato
--
La sicurezza è una catena con il grado di robustezza pari all'anello più debole della catena stessa.
--
## proteggersi
dati come descrizione di noi
### riservatezza
### integrità
### accessibilità
---
<!-- .slide:
data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
-->
# Password
--
Le password sono la prima barriera di accesso a dati che vogliamo tenere
per noi.
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
computer e nei mille servizi digitali a cui accediamo.
--
### Ma... Non siamo bravi a scegliere delle buone password
- <!-- .element: class="fragment" --> E' la password di gmail? <span>
ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
.element: class="fragment" -->
- <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>
date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
- <!-- .element: class="fragment" --> Riusiamo la stessa password in
molti posti.
<br/> In pratica scegliamo password facilmente indovinabili. <!--
.element: class="fragment" -->
--
Spinti a migliorare le nostre password
![img/passhint.png](/images/passhint.png)
--
scegliamo le soluzioni piu' semplici e prevedibili
- <!-- .element: class="fragment" --> e' la password di facebook ➜
**facebookpassword**
- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
**Facebookpassword**
- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
**Facebookpassword1**
- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
**Facebookpassword1!**
--
### Ma soprattutto..
Usiamo la stessa password per più siti/servizi
![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" -->
Note:
chiedere perche' e' un problema....
--
### Orrore!
<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
accesso ad ogni altro servizio!
<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
si e l'altro pure).
<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
ha un servizio per fare un check ➜
[monitor.firefox.com](https://monitor.firefox.com)
--
### Leak
Negli ultimi anni sono stati bucati tanti servizi e milioni di password
sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
password piu' usate sono `123456` e `password`, gli schemi usati sono
drammaticamente ricorrenti e la maggior parte delle persone riusa le
password in piu' servizi.
Una lista di servizi la cui compromissione è pubblica è
[qui](https://haveibeenpwned.com/PwnedWebsites). Un posto dove poter
studiare le statistiche
--
### Password Cracking
Esistono programmi e servizi che tentano ripetutamente password basandosi
sulla nostra prevedibilità e si basano comunemente su dizionari a cui
vengono applicate delle regole (permutazioni, aggiunte di
prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
prendendo tutto il material digitale del target.
Note: Mostrare un
piccolo esempio di `hashcat` (da preparare)
--
### E quindi?
Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
--
### Password manager
Usiamo i password manager.
Sono dei programmi che generano e si ricordano delle password sicure, in
cambio di una sola master password (passphrase).
Note:
spiegare master password, che e' possibile fare piu' liste di
password, suggerire buone pratiche.
--
### E la master password?
#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
- mai condividere una passphrase (no no no e no)
- mai scrivere una passphrase (a parte se sai quello che stai facendo)
- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
per ricordarle.
---
<!-- .slide: data-background="/images/internet.jpg" -->
## Navigazione nell'Internet
--
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
nostro dispositivo, considerandolo disconnesso.
--
### Come ci connettiamo?
- Wifi? Cambiate la password di default.
- [Disabilitate il WPS del
router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
- Wifi pubbliche? usare VPN, vedi dopo.
- Dal telefono, disabilitare il wifi quando non lo usate.
- Preferite il cavo di rete quando potete.
Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
non farlo (esempio metro di londra)
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
--
## Buone pratiche
- Controlla la barra di navigazione (https? il sito è giusto?)
- Sui link sospetti, controlla prima di cliccarci sopra
- Cambiare motore di ricerca di default (usate
[duckduckgo](https://duckduckgo.com))
- Salvare le password? (meglio di no)
- Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
- Usate [Tor
Browser](https://www.torproject.org/download/download-easy.html.en)
- Usate profili differenti o containers per non condividere cookie
- Gli allegati delle mail sono un classico vettore di malware, occhio
--
## Estensioni utili
- [duckduckgo privacy
essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
- ublock/[adblock plus](https://adblockplus.org/)
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
- [facebook
container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
- [multi-account
containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
- [adnauseam](https://adnauseam.io/)
--
### Navigazione in incognito
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
coinquilino che vi guarda la cronologia mentre andate in bagno.
E' una modalità di navigazione che, contrariamente a quanto avviene
normalmente:
- non salva la cronologia
- i file scaricati non vengono mostrati nei download
- niente cache
- non salva i cookie (non sono loggato in sessioni successive)
---
## 20 gradi di libertà in meno
--
### Dall'analogico al digitale: la corrispondenza
* anonima volendo
* sigillata
* non tracciata
--
### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
![bard](/images/02.jpeg)
--
## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
--
## Ma dov'è finita la libertà di riunione?
--
### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
--
## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
--
## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
--
## il governo sa cosa leggi, in quale ordine e per quanto tempo.
--
## Il giornalismo analogico era protetto; il giornalismo digitale non più
--
## Non solo spiamo tutto ciò che i nostri figli comprano, ma anche tutto ciò che NON COMPRANO
--
## I nostri genitori hanno acquistato cose senza essere rintracciati, i loro passi nel negozio non sono stati registrati
--
## La nostra vita privata nell'intimità familiare è spiata. le telecamere le mettiamo noi
--
## I nostri diari erano inviolabili
--
## Le preferenze sessuali dei nostri genitori non sono state tracciate, registrate e catalogate
--
## Il tuo capo non poteva leggere la tua posta. Mai.
--
## I media digitali proibiscono ai nostri figli di discutere determinati argomenti.
--
## Conclusione: la privacy è minacciata di estinzione nel nostro mondo digitale
--
## La privacy rimane sotto la tua responsabilità

728
slides/images.md Normal file
View file

@ -0,0 +1,728 @@
# Data Economy
#### formazione all'uso consapevole del PC e smartphone off/online
<!-- .slide: data-transition="zoom" -->
---
## Abinaria
![demoPicture](/images/Screenshot1.png)<!-- .element: class="fragment" -->
--
## Abinaria
![demoPicture](/images/Screenshot.png)
#### cooperativa di servizi digitali
<!-- .slide: data-transition="zoom" -->
Note:
- ringraziamenti a XM24 e MAG
<!-- .slide: data-transition="zoom" -->
---
## Video conferenza
BigBlueButton
- open source
- ospitato da Cisti.org
### https://edu.cisti.org
Note:
- privacy friendly
- filiera del software e di chi lo fa andare
---
##### ci tocca partire
## dai computer
--
![guide.boum.org](/images/couverture.png)
Note:
--
![guide.boum.org base](/images/base0.png)
--
## Computer
### elaboratore o calcolatore,
#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
--
![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
Note:
tutto ciò ha un design, impatto sull'ambiente, è una industria
--
![von neumann](/images/Von_Neumann.gif)
Note:
ecco fai due passi e sei già di nuovo ai dati
--
![guide.boum.org base](/images/base1.png)
--
# Informatica
# =
## informazione automatica
--
## dai primi computer
![eniac](/images/800px-Eniac.jpg)
--
## a quelli moderni
![pcbiblue](/images/800px-20080831-R0012506.jpeg)
---
# la rete
--
## dal telegrafo (1891)
![pcbiblue](/images/1891_Telegraph_Lines.jpg)
--
## alla rete internet
![pcbiblue](/images/mondo-cavi.png)
--
## Client
![router](/images/furto.jpg)
--
## lato Server o Cloud
#### i datacenter
![datacenter](/images/datacenter.png)
--
![datacenter](/images/Data-Center-1024x633.jpg)
---
## dalla macchina al codice
--
### Il sistema di astrazione
<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
--
## Sistema operativo
## !=
## Applicazioni
ma entrambi possono essere in software libero
---
Gli approfondimenti sulla sicurezza vengo da:
[https://facciamo.cisti.org](https://facciamo.cisti.org)
![facciamocisti](/images/facciamocisti.png)
Note:
tutte le slide con i background
---
<!-- .slide: data-background="/images/freedom.jpg" -->
### Free
### Software
--
### Free Software
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
ma qui ci interessa solo sottolineare quali sono le principali differenze,
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
--
### Proprietario? No thanks
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
sono sistemi chiusi.
Significa che nessuno puo' conoscerne il contenuto.
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
--
### Se è Libero ... MEGLIO!
Il software libero, invece è accessibile a tutti.
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
i sorgenti.
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
le loro funzioni.
--
### Fiducia
La comunità che collabora allo sviluppo del software libero è,
essa stessa garanzia di controllo sui suoi contenuti.
Su una comunità così numerosa si può essere confidenti che eventuali,
problemi siano tempestivamente individuati e segnalati.
--
### Consigli
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
- Se avete un telefono con android potete
installare [LineageOS](https://www.lineageos.org/) (meno facile)
Note:
parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
---
FOSDEM 2018
https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
--
<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23
---
# pausa
---
## Economia dei dati
Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
--
### https://en.wikipedia.org/wiki/Data_economy
---
### come orientarsi?
![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
--
una organizzazione interessante
![framasoft](/images/frama1.png)
--
![framasoft](/images/frama2.png)
--
## degooglizzarsi
![framasoft](/images/frama3.png)
--
![framasoft](/images/frama4.png)
--
![framasoft](/images/frama5.png)
--
### 2020 ?
![framasoft](/images/2020-borsa.png)
--
![framasoft](/images/frama6.png)
--
![framasoft](/images/frama7.png)
--
![framasoft](/images/frama9.png)
--
![framasoft](/images/frama8.png)
---
### Alternative online
--
framasoft
![framasoft](/images/framasoftware.png)
--
chatons
![chatons](/images/chatons.png)
--
* coop19
* binarioetico
--
<!-- .slide: data-background="/images/cybertonia.jpg" -->
## **Server Radicali** <!-- .element: class="red"-->
--
## Fiducia
È difficile fare tutto da sol*
- mi faccio il mio server mail
- il mio nodo jabber
- la mia istanza mastodon
- il mio server di backup
tocca fidarsi di qualcuno...
--
## Autistici.org
> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
> per una comunicazione più libera e strumenti digitali per lautodifesa
> della privacy, come per esempio email, blog, mailing list, instant
> messaging e altro.
--
## Riseup.net
> Riseup provides online communication tools for people and groups working
> on liberatory social change. We are a project to create democratic
> alternatives and practice self-determination by controlling our own
> secure means of communications.
--
## Molti altri
Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
--
## Cisti.org
> Uno spazio digitale liberato.
>
> Un server scapestrato e autogestito.
>
> Anticapitalista, antifascista, antirazzista, antisessista.
>
---
### Catena di sicurezza:
* hardware
* SO
* design del software
* realizzazione del software
* distribuzione del software
Note:
keylogger,chip
windows/apple e backdoor
design malevolo
software corrotto
iniezioni di altro codice dal market o esecuzione di altro
---
### Alternative desktop
--
* Thunderbird
* Firefox
* LibreOffice
* Audacity
* GIMP
* ...
--
### Alternative Android
![freesmartphone](/images/freesmartphone.png)
---
<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
## Smartphone
--
## Smartphone
- Sono ovunque, sono Lo strumento usato per comunicare
- Telefonate, internet, chat, foto, video, etc..
- Non sono stati progettati per essere sicuri
--
## Meno controllo
Rispetto ad un computer è più complicato:
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
linux)
- investigare presenza di malware/virus
- disinstallare programmi di default (telefoni brandizzati)
- prevenire il monitoraggio
--
## Obsolescenza..
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
dominio)
--
## Geolocalizzazione - Cell
Un telefono acceso si collega ad una cella della rete telefonica, quale
cella e quale telefono vengono segnati dall'operatore, che tiene per molto
tempo questa informazione.
--
## Geolocalizzazione - wifi
- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
identificativo
univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
--
## Geolocalizzazione - GPS
- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
La geolocalizzazione usa anche la [lista delle reti
wireless]((https://location.services.mozilla.com/map) che trova intorno a
te.
--
## Malware
Tenete aggiornati i vostri dispositivi, installate solo le app che vi
servono, disinstallate le app di default, usate [software
libero](https://lineageos.org/).
--
## Buone pratiche
- Ma ascolta anche quando è spento?
- Devo togliere la batteria?
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
persone contemporaneamente spengono il telefono in uno stesso luogo
l'operatore lo sa.
--
## Attacchi fisici
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
- No impronte digitali (stanno sul
[telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
[server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
- [Cifrate il
telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
---
## pausa
---
Sicurezza (safe e save)
--
## privacy come
* intimità del singolo,
* di gruppo (confidenzialità)
* anonimato
--
## proteggersi
dati come descrizione di noi
### riservatezza
### integrità
### accessibilità
---
<!-- .slide:
data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
-->
# Password
--
Le password sono la prima barriera di accesso a dati che vogliamo tenere
per noi.
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
computer e nei mille servizi digitali a cui accediamo.
--
### Ma... Non siamo bravi a scegliere delle buone password
- <!-- .element: class="fragment" --> E' la password di gmail? <span>
ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
.element: class="fragment" -->
- <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>
date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
- <!-- .element: class="fragment" --> Riusiamo la stessa password in
molti posti.
<br/> In pratica scegliamo password facilmente indovinabili. <!--
.element: class="fragment" -->
--
Spinti a migliorare le nostre password
![img/passhint.png](/images/password-requisiti.png)
--
scegliamo le soluzioni piu' semplici e prevedibili
- <!-- .element: class="fragment" --> e' la password di facebook ➜
**facebookpassword**
- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
**Facebookpassword**
- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
**Facebookpassword1**
- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
**Facebookpassword1!**
--
### Ma soprattutto..
Usiamo la stessa password per più siti/servizi
![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" -->
Note:
chiedere perche' e' un problema....
--
### Orrore!
<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
accesso ad ogni altro servizio!
<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
si e l'altro pure).
<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
ha un servizio per fare un check ➜
[monitor.firefox.com](https://monitor.firefox.com)
--
### Leak
Negli ultimi anni sono stati bucati tanti servizi e milioni di password
sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
password piu' usate sono `123456` e `password`, gli schemi usati sono
drammaticamente ricorrenti e la maggior parte delle persone riusa le
password in piu' servizi.
Una lista di servizi la cui compromissione è pubblica è
[qui](https://haveibeenpwned.com/PwnedWebsites). Un posto dove poter
studiare le statistiche
--
### Password Cracking
Esistono programmi e servizi che tentano ripetutamente password basandosi
sulla nostra prevedibilità e si basano comunemente su dizionari a cui
vengono applicate delle regole (permutazioni, aggiunte di
prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
prendendo tutto il material digitale del target. notes: Mostrare un
piccolo esempio di `hashcat` (da preparare)
--
### E quindi?
Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
--
### Password manager
Usiamo i password manager.
Sono dei programmi che generano e si ricordano delle password sicure, in
cambio di una sola master password (passphrase).
Note:
spiegare master password, che e' possibile fare piu' liste di
password, suggerire buone pratiche.
--
### E la master password?
#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
- mai condividere una passphrase (no no no e no)
- mai scrivere una passphrase (a parte se sai quello che stai facendo)
- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
per ricordarle.
---
<!-- .slide: data-background="/images/internet.jpg" -->
## Navigazione nell'Internet
--
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
nostro dispositivo, considerandolo disconnesso.
--
### Come ci connettiamo?
- Wifi? Cambiate la password di default.
- [Disabilitate il WPS del
router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
- Wifi pubbliche? usare VPN, vedi dopo.
- Dal telefono, disabilitare il wifi quando non lo usate.
- Preferite il cavo di rete quando potete.
Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
non farlo (esempio metro di londra)
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
--
## Buone pratiche
- Controlla la barra di navigazione (https? il sito è giusto?)
- Sui link sospetti, controlla prima di cliccarci sopra
- Cambiare motore di ricerca di default (usate
[duckduckgo](https://duckduckgo.com))
- Salvare le password? (meglio di no)
- Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
- Usate [Tor
Browser](https://www.torproject.org/download/download-easy.html.en)
- Usate profili differenti o containers per non condividere cookie
- Gli allegati delle mail sono un classico vettore di malware, occhio
--
## Estensioni utili
- [duckduckgo privacy
essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
- ublock/[adblock plus](https://adblockplus.org/)
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
- [facebook
container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
- [multi-account
containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
- [adnauseam](https://adnauseam.io/)
--
### Navigazione in incognito
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
coinquilino che vi guarda la cronologia mentre andate in bagno.
E' una modalità di navigazione che, contrariamente a quanto avviene
normalmente:
- non salva la cronologia
- i file scaricati non vengono mostrati nei download
- niente cache
- non salva i cookie (non sono loggato in sessioni successive)
---
## 20 gradi di libertà in meno
--
### Dall'analogico al digitale: la corrispondenza
* anonima volendo
* sigillata
* non tracciata
--
### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
![bard](/images/02.jpeg)
--
## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
--
## Ma dov'è finita la libertà di riunione?
--
### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
--
## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
--
## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
--
## il governo sa cosa leggi, in quale ordine e per quanto tempo.
--
## Il giornalismo analogico era protetto; il giornalismo digitale non più
--
##

BIN
slides/images/chatons.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 148 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 129 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 702 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 166 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 186 KiB

BIN
slides/images/freedom.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 158 KiB

BIN
slides/images/internet.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 134 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 352 KiB

BIN
slides/images/passhint.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 26 KiB

BIN
slides/images/scimmia.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 18 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 237 KiB

777
slides/ultima.md Normal file
View file

@ -0,0 +1,777 @@
# Data Economy
#### formazione all'uso consapevole del PC e smartphone off/online
<!-- .slide: data-transition="zoom" -->
---
Abinaria - cooperativa di servizi digitali
![demoPicture](/images/Screenshot.png)
<!-- .slide: data-transition="zoom" -->
Note:
- ringraziamenti a XM24 e MAG
<!-- .slide: data-transition="zoom" -->
---
## Video conferenza
BigBlueButton
- open source
- ospitato da Cisti.org
### https://edu.cisti.org
Note:
- privacy friendly
- filiera del software e di chi lo fa andare
---
##### ci tocca partire
## dai computer
--
<img src="/images/couverture.png" height="500px" />
Note:
--
![guide.boum.org base](/images/base0.png)
--
## Computer
### elaboratore o calcolatore,
#### è una macchina automatizzata programmabile in grado di eseguire sia complessi calcoli matematici (calcolatore) sia altri tipi di elaborazioni dati (elaboratore)
--
![portatile https://www.polocodigoro.edu.it/mostrainformatica/pannelli/computerportatile.html](/images/comp_portatilepezzi.jpg.jpg)
Note:
tutto ciò ha un design, impatto sull'ambiente, è una industria
--
![von neumann](/images/Von_Neumann.gif)
Note:
ecco fai due passi e sei già di nuovo ai dati
--
![guide.boum.org base](/images/base1.png)
--
# Informatica
# =
## informazione automatica
--
#### dai primi computer
![eniac](/images/800px-Eniac.jpg)
--
#### a quelli moderni
![pcbiblue](/images/800px-20080831-R0012506.jpeg)
---
# la rete
--
## dal telegrafo (1891)
![pcbiblue](/images/1891_Telegraph_Lines.jpg)
--
## alla rete internet
![pcbiblue](/images/mondo-cavi.png)
--
## Client
![router](/images/furto.jpg)
--
## lato Server o Cloud
#### i datacenter
![datacenter](/images/datacenter.png)
--
![datacenter](/images/Data-Center-1024x633.jpg)
---
## dalla macchina al codice
--
### Il sistema di astrazione
<img src="/images/800px-Operating_system_placement-it.svg.png" height="600px" />
--
## Sistema operativo
## !=
## Applicazioni
ma entrambi possono essere in software libero
---
Gli approfondimenti sulla sicurezza vengo da:
[https://facciamo.cisti.org](https://facciamo.cisti.org)
![facciamocisti](/images/facciamocisti.png)
Note:
tutte le slide con i background
---
<!-- .slide: data-background="/images/freedom.jpg" -->
### Free
### Software
--
### Free Software
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
ma qui ci interessa solo sottolineare quali sono le principali differenze,
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
--
### Proprietario? No thanks
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
sono sistemi chiusi.
Significa che nessuno puo' conoscerne il contenuto.
Svolgono delle funzioni, ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre cose noi non lo sappiamo.
--
### Se è Libero ... MEGLIO!
Il software libero, invece è accessibile a tutti.
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
i sorgenti.
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
le loro funzioni.
--
### Fiducia
La comunità che collabora allo sviluppo del software libero è,
essa stessa garanzia di controllo sui suoi contenuti.
Su una comunità così numerosa si può essere confidenti che eventuali,
problemi siano tempestivamente individuati e segnalati.
--
### Consigli
- Sul computer installate [linux](http://www.linux.it/distro) (facile)
- Se avete un telefono con android potete
installare [LineageOS](https://www.lineageos.org/) (meno facile)
Note:
parlare di fdroid (https://www.reddit.com/r/privacy/comments/3cjj2e/how_secure_is_fdroid/) https://f-droid.org/en/docs/Security_Model/
---
FOSDEM 2018
https://mirror.as35701.net/video.fosdem.org/2018/H.1301+(Cornil)/introductiontothedecentralizedinternetpart.mp4
6min in inglese di https://fr.wikipedia.org/wiki/Tristan_Nitot
--
<video src="/images/introductiontothedecentralizedinternetpart.mp4" width="800px" heigth="480px" controls> min 2:23
---
# pausa
---
## Economia dei dati
Una data economy è un ecosistema digitale globale in cui i dati vengono raccolti , organizzati e scambiati da una rete di fornitori allo scopo di ricavare valore dalle informazioni accumulate.
--
### https://en.wikipedia.org/wiki/Data_economy
---
### come orientarsi?
![](/images/sketch09_button-feedback_by_David_Revoy.jpg)
--
una organizzazione interessante
![framasoft](/images/frama1.png)
--
![framasoft](/images/frama2.png)
--
## degooglizzarsi
![framasoft](/images/frama3.png)
--
![framasoft](/images/frama4.png)
--
![framasoft](/images/frama5.png)
--
### 2020 ?
![framasoft](/images/2020-borsa.png)
--
![framasoft](/images/frama6.png)
--
![framasoft](/images/frama7.png)
--
![framasoft](/images/frama9.png)
--
![framasoft](/images/frama8.png)
---
### Alternative online
--
![framasoft](/images/framasoftware.png)
framasoft
--
![chatons](/images/chatons.png)
chatons
--
* coop19
* binarioetico
--
<!-- .slide: data-background="/images/cybertonia.jpg" -->
## **Server Radicali per antagonisti e attivisti ** <!-- .element: class="red"-->
--
## Fiducia
È difficile fare tutto da sol*
- mi faccio il mio server mail
- il mio nodo jabber
- la mia istanza mastodon
- il mio server di backup
tocca fidarsi di qualcuno...
--
## Autistici.org
> Crediamo che questo non sia affatto il migliore dei mondi possibili. La
> nostra risposta è offrire ad attivisti, gruppi e collettivi piattaforme
> per una comunicazione più libera e strumenti digitali per lautodifesa
> della privacy, come per esempio email, blog, mailing list, instant
> messaging e altro.
--
## Riseup.net
> Riseup provides online communication tools for people and groups working
> on liberatory social change. We are a project to create democratic
> alternatives and practice self-determination by controlling our own
> secure means of communications.
--
## Molti altri
Cerca altri [server radicali](https://riseup.net/en/security/resources/radical-servers)
--
## Cisti.org
> Uno spazio digitale liberato.
>
> Un server scapestrato e autogestito.
>
> Anticapitalista, antifascista, antirazzista, antisessista.
>
---
### Catena di sicurezza:
* hardware
* SO
* design del software
* realizzazione del software
* distribuzione del software
Note:
keylogger,chip
windows/apple e backdoor
design malevolo
software corrotto
iniezioni di altro codice dal market o esecuzione di altro
---
### Alternative desktop
--
* Thunderbird
* Firefox
* LibreOffice
* Audacity
* GIMP
* ...
--
![freesoftwares](/images/miodesktop.png)
--
### Alternative Android
![freesmartphone](/images/free-smartphone.png)
---
<!-- .slide: data-background="/images/this-is-your-brain-on-apps.jpg" -->
## Smartphone
--
## Smartphone
- Sono ovunque, sono Lo strumento usato per comunicare
- Telefonate, internet, chat, foto, video, etc..
- Non sono stati progettati per essere sicuri
--
## Meno controllo
Rispetto ad un computer è più complicato:
- sostituire il sistema operativo (pensate a quanto vi abbiamo rotto con
linux)
- investigare presenza di malware/virus
- disinstallare programmi di default (telefoni brandizzati)
- prevenire il monitoraggio
--
## Obsolescenza..
Inoltre il produttore del telefono dichiarando lo stesso obsoleto smette di
fornire aggiornamenti software (lasciando aperte vulnerabilità di pubblico
dominio)
--
## Geolocalizzazione - Cell
Un telefono acceso si collega ad una cella della rete telefonica, quale
cella e quale telefono vengono segnati dall'operatore, che tiene per molto
tempo questa informazione.
--
## Geolocalizzazione - wifi
- WIFI Il telefono va' in giro [urlando ai quattro venti un suo
identificativo
univoco](http://www.gizmodo.co.uk/2017/02/heres-what-tfl-learned-from-tracking-your-phone-on-the-tube/).
--
## Geolocalizzazione - GPS
- GPS Il vostro telefono non parla con i satelliti, avviene il contrario.
Ma quando conosce la sua posizione puo' comunicarla su altri canali.
La geolocalizzazione usa anche la [lista delle reti
wireless]((https://location.services.mozilla.com/map) che trova intorno a
te.
--
## Malware
Tenete aggiornati i vostri dispositivi, installate solo le app che vi
servono, disinstallate le app di default, usate [software
libero](https://lineageos.org/).
--
## Buone pratiche
- Ma ascolta anche quando è spento?
- Devo togliere la batteria?
Per discorsi sensibili, lasciate i telefoni in un'altra stanza, se 20
persone contemporaneamente spengono il telefono in uno stesso luogo
l'operatore lo sa.
--
## Attacchi fisici
- Inserite un pin, una passphrase o una sequenza per sbloccare lo schermo
- No impronte digitali (stanno sul
[telefono](https://www.ccc.de/en/updates/2014/ursel) e sui
[server](https://apple.slashdot.org/story/19/03/24/0015213/how-the-fbi-easily-retrieved-michael-cohens-data-from-both-apple-and-google))
- [Cifrate il
telefono](https://trovalost.it/come-cifrare-un-telefono-android/)
---
## pausa
---
## Sicurezza
* safe
* save
--
## privacy come
* intimità del singolo,
* di gruppo (confidenzialità)
* anonimato
--
La sicurezza è una catena con il grado di robustezza pari all'anello più debole della catena stessa.
--
## proteggersi
dati come descrizione di noi
### riservatezza
### integrità
### accessibilità
---
<!-- .slide:
data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
-->
# Password
--
Le password sono la prima barriera di accesso a dati che vogliamo tenere
per noi.
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel
computer e nei mille servizi digitali a cui accediamo.
--
### Ma... Non siamo bravi a scegliere delle buone password
- <!-- .element: class="fragment" --> E' la password di gmail? <span>
ci mettiamo `gmail` <!-- .element: class="red" --> in mezzo</span> <!--
.element: class="fragment" -->
- <!-- .element: class="fragment" --> Usiamo concetti ricordabili <span>
date di nascita, nomi di amic\*/compagn\*</span> <!-- .element: class="fragment" -->
- <!-- .element: class="fragment" --> Riusiamo la stessa password in
molti posti.
<br/> In pratica scegliamo password facilmente indovinabili. <!--
.element: class="fragment" -->
--
Spinti a migliorare le nostre password
![img/passhint.png](/images/passhint.png)
--
scegliamo le soluzioni piu' semplici e prevedibili
- <!-- .element: class="fragment" --> e' la password di facebook ➜
**facebookpassword**
- <!-- .element: class="fragment" --> inserisci almeno una maiuscola ➜
**Facebookpassword**
- <!-- .element: class="fragment" --> inserisci almeno un numero ➜
**Facebookpassword1**
- <!-- .element: class="fragment" --> inserisci almeno un simbolo ➜
**Facebookpassword1!**
--
### Ma soprattutto..
Usiamo la stessa password per più siti/servizi
![scimmia](/images/scimmia.jpg) <!-- .element: class="fragment" -->
Note:
chiedere perche' e' un problema....
--
### Orrore!
<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno
accesso ad ogni altro servizio!
<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene
bucato, gente a caso ha accesso ad ogni vostro servizio (succede un giorno
si e l'altro pure).
<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla
ha un servizio per fare un check ➜
[monitor.firefox.com](https://monitor.firefox.com)
--
### Leak
Negli ultimi anni sono stati bucati tanti servizi e milioni di password
sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le
password piu' usate sono `123456` e `password`, gli schemi usati sono
drammaticamente ricorrenti e la maggior parte delle persone riusa le
password in piu' servizi.
Una lista di servizi la cui compromissione è pubblica è
[qui](https://haveibeenpwned.com/PwnedWebsites). Un posto dove poter
studiare le statistiche
--
### Password Cracking
Esistono programmi e servizi che tentano ripetutamente password basandosi
sulla nostra prevedibilità e si basano comunemente su dizionari a cui
vengono applicate delle regole (permutazioni, aggiunte di
prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole).
Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc
prendendo tutto il material digitale del target.
Note: Mostrare un
piccolo esempio di `hashcat` (da preparare)
--
### E quindi?
Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
--
### Password manager
Usiamo i password manager.
Sono dei programmi che generano e si ricordano delle password sicure, in
cambio di una sola master password (passphrase).
Note:
spiegare master password, che e' possibile fare piu' liste di
password, suggerire buone pratiche.
--
### E la master password?
#### Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
- mai condividere una passphrase (no no no e no)
- mai scrivere una passphrase (a parte se sai quello che stai facendo)
- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra
per ricordarle.
---
<!-- .slide: data-background="/images/internet.jpg" -->
## Navigazione nell'Internet
--
Finora non abbiamo parlato dei pericoli della rete, ma solo quelli del
nostro dispositivo, considerandolo disconnesso.
--
### Come ci connettiamo?
- Wifi? Cambiate la password di default.
- [Disabilitate il WPS del
router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
- Wifi pubbliche? usare VPN, vedi dopo.
- Dal telefono, disabilitare il wifi quando non lo usate.
- Preferite il cavo di rete quando potete.
Note: i dispositivi wifi broadcastano i MAC ai router se non impostati per
non farlo (esempio metro di londra)
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
--
## Buone pratiche
- Controlla la barra di navigazione (https? il sito è giusto?)
- Sui link sospetti, controlla prima di cliccarci sopra
- Cambiare motore di ricerca di default (usate
[duckduckgo](https://duckduckgo.com))
- Salvare le password? (meglio di no)
- Usate i Feed/RSS, ad esempio con [Brief](https://addons.mozilla.org/it/firefox/addon/brief/)
- Usate [Tor
Browser](https://www.torproject.org/download/download-easy.html.en)
- Usate profili differenti o containers per non condividere cookie
- Gli allegati delle mail sono un classico vettore di malware, occhio
--
## Estensioni utili
- [duckduckgo privacy
essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
- ublock/[adblock plus](https://adblockplus.org/)
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
- [facebook
container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
- [multi-account
containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
- [adnauseam](https://adnauseam.io/)
--
### Navigazione in incognito
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del vostro
coinquilino che vi guarda la cronologia mentre andate in bagno.
E' una modalità di navigazione che, contrariamente a quanto avviene
normalmente:
- non salva la cronologia
- i file scaricati non vengono mostrati nei download
- niente cache
- non salva i cookie (non sono loggato in sessioni successive)
---
## 20 gradi di libertà in meno
--
### Dall'analogico al digitale: la corrispondenza
* anonima volendo
* sigillata
* non tracciata
--
### Dall'analogico al digitale: pubblica un messaggio pubblico in modo anonimo
![bard](/images/02.jpeg)
--
## Dall'analogico al digitale: i nostri figli hanno perso il diritto alla riservatezza della loro posizione
--
## Ma dov'è finita la libertà di riunione?
--
### Tutto quello che fai, dici o pensi oggi sarà usato contro di te domani.
--
## Nelle biblioteche tradizionali, il recupero delle informazioni è rimasto confidenziale
--
## l'utilizzo di servizi di terze parti non deve tradire le aspettative di rispetto della privacy
--
## il governo sa cosa leggi, in quale ordine e per quanto tempo.
--
## Il giornalismo analogico era protetto; il giornalismo digitale non più
--
## Non solo spiamo tutto ciò che i nostri figli comprano, ma anche tutto ciò che NON COMPRANO
--
## I nostri genitori hanno acquistato cose senza essere rintracciati, i loro passi nel negozio non sono stati registrati
--
## La nostra vita privata nell'intimità familiare è spiata. le telecamere le mettiamo noi
--
## I nostri diari erano inviolabili
--
## Le preferenze sessuali dei nostri genitori non sono state tracciate, registrate e catalogate
--
## Il tuo capo non poteva leggere la tua posta. Mai.
--
## I media digitali proibiscono ai nostri figli di discutere determinati argomenti.
--
## Conclusione: la privacy è minacciata di estinzione nel nostro mondo digitale
--
## La privacy rimane sotto la tua responsabilità

View file

@ -125,6 +125,7 @@ ul, ol, div, p {
.reveal img {
box-shadow: none;
height:450px !important;
}
.reveal .roll {

View file

@ -80,8 +80,7 @@ body {
.reveal img,
.reveal video,
.reveal iframe {
max-width: 95%;
max-height: 95%; }
height:500px !important; }
.reveal strong,
.reveal b {