altre cose
This commit is contained in:
parent
f9cf70cb12
commit
0899b49b3c
BIN
img/ai-book-cover-hi.jpg
Normal file
BIN
img/ai-book-cover-hi.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 1.3 MiB |
BIN
img/il-materiale-informatico-sequestrato-dalla-polizia.jpg
Normal file
BIN
img/il-materiale-informatico-sequestrato-dalla-polizia.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 97 KiB |
BIN
img/password_strength.png
Normal file
BIN
img/password_strength.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 91 KiB |
Binary file not shown.
After Width: | Height: | Size: 2.1 MiB |
@ -14,12 +14,15 @@ _to * hacklab
|
||||
--
|
||||
### Privacy, sicurezza, intimità digitali
|
||||
|
||||
- Non sono proprietà
|
||||
- Non si comprano, non è un programma che installi e bona
|
||||
- E' un processo, <u>**ci devi mettere attenzione**</u>, stacce.
|
||||
- Non sono proprietà.
|
||||
- Non si comprano, non è un programma che installi e bona.
|
||||
- E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce.
|
||||
- E' un approccio mentale.
|
||||
--
|
||||
### Ma è sicuro?
|
||||
I comportamenti e gli strumenti da adottare in alcuni casi,
|
||||
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||
|
||||
Inoltre comportamenti e gli strumenti da adottare in alcuni casi,
|
||||
in altri non vanno bene.
|
||||
|
||||
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
||||
@ -44,13 +47,13 @@ rispondendo alle seguenti domande:
|
||||
### Esempi / Aneddoti
|
||||
|
||||
- rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking
|
||||
- leak / autistici/riseup (da rifinire)
|
||||
notes: proporre una riflessione collettiva su uno scenario / modello di rischio
|
||||
- leak / autistici/riseup
|
||||
|
||||
notes: proporre una riflessione collettiva su uno scenario
|
||||
--
|
||||
### Modello scelto
|
||||
Il modello di rischio immaginato qui è quello di un* attivista.
|
||||
|
||||
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||
Il modello di rischio immaginato qui è quello di un* attivista.
|
||||
|
||||
L'attaccante neanche troppo immaginario sono le FDO.
|
||||
|
||||
@ -73,9 +76,10 @@ L'attaccante neanche troppo immaginario sono le FDO.
|
||||
- voglio pubblicare la foto di una scritta su un muro stando sereno.
|
||||
- voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo.
|
||||
--
|
||||
vogliamo in generale evitare di fornire informazioniinvolontariamente su di noi o altri.
|
||||
vogliamo in generale evitare di fornire involontariamente informazioni su di noi o altri.
|
||||
--
|
||||
## di cosa non parleremo
|
||||
- attacchi fantascientifici?
|
||||
|
||||
notes: attacchi
|
||||
notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici,
|
||||
tracce sul vetro del tablet :P
|
@ -1,29 +1,35 @@
|
||||
# Password
|
||||
Le password sono la prima barriera di accesso a dati che vogliamo
|
||||
tenere per noi.
|
||||
|
||||
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
|
||||
nel computer e nei mille servizi digitali a cui accediamo.
|
||||
|
||||
#
|
||||
# Passphrase
|
||||
<!-- WIP
|
||||
capitolone password-->
|
||||
--
|
||||
<!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
|
||||
--
|
||||
### cos'è una passphrase buona?
|
||||
- mai riusare una passphrase
|
||||
- mai usare qualcosa riconducibile a te
|
||||
- cambiala ogni volta che credi possa essere compromessa
|
||||
- evita le domande di riserva
|
||||
- se c'è autenticazione a due fattori, usala se puoi
|
||||
- devo scriverla da qualcheparte?
|
||||
--
|
||||
### come viene craccata una password?
|
||||
--
|
||||
### Come ricordare una lunga passphrase
|
||||
- Prendiamo in prestito delle tecniche di memorizzazione
|
||||
### cosa non fare
|
||||
|
||||
La nostra memoria funziona per associazioni di immagini,
|
||||
basta associare ad un'immagine fuori dall'ordinario,
|
||||
deve essere un paradosso, qualcosa di assurdo, e bisogna immaginarlo
|
||||
in movimento, cercando di associare anche altri sensi.
|
||||
- mai condividere una password.
|
||||
- mai riusare una passphrase.
|
||||
- non usare qualcosa riconducibile a te.
|
||||
- cambiala ogni volta che credi possa essere compromessa.
|
||||
- evita le domande di riserva (se puoi).
|
||||
--
|
||||
### Come viene craccata una password?
|
||||
![](./img/password_strength.png)
|
||||
Un approccio comune è tentare di indovinare ripetutamente la password.
|
||||
Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
|
||||
a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
|
||||
cambio di caratteri comuni, maiuscole/minuscole).
|
||||
|
||||
notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure
|
||||
aggiunti alla fine o all'inizio della password. Ashley Madison
|
||||
--
|
||||
## Passphrase
|
||||
|
||||
![](./img/passwd.png)
|
||||
@ -35,182 +41,32 @@ Poche, perchè devi usare un passwordmanager.
|
||||
|
||||
### Password manager
|
||||
|
||||
## Keepassx
|
||||
|
||||
Mi permette di salvare le credenziali (user/password) e un po' di informazioni correlate
|
||||
--
|
||||
### Keepass
|
||||
|
||||
* creare più db (con differente master password)
|
||||
* creare gruppi per migliorare la ricerca
|
||||
* aggiungere credenziali
|
||||
* cercare tra le informazioni
|
||||
* riaprire i db salvati
|
||||
|
||||
--
|
||||
## Keypass
|
||||
![](./screenshots/13_menu_keypassx.jpg)
|
||||
|
||||
--
|
||||
## Keypass
|
||||
![](./screenshots/14_keypassx.jpg)
|
||||
--
|
||||
## Crea Db
|
||||
![](./screenshots/15_nuovodb.jpg)
|
||||
--
|
||||
## Scegli password
|
||||
![](./screenshots/15_setpw.jpg)
|
||||
--
|
||||
## Aggiungi credenziali
|
||||
![](./screenshots/16_addcredenziali.jpg)
|
||||
--
|
||||
## Aggiungi credenziali
|
||||
![](./screenshots/16_addcredenziali2.jpg)
|
||||
--
|
||||
## Lista credenziali
|
||||
![](./screenshots/19_2credenziali.jpg)
|
||||
--
|
||||
## Salva Db
|
||||
![](./screenshots/20_savedb.jpg)
|
||||
--
|
||||
## Cerca
|
||||
![](./screenshots/21_search_francia.jpg)
|
||||
--
|
||||
## Apri
|
||||
![](./screenshots/22_reopen.jpg)
|
||||
---
|
||||
## Sicurezza dei dati
|
||||
|
||||
si, ad un certo punto si puo' rompere l'harddisk, puoi perderlo, possono sequestrartelo, quindi è importante:
|
||||
Capita di perdere i dispositivi, che si rompano o li sequestrino, quindi è importante:
|
||||
|
||||
- cifrare i dati
|
||||
- fare backup deidati
|
||||
- fare backup
|
||||
--
|
||||
|
||||
# Cifratura disco
|
||||
## Cifratura disco
|
||||
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
|
||||
Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
|
||||
|
||||
cosa è
|
||||
## Cifratura disco
|
||||
- da cosa mi protegge? sequestro
|
||||
|
||||
a cosa serve
|
||||
<!--
|
||||
quando funziona? quando è spento
|
||||
quando non funziona? quando è acceso
|
||||
se si lascia il computer incostudito spegnerlo
|
||||
suggerire di fare una partizione con le cose
|
||||
segrete da aprire solo quando necessario?
|
||||
se è per poco tempo mettere lo screensaver con password)
|
||||
-->
|
||||
--
|
||||
## Cifratura
|
||||
![](./screenshots/02_scegliere_cifratura.jpg)
|
||||
--
|
||||
- da cosa non mi protegge? i dati sono in chiaro a computer acceso,
|
||||
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
|
||||
se hai dati molto sensibili o un livello di paranoia sufficiente,
|
||||
fai un'altra partizione cifrata da aprire solo quando lavori con quel
|
||||
materiale. inoltre non ti protegge da malware.
|
||||
|
||||
## Cifratura dispositivi USB
|
||||
notes: per paranoia++, togliere la batteria in modo che per spegnere
|
||||
il device basta togliere l'alimentazione e non cercare il tasto
|
||||
spegni....
|
||||
|
||||
Perchè crittare una memoria USB?
|
||||
|
||||
Alcune ragioni come quelle sul sistema operativo
|
||||
Probabilmente contiene foto, documenti o materiale da passare ad un'altra persona
|
||||
## Backup
|
||||
|
||||
|
||||
Facile da perdere
|
||||
--
|
||||
|
||||
### gnome-disk-utility
|
||||
|
||||
**E' molto semplice**
|
||||
|
||||
1. Installa gnome-disk-utility
|
||||
|
||||
2. Lo trovi in Tutto -> Dischi
|
||||
|
||||
3. Inserisci la chiavetta, comparirà nella lista a sinistra
|
||||
|
||||
4. Clicchi sulla chiavetta (accertarsi che sia quella)
|
||||
|
||||
5. Scegliere luks + ext4
|
||||
|
||||
Una volta creata la chiavetta crittata fare caso al lucchetto chiuso nell'icona
|
||||
|
||||
Una volta decrittata fare caso al lucchetto aperto nell'icona
|
||||
|
||||
--
|
||||
## Menu
|
||||
![](./screenshots/23_usbdisk_menu_tutto.jpg)
|
||||
--
|
||||
## Applicazione
|
||||
![](./screenshots/24_usbdisk_menu_search_dischi.jpg)
|
||||
--
|
||||
## Elenco dischi
|
||||
![](./screenshots/25_usbdisk_diskutility.jpg)
|
||||
--
|
||||
## Scelgo di cifrare
|
||||
![](./screenshots/26_usbdisk_scelgo_crittare.jpg)
|
||||
--
|
||||
## Scelta della chiave
|
||||
![](./screenshots/27_usbdisk_chiaverobusta.jpg)
|
||||
--
|
||||
## Inserimento chiave
|
||||
![](./screenshots/28_usbdisk_creata_chiedepw.jpg)
|
||||
--
|
||||
## Lucchetto aperto
|
||||
![](./screenshots/29_usbdisk_decrittata.jpg)
|
||||
|
||||
----
|
||||
### CANCELLAZIONE SICURA
|
||||
|
||||
Normalmente quando si cancella un file, il file finisce nel cestino.
|
||||
|
||||
Quando si svuota il cestino i file spariscono dal computer ma in realtà sono fisicamente
|
||||
ancora leggibili dal disco fisso con software fatti apposta per recuperare i dati.
|
||||
--
|
||||
|
||||
### Cancellazione Sicura
|
||||
|
||||
Esistono dei software fatti apposta per eliminare i dati che al posto di cancellarli ci
|
||||
scrivono sopra più volte e solo alla fine eliminano il file.
|
||||
|
||||
E' una operazione costosa per il disco e anche in termini di tempo. Più il file è grosso
|
||||
più tempo civuole.
|
||||
--
|
||||
## Wipe
|
||||
|
||||
programmi: `wipe -f -c -q -r %F`
|
||||
|
||||
-f forza la cancellazione
|
||||
|
||||
-c chiede il permesso se ne ha bisogno
|
||||
|
||||
-q non emette output
|
||||
|
||||
-r va in ricorsione se è una directory
|
||||
|
||||
%F passa tutta i files e le directory selezionate
|
||||
|
||||
come si usano: https://askubuntu.com/questions/57572/how-to-delete-files-in-securemanner
|
||||
--
|
||||
### Modalità d'uso
|
||||
|
||||
- installo wipe
|
||||
- apro la cartella home(casa) che trovo sul desktop
|
||||
- vado in alto nel menù Modifica -> Imposta Azioni Personalizzate
|
||||
- premo sul + per aggiungere un azione
|
||||
- imposto l'azione
|
||||
- salvo ed esco
|
||||
- selezione il/i file(s) e clicco con il destro
|
||||
- ora nel menù esce "Cancellazione Sicura"
|
||||
--
|
||||
## Imposta azione personalizzata
|
||||
![](./screenshots/30_wipe_azionepers.jpg)
|
||||
--
|
||||
## Aggiungo azione
|
||||
![](./screenshots/31_wipe_aggiungoazione.jpg)
|
||||
--
|
||||
## Aggiungo azione
|
||||
![](./screenshots/32_wipe_settandoazione1.jpg)
|
||||
--
|
||||
## Quali file
|
||||
![](./screenshots/33_wipe_settandoazione2.jpg)
|
||||
--
|
||||
## Tasto destro
|
||||
![](./screenshots/34_wipe_file_dir.jpg)
|
||||
## Cancellazione sicura dei dati
|
||||
|
Loading…
Reference in New Issue
Block a user