diff --git a/slides/anonimato.md b/slides/anonimato.md
index b36ee9c..8dc9fcf 100644
--- a/slides/anonimato.md
+++ b/slides/anonimato.md
@@ -1,14 +1,14 @@
## anonimato
--
- ## navigazione in incognito?
+## navigazione in incognito?
--
- ##tor
+##tor
--
- ##VPN
+##VPN
--
## tails
----
+--
## aneddoti
--
# grazie
\ No newline at end of file
diff --git a/slides/comunicare.md b/slides/comunicare.md
index 527bc82..976225a 100644
--- a/slides/comunicare.md
+++ b/slides/comunicare.md
@@ -1,4 +1,4 @@
- ##Comunicazione
+## Comunicazione
--
## uno a uno
- mail
diff --git a/slides/intro.md b/slides/intro.md
index 0f9682a..33bb09c 100644
--- a/slides/intro.md
+++ b/slides/intro.md
@@ -1,61 +1,58 @@
## Autodifesa digitale
+premi `s` e abilita i popup
--
-
-## INTRO
+## INTRO
--
-
## Sicurezza
-#### La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona, è un processo, ci devi mettere attenzione, stacce.
+La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
+è un processo, **ci devi mettere attenzione**, stacce.
--
### Modello di rischio
I comportamenti da adottare in alcuni casi, in altri non vanno bene,
bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
-- **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
+- **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
-- **quali cose voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
+- **quali cose voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
-
--
-
### Modello scelto
-Il modello di rischio immaginato per questo seminario è quello di un* attivista.
-La sicurezza non è mai 100%, attuiamo una politica di riduzione del danno, non abbiamo altro.
+Il modello di rischio immaginato qui è quello di un* attivista.
+
+La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
L'attaccante neanche troppo immaginario sono genericamente le FDO.
Le cose che vorremmo proteggere sono:
-
--
+### proteggiamo i nostri dati
-### i nostri dati
-
- - siccome ci aspettiamo un sequestro, non vogliamo che i nostri dati vengano letti dalla digos.
- - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro
+ - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
+ - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
--
-### i dati dei nostri amici
+### proteggiamo i dati degli amici
- - spesso maneggiamo dati non nostri, stiamo documentando un corteo?
- che succede se ci sequestrano il telefono?
+ - spesso maneggiamo dati non nostri, ad esempio i contatti.
+ - stiamo documentando un corteo? che succede se ci sequestrano il telefono?
--
- ### le nostre rivoluzionarie comunicazioni
+### le nostre rivoluzionarie comunicazioni
- voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
- voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
- - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza deidettagli.
+ - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
--
-### la nostra libertà di movimento e quella dei nostri amici
-
-vogliamo in generale evitare di fornire eventuali prove contro di noi
+vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
--
## ma abbiamo qualcosa da nascondere?
no, semplicemente non abbiamo niente che vogliamo fargli vedere.
+
+
--
## di cosa non parleremo
-notes: attacchi fantascientifici
\ No newline at end of file
+notes: attacchi fantascientifici...
\ No newline at end of file
diff --git a/slides/metadata.md b/slides/metadata.md
index fdb74e6..c67684e 100644
--- a/slides/metadata.md
+++ b/slides/metadata.md
@@ -15,7 +15,7 @@ Che informazioni si portano con dietro? (video, immagini, documenti)
--
## Documento testo
![](./screenshots/37_metadata_brutti3doc.jpg)
- --
+--
# mat
diff --git a/slides/navigare.md b/slides/navigare.md
index 5ba395c..29fbfc5 100644
--- a/slides/navigare.md
+++ b/slides/navigare.md
@@ -1,7 +1,7 @@
## Navigazione nell'Internet
note:
-- password wifi
+- password wifi
- https(menarla, perchè usano password wifi deboli..
mostrare che può essere vettore di attacco?)
- disconnect, ublock per diminuire la profilazione(att.ne a volte,