From 776a746dc7affa4a140f36e5e03856a66a3f49d5 Mon Sep 17 00:00:00 2001 From: lesion Date: Sun, 15 Jul 2018 23:33:58 +0200 Subject: [PATCH] cazzate --- slides/anonimato.md | 8 ++++---- slides/comunicare.md | 2 +- slides/intro.md | 45 +++++++++++++++++++++----------------------- slides/metadata.md | 2 +- slides/navigare.md | 2 +- 5 files changed, 28 insertions(+), 31 deletions(-) diff --git a/slides/anonimato.md b/slides/anonimato.md index b36ee9c..8dc9fcf 100644 --- a/slides/anonimato.md +++ b/slides/anonimato.md @@ -1,14 +1,14 @@ ## anonimato -- - ## navigazione in incognito? +## navigazione in incognito? -- - ##tor +##tor -- - ##VPN +##VPN -- ## tails ---- +-- ## aneddoti -- # grazie \ No newline at end of file diff --git a/slides/comunicare.md b/slides/comunicare.md index 527bc82..976225a 100644 --- a/slides/comunicare.md +++ b/slides/comunicare.md @@ -1,4 +1,4 @@ - ##Comunicazione +## Comunicazione -- ## uno a uno - mail diff --git a/slides/intro.md b/slides/intro.md index 0f9682a..33bb09c 100644 --- a/slides/intro.md +++ b/slides/intro.md @@ -1,61 +1,58 @@ ## Autodifesa digitale +premi `s` e abilita i popup -- - -## INTRO +## INTRO -- - ## Sicurezza -#### La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona, è un processo, ci devi mettere attenzione, stacce. +La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona +è un processo, **ci devi mettere attenzione**, stacce. -- ### Modello di rischio I comportamenti da adottare in alcuni casi, in altri non vanno bene, bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande: -- **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) +- **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) -- **quali cose voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni) +- **quali cose voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni) - -- - ### Modello scelto -Il modello di rischio immaginato per questo seminario è quello di un* attivista. -La sicurezza non è mai 100%, attuiamo una politica di riduzione del danno, non abbiamo altro. +Il modello di rischio immaginato qui è quello di un* attivista. + +La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. L'attaccante neanche troppo immaginario sono genericamente le FDO. Le cose che vorremmo proteggere sono: - -- +### proteggiamo i nostri dati -### i nostri dati - - - siccome ci aspettiamo un sequestro, non vogliamo che i nostri dati vengano letti dalla digos. - - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro + - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti. + - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro. -- -### i dati dei nostri amici +### proteggiamo i dati degli amici - - spesso maneggiamo dati non nostri, stiamo documentando un corteo? - che succede se ci sequestrano il telefono? + - spesso maneggiamo dati non nostri, ad esempio i contatti. + - stiamo documentando un corteo? che succede se ci sequestrano il telefono? -- - ### le nostre rivoluzionarie comunicazioni +### le nostre rivoluzionarie comunicazioni - voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono - voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono - - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza deidettagli. + - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli. -- -### la nostra libertà di movimento e quella dei nostri amici - -vogliamo in generale evitare di fornire eventuali prove contro di noi +vogliamo in generale evitare di fornire eventuali prove contro di noi o altri -- ## ma abbiamo qualcosa da nascondere? no, semplicemente non abbiamo niente che vogliamo fargli vedere. + + -- ## di cosa non parleremo -notes: attacchi fantascientifici \ No newline at end of file +notes: attacchi fantascientifici... \ No newline at end of file diff --git a/slides/metadata.md b/slides/metadata.md index fdb74e6..c67684e 100644 --- a/slides/metadata.md +++ b/slides/metadata.md @@ -15,7 +15,7 @@ Che informazioni si portano con dietro? (video, immagini, documenti) -- ## Documento testo ![](./screenshots/37_metadata_brutti3doc.jpg) - -- +-- # mat diff --git a/slides/navigare.md b/slides/navigare.md index 5ba395c..29fbfc5 100644 --- a/slides/navigare.md +++ b/slides/navigare.md @@ -1,7 +1,7 @@ ## Navigazione nell'Internet note: -- password wifi +- password wifi - https(menarla, perchè usano password wifi deboli.. mostrare che può essere vettore di attacco?) - disconnect, ublock per diminuire la profilazione(att.ne a volte,