This commit is contained in:
lesion 2018-07-15 23:33:58 +02:00
parent 4468ee8b5a
commit 776a746dc7
5 changed files with 28 additions and 31 deletions

View File

@ -1,14 +1,14 @@
## anonimato
--
## navigazione in incognito?
## navigazione in incognito?
--
##tor
##tor
--
##VPN
##VPN
--
## tails
---
--
## aneddoti
--
# grazie

View File

@ -1,4 +1,4 @@
##Comunicazione
## Comunicazione
--
## uno a uno
- mail

View File

@ -1,61 +1,58 @@
## Autodifesa digitale
<small>premi `s` e abilita i popup</small>
--
## INTRO
--
## Sicurezza
#### La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona, è un processo, ci devi mettere attenzione, stacce.
La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
è un processo, <u>**ci devi mettere attenzione**</u>, stacce.
--
### Modello di rischio
I comportamenti da adottare in alcuni casi, in altri non vanno bene,
bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
- **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
<!-- .element: class="fragment" -->
- **quali cose voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
- **quali cose voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
<!-- .element: class="fragment" -->
--
### Modello scelto
Il modello di rischio immaginato per questo seminario è quello di un* attivista.
La sicurezza non è mai 100%, attuiamo una politica di riduzione del danno, non abbiamo altro.
Il modello di rischio immaginato qui è quello di un* attivista.
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
L'attaccante neanche troppo immaginario sono genericamente le FDO.
Le cose che vorremmo proteggere sono:
--
### proteggiamo i nostri dati
### i nostri dati
- siccome ci aspettiamo un sequestro, non vogliamo che i nostri dati vengano letti dalla digos.
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
--
### i dati dei nostri amici
### proteggiamo i dati degli amici
- spesso maneggiamo dati non nostri, stiamo documentando un corteo?
che succede se ci sequestrano il telefono?
- spesso maneggiamo dati non nostri, ad esempio i contatti.
- stiamo documentando un corteo? che succede se ci sequestrano il telefono?
--
### le nostre rivoluzionarie comunicazioni
### le nostre rivoluzionarie comunicazioni
- voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
- voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
- voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza deidettagli.
- voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
--
### la nostra libertà di movimento e quella dei nostri amici
vogliamo in generale evitare di fornire eventuali prove contro di noi
vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
--
## ma abbiamo qualcosa da nascondere?
no, semplicemente non abbiamo niente che vogliamo fargli vedere.
<!-- .element: class="fragment blue" -->
--
## di cosa non parleremo
notes: attacchi fantascientifici
notes: attacchi fantascientifici...

View File

@ -15,7 +15,7 @@ Che informazioni si portano con dietro? (video, immagini, documenti)
--
## Documento testo
![](./screenshots/37_metadata_brutti3doc.jpg)
--
--
# mat