From c0415c3393b682f77fa84c5d876778bd8dc330b7 Mon Sep 17 00:00:00 2001 From: lesion Date: Tue, 4 Sep 2018 22:40:26 +0200 Subject: [PATCH] dati/anon/cose --- slides/anonimato.md | 33 ++++++++++++++++++++++++--------- slides/dati.md | 33 +++++++++++++++++---------------- slides/intro.md | 43 +++++++++++-------------------------------- slides/navigare.md | 23 ++++++++++++++--------- slides/password.md | 17 +++++++---------- 5 files changed, 73 insertions(+), 76 deletions(-) diff --git a/slides/anonimato.md b/slides/anonimato.md index 2129e30..59a77d5 100644 --- a/slides/anonimato.md +++ b/slides/anonimato.md @@ -34,28 +34,43 @@ utenti: più di 2milioni al giorno nodi: 7mila -- ## Tor Browser +Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico +e senza troppo sbattimento. + +Si occupa anche di preservare l'anonimato in altri modi. -- ## Deanonimizzare La tua identità non è correlata solamente ad un indirizzo ip. Se postate un commento dal vostro account facebook con Tor Browser, -mi serve l'ip per capire chi ha scritto quel commento? (suggerimento: no). +mi serve l'ip per capire chi ha scritto quel commento? no. +-- +### Deanonimizzare Ci sono mille altri modi per deanonimizzare, in sostanza si cerca di creare un'impronta univoca vostra, attraverso varie tecniche: - la risoluzione del monitor che state usando -- le lingue supportate dal vostro browser -- il sistema operativo che usate -- la velocità del vostro computer -- i dispositivi del vostro computer -- i plugin installati, le impostazioni del browser -- e2e timing attack -- comportamenti particolari (biometria comportamentale, quando, come scrivi, dwell time, gap time) +- caratteristiche del browser (lingue supportate, font, sistema operativo, plugin installati, impostazioni, velocità) +- attacchi basati su tempo/spazio particolari. +- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout)) -Tor Browser cerca di risolvere la maggior parte di questi attacchi. +[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi. -- ## VPN +Le VPN sono un modo sicuro di collegare computer su internet. +Vengono utilizzate ad esempio per collegare uffici di una stessa azienda senza che nessuno +possa sbirciare il traffico (il collegamento è cifrato). +-- +## VPN +Ci sono VPN che vengono invece usate per offrire protezione agli utenti facendoli accedere +ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index-it.html), [protonvpn](https://protonvpn.com/)) + +- proteggervi dal controllo da parte dei provider (ISP) +- ovviare alla censura di stato +- accedere a servizi vietati nel vostro paese +- bypassare il firewall del vostro ufficio +- rendere più sicuro il vostro traffico su reti Wi-Fi non protette -- ## tails/whonix/qubes diff --git a/slides/dati.md b/slides/dati.md index 547575d..f040222 100644 --- a/slides/dati.md +++ b/slides/dati.md @@ -9,30 +9,31 @@ Probabilità alta! - cifrando i dati -- ### Backup -- disco locale (nel nostro modello di rischio non funziona) -- remoto () +- disco locale (ok, ma se nel nostro modello di rischio c'e' un probabile sequestro non funziona) +- remoto (ok, cifrato va bene dove vogliamo, anche su google/dropbox) -- ## Cifratura disco -E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono. +E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono. -Con una buona passphrase/pin (vedi sopra) il contenuto del disco sarà al sicuro per un po'. +Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'. -- ## Cifratura disco, precisazioni - -da cosa non mi protegge? i dati sono in chiaro a computer acceso, +I dati sono in chiaro a computer acceso, quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno), -se hai dati molto sensibili o un livello di paranoia sufficiente, -fai un'altra partizione cifrata da aprire solo quando lavori con quel -materiale. - -inoltre non ti protegge da malware. - -notes: per paranoia++, togliere la batteria in modo che per spegnere -il device basta togliere l'alimentazione e non cercare il tasto -spegni.... +un'altra alternativa e' fare un'altra partizione cifrata da aprire +solo quando lavori con quel materiale sensibile. +se suonano alla porta, spegni il computer prima di aprire o smonta +la partizione cifrata. +-- ## Cancellazione sicura dei dati Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo come libero il posto che occupa, non ne sovrascrive il contenuto. -E' possibile recuperarne il contenuto. Fai te. +E' possibile recuperarne il contenuto. + +Nel caso il disco sia cifrato il pericolo e' minore, anche nel caso +il disco sia un SSD. + +Se passate la frontiera o vendete il vostro computer, consideraterlo: +esistono vari programmi per eliminare in maniera sicura i file. \ No newline at end of file diff --git a/slides/intro.md b/slides/intro.md index ec9546e..0ec419a 100644 --- a/slides/intro.md +++ b/slides/intro.md @@ -46,43 +46,22 @@ rispondendo alle seguenti domande: -- -### Esempi / Aneddoti +### Esempi - - rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking - - leak / autistici/riseup + - rapporto teso con un/a ex + - perdiamo il telefono + - sequestro -da sistemare notes: proporre una riflessione collettiva su uno scenario -- -### Modello scelto +### Di cosa siamo preoccupati -Il modello di rischio immaginato qui è quello di un* attivista. -L'attaccante neanche troppo immaginario sono le FDO. +--- +### Dai, ma chi mi caga? --- -### proteggiamo i nostri dati +Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera. -- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti. -- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro. -- non vogliamo che qualcuno ascolti le nostre comunicazioni. --- -### proteggiamo i dati degli amici - -- spesso maneggiamo dati non nostri
(ad esempio i contatti). -- stiamo documentando un corteo? -- reti di relazioni. --- -### le nostre comunicazioni - - - voglio mandare un comunicato anonimo al mio blog preferito. - - voglio pubblicare la foto di una scritta su un muro stando sereno. - - voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo. --- -vogliamo in generale evitare di fornire involontariamente informazioni su di noi o altri. --- -## di cosa non parleremo -- attacchi fantascientifici? - -notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici, -tracce sul vetro del tablet :P +[aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro) +[listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf) +[quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza) \ No newline at end of file diff --git a/slides/navigare.md b/slides/navigare.md index ad97912..bd8fdc0 100644 --- a/slides/navigare.md +++ b/slides/navigare.md @@ -9,6 +9,7 @@ ma solo quelli del nostro dispositivo, considerandolo disconnesso. - Wifi? Cambiate la password di default. - [Disabilitate il WPS del router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486). - Wifi pubbliche? usare VPN, vedi dopo. + - Dal telefono, disabilitare il wifi quando non lo usate. - Preferite il cavo di rete quando potete. notes: @@ -16,25 +17,29 @@ i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo ( https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection -- ## E una volta connesso? - - Il browser, quale usare? (vedi software libero) + - E sul telefono? -- -## Buoni comportamenti +## Buoni comportamenti sul web - Controlla la barra di navigazione (https? il sito è giusto?) - Sui link sospetti, controlla prima di cliccarci sopra - - Cambiare motore di ricerca di default + - Cambiare motore di ricerca di default (usate duckduckgo) - Salvare le password? (meglio di no) - - Usate delle estensioni - Usate Tor Browser + - Usate i Feed/RSS + - Usate profili differenti o containers -- ## Estensioni + - duckduckgo privacy essentials - disconnect - - ublock/adblock pluse per diminuire la profilazione(att.ne a volte, alcuni siti non funzionano) -- noscript -- duckduckgo - + - ublock/adblock plus + - decentraleyes + - facebook container / multi-account containers -- -## Navigazione anonima/incognito +### Navigazione anonima/incognito +Non c'entra niente con l'anonimato, al massimo protegge dagli attacchi di +vostra madre che vi guarda la cronologia mentre andate in bagno. + E' una modalità di navigazione che, contrariamente a quanto avviene normalmente, non tiene conto della vostra sessione di navigazione: diff --git a/slides/password.md b/slides/password.md index 8a3a77b..a2af454 100644 --- a/slides/password.md +++ b/slides/password.md @@ -38,24 +38,21 @@ Sono tutti schemi facilmente immaginabili. --




### Come lo sappiamo? - -notes: -Leak Negli ultimi anni sono stati bucati tanti servizi e milioni di password sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e `password`, gli schemi usati sono drammaticamente ricorrenti. -RockYou -Sony/PlayStation Network account -Ashley Madison +- RockYou / [analisi](https://www.passcape.com/index.php?section=blog&cmd=details&id=17) +- Sony/PlayStation Network account +- Ashley Madison -- ### Password Cracking -Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari -a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi, +Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità +e si basano comunemente su dizionari a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi, cambio di caratteri comuni, maiuscole/minuscole). +Considerate che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target. notes: -Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target. Mostrare un piccolo esempio di `hashcat` (da preparare) -- ### E quindi? @@ -64,7 +61,7 @@ Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo. ### Password manager Usiamo dei programmi che generano le nostre password per noi, tipo [KeepPassXC](https://keepassxc.org) (support your local software). -Si ricordano delle password sicure per noi, in cambio di una sola password (passphrase). +Si ricordano delle password sicure per noi, in cambio di una sola master password (passphrase). notes: spiegare master password, che e' possibile fare piu' liste di password, suggerire buone pratiche. --