This commit is contained in:
lesion 2018-07-27 00:21:50 +02:00
parent 0899b49b3c
commit d519ed1f40
9 changed files with 63 additions and 89 deletions

View File

@ -3,7 +3,7 @@ Autodifesa Digitale I
Slides di autodifesa digitale.
## Usare
Questa presentazione e' pensata per un tempo di circa due ore.
Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una
Clona questo repo con:
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`

View File

@ -17,7 +17,7 @@ l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere
ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
usare o meno le tecnologie, ma quando e perche'.
---
--
crittografia nei messaggi:
- riservatezza (impedire letture terze)
autenticita' (l'autore e' chi dice di essere)
@ -25,7 +25,7 @@ integrita' (non modificato)
la crittografia non nasconde i messaggi ma li protegge (steganografia).
(metadati nelle comunicazioni)
---
--
il seminario polpettone che palle, ci vuole interazione,
gif animate e immaginine, scenette teatrali pensate bene,

View File

@ -36,28 +36,33 @@
<div class="slides">
<section>
<section
data-separator="^--$"
data-markdown="slides/intro.md"></section>
data-separator="^--$"
data-markdown="slides/intro.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/password.md"></section>
data-separator="^--$"
data-markdown="slides/liberta.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/metadata.md"></section>
data-separator="^--$"
data-markdown="slides/password.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/smartphone.md"></section>
data-separator="^--$"
data-markdown="slides/metadata.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/comunicare.md"></section>
data-separator="^--$"
data-markdown="slides/smartphone.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/comunicare.md"></section>
</section>
<section>
<section

View File

@ -18,11 +18,14 @@ _to * hacklab
- Non si comprano, non è un programma che installi e bona.
- E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce.
- E' un approccio mentale.
- In generale, stai delegando, cerca di farlo meno possibile.
--
### Ma è sicuro?
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
Inoltre comportamenti e gli strumenti da adottare in alcuni casi,
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
--
### Ma è sicuro?
Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene.
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
@ -60,15 +63,15 @@ L'attaccante neanche troppo immaginario sono le FDO.
--
### proteggiamo i nostri dati
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
- non vogliamo che qualcuno ascolti le nostre comunicazioni.
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
- non vogliamo che qualcuno ascolti le nostre comunicazioni.
--
### proteggiamo i dati degli amici
- spesso maneggiamo dati non nostri, ad esempio i contatti.
- stiamo documentando un corteo?
- reti di relazioni.
- spesso maneggiamo dati non nostri <br/> (ad esempio i contatti).
- stiamo documentando un corteo?
- reti di relazioni.
--
### le nostre comunicazioni
@ -82,4 +85,4 @@ vogliamo in generale evitare di fornire involontariamente informazioni su di noi
- attacchi fantascientifici?
notes: attacchi hardware, cimici, microspie, attacchi elettromagnetici,
tracce sul vetro del tablet :P
tracce sul vetro del tablet :P

2
slides/liberta.md Normal file
View File

@ -0,0 +1,2 @@
# Free Software
la facciamo breve...

View File

@ -1,42 +1,4 @@
# METADATI
Cosa sono?
--
Che informazioni si portano dietro? (video, immagini, documenti)
notes: demo live, foto con telefono
--
## Immagine
![](./screenshots/35_metadata_brutti.jpg)
--
## Pdf
![](./screenshots/36_metadata_brutti2pdf.jpg)
--
## Documento testo
![](./screenshots/37_metadata_brutti3doc.jpg)
--
# mat
* installare mat
* creare una azione personalizzata (vedi sopra)
* mat %F
--
## Imposta azione personalizzata
![](./screenshots/38_metadata_azionepers.jpg)
--
## Aggiungo azione
![](./screenshots/39_metadata_aggiungoazione.jpg)
--
## Dettagli azione
![](./screenshots/40_metadata_settandoazione1.jpg)
--
## Quali file
![](./screenshots/42_metadata_settandoazione2.jpg)
--
# Per smartphone
[obscurecam](https://play.google.com/store/apps/details?id=org.witness.sscphase1&hl=it)
camv (link)

View File

@ -1,6 +1,5 @@
## Navigazione nell'Internet
note:
- password wifi
- https(menarla, perchè usano password wifi deboli..
mostrare che può essere vettore di attacco?)
@ -9,4 +8,4 @@ alcuni siti non funzionano)
- noscript
- cookie?
- salvare le password nel browser?
- navigazione incognito(disambiguare) navigazione anonima intallare tor browser prossimo talk
- navigazione incognito(disambiguare) navigazione anonima

View File

@ -4,69 +4,72 @@ tenere per noi.
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
nel computer e nei mille servizi digitali a cui accediamo.
#
# Passphrase
<!-- WIP
capitolone password-->
--
<!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
--
### cosa non fare
### cosa <u>non</u> fare
- mai condividere una password.
- mai riusare una passphrase.
- mai condividere una password, tienila per te.
- mai riusare una password per servizi diversi.
- non usare qualcosa riconducibile a te.
- cambiala ogni volta che credi possa essere compromessa.
- evita le domande di riserva (se puoi).
--
### Come viene craccata una password?
![](./img/password_strength.png)
Un approccio comune è tentare di indovinare ripetutamente la password.
Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
cambio di caratteri comuni, maiuscole/minuscole).
notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure
aggiunti alla fine o all'inizio della password. Ashley Madison
aggiunti alla fine o all'inizio della password. Ashley Madison.
Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
--
## Passphrase
### Password
![](./img/passwd.png)
![](./img/password_strength.png)
--
### Ma quante ne devo memorizzare?
Poche, perchè devi usare un passwordmanager.
Poche, perchè devi usare un password manager.
--
### Password manager
--
### Sicurezza dei dati
## Sicurezza dei dati
Capita di perdere i dispositivi, che si rompano o li sequestrino, quindi è importante:
Posso perdere/rompere un dispositivo o possono sequestrarmelo.
Probabilità alta! Cosa puoi fare:
- fare frequenti backup
- cifrare i dati
- fare backup
--
### Backup
- disco locale
- remoto
--
## Cifratura disco
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
## Cifratura disco
- da cosa mi protegge? sequestro
## Cifratura disco, precisazioni
- da cosa non mi protegge? i dati sono in chiaro a computer acceso,
da cosa non mi protegge? i dati sono in chiaro a computer acceso,
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
se hai dati molto sensibili o un livello di paranoia sufficiente,
fai un'altra partizione cifrata da aprire solo quando lavori con quel
materiale. inoltre non ti protegge da malware.
materiale.
inoltre non ti protegge da malware.
notes: per paranoia++, togliere la batteria in modo che per spegnere
il device basta togliere l'alimentazione e non cercare il tasto
spegni....
## Backup
## Cancellazione sicura dei dati
Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
come libero il posto che occupa, non ne sovrascrive il contenuto. E' possibile recuperarne il contenuto. Fai te.

View File

@ -2,8 +2,8 @@
# Smartphone, dump people
note:
android e google, ios e apple, lineageos, sim / imei / celle / gps
android e google, ios e apple, lineageos, sim / imei / celle / gps
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
cosa possono intercettare. celle di aggancio, quando come perche', cenno trojan,
comportamenti consigliati, lasciare il telefono acceso in altra stanza e a casa,
secondo telefono scrauso quando vai in situazioni particolari, etc..
secondo telefono scrauso quando vai in situazioni particolari, etc..