boh
This commit is contained in:
parent
0899b49b3c
commit
d519ed1f40
@ -3,7 +3,7 @@ Autodifesa Digitale I
|
|||||||
Slides di autodifesa digitale.
|
Slides di autodifesa digitale.
|
||||||
|
|
||||||
## Usare
|
## Usare
|
||||||
Questa presentazione e' pensata per un tempo di circa due ore.
|
Questa presentazione e' pensata per essere fatta in 3 sessioni da 2 ore l'una
|
||||||
|
|
||||||
Clona questo repo con:
|
Clona questo repo con:
|
||||||
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
|
`git clone https://git.lattuga.net/lesion/autodifesa-digitale-parte-1.git`
|
||||||
|
4
appunti
4
appunti
@ -17,7 +17,7 @@ l'illusione della sicurezza e' molto peggio della consapevolezza netta di essere
|
|||||||
ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
|
ci sono degli strumenti e degli utilizzi appropriati, la domanda non e'
|
||||||
usare o meno le tecnologie, ma quando e perche'.
|
usare o meno le tecnologie, ma quando e perche'.
|
||||||
|
|
||||||
---
|
--
|
||||||
crittografia nei messaggi:
|
crittografia nei messaggi:
|
||||||
- riservatezza (impedire letture terze)
|
- riservatezza (impedire letture terze)
|
||||||
autenticita' (l'autore e' chi dice di essere)
|
autenticita' (l'autore e' chi dice di essere)
|
||||||
@ -25,7 +25,7 @@ integrita' (non modificato)
|
|||||||
|
|
||||||
la crittografia non nasconde i messaggi ma li protegge (steganografia).
|
la crittografia non nasconde i messaggi ma li protegge (steganografia).
|
||||||
(metadati nelle comunicazioni)
|
(metadati nelle comunicazioni)
|
||||||
---
|
--
|
||||||
|
|
||||||
il seminario polpettone che palle, ci vuole interazione,
|
il seminario polpettone che palle, ci vuole interazione,
|
||||||
gif animate e immaginine, scenette teatrali pensate bene,
|
gif animate e immaginine, scenette teatrali pensate bene,
|
||||||
|
@ -39,6 +39,11 @@
|
|||||||
data-separator="^--$"
|
data-separator="^--$"
|
||||||
data-markdown="slides/intro.md"></section>
|
data-markdown="slides/intro.md"></section>
|
||||||
</section>
|
</section>
|
||||||
|
<section>
|
||||||
|
<section
|
||||||
|
data-separator="^--$"
|
||||||
|
data-markdown="slides/liberta.md"></section>
|
||||||
|
</section>
|
||||||
<section>
|
<section>
|
||||||
<section
|
<section
|
||||||
data-separator="^--$"
|
data-separator="^--$"
|
||||||
|
@ -18,11 +18,14 @@ _to * hacklab
|
|||||||
- Non si comprano, non è un programma che installi e bona.
|
- Non si comprano, non è un programma che installi e bona.
|
||||||
- E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce.
|
- E' un processo, bisogna provare, sbagliare, imparare, <u>**metterci attenzione**</u>, stacce.
|
||||||
- E' un approccio mentale.
|
- E' un approccio mentale.
|
||||||
|
- In generale, stai delegando, cerca di farlo meno possibile.
|
||||||
--
|
--
|
||||||
### Ma è sicuro?
|
### Ma è sicuro?
|
||||||
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||||
|
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
||||||
Inoltre comportamenti e gli strumenti da adottare in alcuni casi,
|
--
|
||||||
|
### Ma è sicuro?
|
||||||
|
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
||||||
in altri non vanno bene.
|
in altri non vanno bene.
|
||||||
|
|
||||||
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
||||||
@ -60,15 +63,15 @@ L'attaccante neanche troppo immaginario sono le FDO.
|
|||||||
--
|
--
|
||||||
### proteggiamo i nostri dati
|
### proteggiamo i nostri dati
|
||||||
|
|
||||||
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
||||||
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
||||||
- non vogliamo che qualcuno ascolti le nostre comunicazioni.
|
- non vogliamo che qualcuno ascolti le nostre comunicazioni.
|
||||||
--
|
--
|
||||||
### proteggiamo i dati degli amici
|
### proteggiamo i dati degli amici
|
||||||
|
|
||||||
- spesso maneggiamo dati non nostri, ad esempio i contatti.
|
- spesso maneggiamo dati non nostri <br/> (ad esempio i contatti).
|
||||||
- stiamo documentando un corteo?
|
- stiamo documentando un corteo?
|
||||||
- reti di relazioni.
|
- reti di relazioni.
|
||||||
--
|
--
|
||||||
### le nostre comunicazioni
|
### le nostre comunicazioni
|
||||||
|
|
||||||
|
2
slides/liberta.md
Normal file
2
slides/liberta.md
Normal file
@ -0,0 +1,2 @@
|
|||||||
|
# Free Software
|
||||||
|
la facciamo breve...
|
@ -1,42 +1,4 @@
|
|||||||
# METADATI
|
# METADATI
|
||||||
|
|
||||||
Cosa sono?
|
|
||||||
--
|
--
|
||||||
|
|
||||||
Che informazioni si portano dietro? (video, immagini, documenti)
|
|
||||||
notes: demo live, foto con telefono
|
|
||||||
--
|
|
||||||
## Immagine
|
|
||||||
![](./screenshots/35_metadata_brutti.jpg)
|
|
||||||
--
|
|
||||||
## Pdf
|
|
||||||
![](./screenshots/36_metadata_brutti2pdf.jpg)
|
|
||||||
--
|
|
||||||
## Documento testo
|
|
||||||
![](./screenshots/37_metadata_brutti3doc.jpg)
|
|
||||||
--
|
|
||||||
|
|
||||||
# mat
|
|
||||||
|
|
||||||
* installare mat
|
|
||||||
* creare una azione personalizzata (vedi sopra)
|
|
||||||
* mat %F
|
|
||||||
--
|
|
||||||
## Imposta azione personalizzata
|
|
||||||
![](./screenshots/38_metadata_azionepers.jpg)
|
|
||||||
--
|
|
||||||
## Aggiungo azione
|
|
||||||
![](./screenshots/39_metadata_aggiungoazione.jpg)
|
|
||||||
--
|
|
||||||
## Dettagli azione
|
|
||||||
![](./screenshots/40_metadata_settandoazione1.jpg)
|
|
||||||
--
|
|
||||||
## Quali file
|
|
||||||
![](./screenshots/42_metadata_settandoazione2.jpg)
|
|
||||||
|
|
||||||
--
|
|
||||||
# Per smartphone
|
|
||||||
|
|
||||||
[obscurecam](https://play.google.com/store/apps/details?id=org.witness.sscphase1&hl=it)
|
|
||||||
|
|
||||||
camv (link)
|
|
@ -1,6 +1,5 @@
|
|||||||
## Navigazione nell'Internet
|
## Navigazione nell'Internet
|
||||||
|
|
||||||
note:
|
|
||||||
- password wifi
|
- password wifi
|
||||||
- https(menarla, perchè usano password wifi deboli..
|
- https(menarla, perchè usano password wifi deboli..
|
||||||
mostrare che può essere vettore di attacco?)
|
mostrare che può essere vettore di attacco?)
|
||||||
@ -9,4 +8,4 @@ alcuni siti non funzionano)
|
|||||||
- noscript
|
- noscript
|
||||||
- cookie?
|
- cookie?
|
||||||
- salvare le password nel browser?
|
- salvare le password nel browser?
|
||||||
- navigazione incognito(disambiguare) navigazione anonima intallare tor browser prossimo talk
|
- navigazione incognito(disambiguare) navigazione anonima
|
||||||
|
@ -4,69 +4,72 @@ tenere per noi.
|
|||||||
|
|
||||||
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
|
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
|
||||||
nel computer e nei mille servizi digitali a cui accediamo.
|
nel computer e nei mille servizi digitali a cui accediamo.
|
||||||
|
|
||||||
#
|
|
||||||
# Passphrase
|
|
||||||
<!-- WIP
|
|
||||||
capitolone password-->
|
|
||||||
--
|
--
|
||||||
<!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
|
<!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
|
||||||
--
|
--
|
||||||
### cosa non fare
|
### cosa <u>non</u> fare
|
||||||
|
|
||||||
- mai condividere una password.
|
- mai condividere una password, tienila per te.
|
||||||
- mai riusare una passphrase.
|
- mai riusare una password per servizi diversi.
|
||||||
- non usare qualcosa riconducibile a te.
|
- non usare qualcosa riconducibile a te.
|
||||||
- cambiala ogni volta che credi possa essere compromessa.
|
- cambiala ogni volta che credi possa essere compromessa.
|
||||||
- evita le domande di riserva (se puoi).
|
- evita le domande di riserva (se puoi).
|
||||||
--
|
--
|
||||||
### Come viene craccata una password?
|
### Come viene craccata una password?
|
||||||
![](./img/password_strength.png)
|
|
||||||
Un approccio comune è tentare di indovinare ripetutamente la password.
|
Un approccio comune è tentare di indovinare ripetutamente la password.
|
||||||
|
|
||||||
Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
|
Esistono programmi e servizi che lo fanno e si basano comunemente su dizionari
|
||||||
a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
|
a cui vengono applicate delle regole (permutazioni, aggiunte di prefissi/suffissi,
|
||||||
cambio di caratteri comuni, maiuscole/minuscole).
|
cambio di caratteri comuni, maiuscole/minuscole).
|
||||||
|
|
||||||
notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure
|
notes: suggerimenti sbagliati -> usare dei numeri (easy to guess e -> 3, etc..), oppure
|
||||||
aggiunti alla fine o all'inizio della password. Ashley Madison
|
aggiunti alla fine o all'inizio della password. Ashley Madison.
|
||||||
|
Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
|
||||||
--
|
--
|
||||||
## Passphrase
|
### Password
|
||||||
|
|
||||||
![](./img/passwd.png)
|
![](./img/password_strength.png)
|
||||||
--
|
--
|
||||||
### Ma quante ne devo memorizzare?
|
### Ma quante ne devo memorizzare?
|
||||||
|
|
||||||
Poche, perchè devi usare un passwordmanager.
|
Poche, perchè devi usare un password manager.
|
||||||
--
|
--
|
||||||
|
|
||||||
### Password manager
|
### Password manager
|
||||||
|
--
|
||||||
|
### Sicurezza dei dati
|
||||||
|
|
||||||
## Sicurezza dei dati
|
Posso perdere/rompere un dispositivo o possono sequestrarmelo.
|
||||||
|
Probabilità alta! Cosa puoi fare:
|
||||||
Capita di perdere i dispositivi, che si rompano o li sequestrino, quindi è importante:
|
|
||||||
|
|
||||||
|
- fare frequenti backup
|
||||||
- cifrare i dati
|
- cifrare i dati
|
||||||
- fare backup
|
--
|
||||||
|
### Backup
|
||||||
|
|
||||||
|
- disco locale
|
||||||
|
- remoto
|
||||||
--
|
--
|
||||||
|
|
||||||
## Cifratura disco
|
## Cifratura disco
|
||||||
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
|
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer, o di un pin all'avvio del telefono.
|
||||||
|
|
||||||
Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
|
Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
|
||||||
|
|
||||||
## Cifratura disco
|
## Cifratura disco, precisazioni
|
||||||
- da cosa mi protegge? sequestro
|
|
||||||
|
|
||||||
- da cosa non mi protegge? i dati sono in chiaro a computer acceso,
|
da cosa non mi protegge? i dati sono in chiaro a computer acceso,
|
||||||
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
|
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
|
||||||
se hai dati molto sensibili o un livello di paranoia sufficiente,
|
se hai dati molto sensibili o un livello di paranoia sufficiente,
|
||||||
fai un'altra partizione cifrata da aprire solo quando lavori con quel
|
fai un'altra partizione cifrata da aprire solo quando lavori con quel
|
||||||
materiale. inoltre non ti protegge da malware.
|
materiale.
|
||||||
|
|
||||||
|
inoltre non ti protegge da malware.
|
||||||
|
|
||||||
notes: per paranoia++, togliere la batteria in modo che per spegnere
|
notes: per paranoia++, togliere la batteria in modo che per spegnere
|
||||||
il device basta togliere l'alimentazione e non cercare il tasto
|
il device basta togliere l'alimentazione e non cercare il tasto
|
||||||
spegni....
|
spegni....
|
||||||
|
|
||||||
## Backup
|
|
||||||
|
|
||||||
|
|
||||||
## Cancellazione sicura dei dati
|
## Cancellazione sicura dei dati
|
||||||
|
Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
|
||||||
|
come libero il posto che occupa, non ne sovrascrive il contenuto. E' possibile recuperarne il contenuto. Fai te.
|
||||||
|
Loading…
Reference in New Issue
Block a user