diff --git a/img/passhint.png b/img/passhint.png
new file mode 100644
index 0000000..f61287f
Binary files /dev/null and b/img/passhint.png differ
diff --git a/index.html b/index.html
index 352d5b9..3fe6244 100644
--- a/index.html
+++ b/index.html
@@ -54,7 +54,12 @@
data-separator="^--$"
data-markdown="slides/dati.md">
-
+
+
@@ -69,11 +74,6 @@
data-separator="^--$"
data-markdown="slides/comunicare.md">
-
**metterci attenzione**, stacce.
+- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**, stacce.
- E' un approccio mentale.
-- In generale, stai delegando, cerca di farlo meno possibile.
+- In generale, stai delegando, cerca di farlo il meno possibile.
--
### Ma è sicuro?
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
--
-### Ma è sicuro?
Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene.
@@ -37,10 +36,10 @@ in altri non vanno bene.
Bisogna che tu capisca il tuo modello di rischio
rispondendo alle seguenti domande:
- - **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
+ - **da chi voglio proteggermi?** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
- - **cosa voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
+ - **cosa voglio proteggere?** (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
- **quali sono gli attacchi più probabili?** (sequestro, intercettazione, leak)
@@ -52,6 +51,7 @@ rispondendo alle seguenti domande:
- rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking
- leak / autistici/riseup
+da sistemare
notes: proporre una riflessione collettiva su uno scenario
--
### Modello scelto
diff --git a/slides/navigare.md b/slides/navigare.md
index f7b8e5f..ad97912 100644
--- a/slides/navigare.md
+++ b/slides/navigare.md
@@ -1,11 +1,44 @@
## Navigazione nell'Internet
+--
+Finora non abbiamo parlato dei pericoli della rete,
+ma solo quelli del nostro dispositivo, considerandolo disconnesso.
-- password wifi
-- https(menarla, perchè usano password wifi deboli..
-mostrare che può essere vettore di attacco?)
-- disconnect, ublock per diminuire la profilazione(att.ne a volte,
-alcuni siti non funzionano)
+--
+### Come ci connettiamo?
+
+ - Wifi? Cambiate la password di default.
+ - [Disabilitate il WPS del router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486).
+ - Wifi pubbliche? usare VPN, vedi dopo.
+ - Preferite il cavo di rete quando potete.
+
+notes:
+i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
+https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
+--
+## E una volta connesso?
+
+ - Il browser, quale usare? (vedi software libero)
+--
+## Buoni comportamenti
+ - Controlla la barra di navigazione (https? il sito è giusto?)
+ - Sui link sospetti, controlla prima di cliccarci sopra
+ - Cambiare motore di ricerca di default
+ - Salvare le password? (meglio di no)
+ - Usate delle estensioni
+ - Usate Tor Browser
+--
+## Estensioni
+ - disconnect
+ - ublock/adblock pluse per diminuire la profilazione(att.ne a volte, alcuni siti non funzionano)
- noscript
-- cookie?
-- salvare le password nel browser?
-- navigazione incognito(disambiguare) navigazione anonima
+- duckduckgo
+
+--
+## Navigazione anonima/incognito
+E' una modalità di navigazione che, contrariamente a quanto avviene normalmente,
+non tiene conto della vostra sessione di navigazione:
+
+- non salva la cronologia
+- i file scaricati non vengono mostrati nei download
+- niente cache
+- non salva i cookie (non sono loggato in sessioni successive)
\ No newline at end of file
diff --git a/slides/password.md b/slides/password.md
index 2969011..8a3a77b 100644
--- a/slides/password.md
+++ b/slides/password.md
@@ -1,15 +1,16 @@
# Password
-notes:
+--
Le password sono la prima barriera di accesso a dati che vogliamo
tenere per noi.
+
Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare
nel computer e nei mille servizi digitali a cui accediamo.
--
-### non siamo bravi
-Non siamo bravi a creare delle buone password
+### Ma...
+Non siamo bravi a scegliere delle buone password
- E' la password di gmail?
➜ ci mettiamo `gmail` in mezzo
@@ -22,13 +23,11 @@ In pratica scegliamo password facilmente indovinabili.
--
-
-Spinti a migliorare le nostre password,
scegliamo le soluzioni piu' semplici e prevedibili
+Spinti a migliorare le nostre password
![img/passhint.png](https://www.guideitech.com/wp-content/uploads/2014/09/HT4232_01-appleid-security-it.010-it.png)
--
-### Siamo prevedibili
-
+scegliamo le soluzioni piu' semplici e prevedibili
- e' la password di facebook ➜ **facebookpassword**
- inserisci almeno una maiuscola ➜ **Facebookpassword**
- inserisci almeno un numero ➜ **Facebookpassword1**
@@ -37,11 +36,11 @@ Spinti a migliorare le nostre password,
scegliamo le soluzioni piu' semplic
notes:
Sono tutti schemi facilmente immaginabili.
--
-
+
### Come lo sappiamo?
-
-Leak
+
notes:
+Leak
Negli ultimi anni sono stati bucati tanti servizi e milioni di password sono diventate pubbliche (leak)
permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e `password`,
gli schemi usati sono drammaticamente ricorrenti.
@@ -57,9 +56,10 @@ cambio di caratteri comuni, maiuscole/minuscole).
notes:
Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target.
+Mostrare un piccolo esempio di `hashcat` (da preparare)
--
### E quindi?
-Se non siamo bravi a fare qualcosa, cerchiamo qualcuno che la faccia meglio.
+Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
--
### Password manager
Usiamo dei programmi che generano le nostre password per noi, tipo [KeepPassXC](https://keepassxc.org) (support your local software).
@@ -69,12 +69,13 @@ notes:
spiegare master password, che e' possibile fare piu' liste di password, suggerire buone pratiche.
--
### E la master password?
-Per le poche password che non possiamo salvare usiamo i seguenti accorgimenti:
+Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
-- mai riusare una password (dai te ne devi ricordare massimo 4, stacce)
-- mai condividere una password (no no no no)
-- mai scrivere una password (a parte se sai quello che stai facendo)
+- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce)
+- mai condividere una passphrase (no no no e no)
+- mai scrivere una passphrase (a parte se sai quello che stai facendo)
- usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra per ricordarle.
notes:
-il 4 del primo punto e' un numero a caso.
\ No newline at end of file
+il `4` del primo punto e' un numero a caso.
+esempio live di scelta passphrase.
\ No newline at end of file