diff --git a/img/passhint.png b/img/passhint.png new file mode 100644 index 0000000..f61287f Binary files /dev/null and b/img/passhint.png differ diff --git a/index.html b/index.html index 352d5b9..3fe6244 100644 --- a/index.html +++ b/index.html @@ -54,7 +54,12 @@ data-separator="^--$" data-markdown="slides/dati.md"> -
+
+
+
+
@@ -69,11 +74,6 @@ data-separator="^--$" data-markdown="slides/comunicare.md">
-
-
-
**metterci attenzione**, stacce. +- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**, stacce. - E' un approccio mentale. -- In generale, stai delegando, cerca di farlo meno possibile. +- In generale, stai delegando, cerca di farlo il meno possibile. -- ### Ma è sicuro? - La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. - L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili. -- -### Ma è sicuro? Inoltre comportamenti e strumenti da adottare in alcuni casi, in altri non vanno bene. @@ -37,10 +36,10 @@ in altri non vanno bene. Bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande: - - **da chi voglio proteggermi?** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) + - **da chi voglio proteggermi?** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani) - - **cosa voglio proteggere?** (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni) + - **cosa voglio proteggere?** (l'identità, i contatti, le preferenze sessuali, le comunicazioni) - **quali sono gli attacchi più probabili?** (sequestro, intercettazione, leak) @@ -52,6 +51,7 @@ rispondendo alle seguenti domande: - rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking - leak / autistici/riseup +da sistemare notes: proporre una riflessione collettiva su uno scenario -- ### Modello scelto diff --git a/slides/navigare.md b/slides/navigare.md index f7b8e5f..ad97912 100644 --- a/slides/navigare.md +++ b/slides/navigare.md @@ -1,11 +1,44 @@ ## Navigazione nell'Internet +-- +Finora non abbiamo parlato dei pericoli della rete, +ma solo quelli del nostro dispositivo, considerandolo disconnesso. -- password wifi -- https(menarla, perchè usano password wifi deboli.. -mostrare che può essere vettore di attacco?) -- disconnect, ublock per diminuire la profilazione(att.ne a volte, -alcuni siti non funzionano) +-- +### Come ci connettiamo? + + - Wifi? Cambiate la password di default. + - [Disabilitate il WPS del router](https://www.tomshw.it/sistema-wps-router-vulnerabile-meglio-spegnerlo-37486). + - Wifi pubbliche? usare VPN, vedi dopo. + - Preferite il cavo di rete quando potete. + +notes: +i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra) +https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection +-- +## E una volta connesso? + + - Il browser, quale usare? (vedi software libero) +-- +## Buoni comportamenti + - Controlla la barra di navigazione (https? il sito è giusto?) + - Sui link sospetti, controlla prima di cliccarci sopra + - Cambiare motore di ricerca di default + - Salvare le password? (meglio di no) + - Usate delle estensioni + - Usate Tor Browser +-- +## Estensioni + - disconnect + - ublock/adblock pluse per diminuire la profilazione(att.ne a volte, alcuni siti non funzionano) - noscript -- cookie? -- salvare le password nel browser? -- navigazione incognito(disambiguare) navigazione anonima +- duckduckgo + +-- +## Navigazione anonima/incognito +E' una modalità di navigazione che, contrariamente a quanto avviene normalmente, +non tiene conto della vostra sessione di navigazione: + +- non salva la cronologia +- i file scaricati non vengono mostrati nei download +- niente cache +- non salva i cookie (non sono loggato in sessioni successive) \ No newline at end of file diff --git a/slides/password.md b/slides/password.md index 2969011..8a3a77b 100644 --- a/slides/password.md +++ b/slides/password.md @@ -1,15 +1,16 @@

# Password -notes: +-- Le password sono la prima barriera di accesso a dati che vogliamo tenere per noi. + Le usiamo leggere la posta, per ritirare al bancomat (pin), per entrare nel computer e nei mille servizi digitali a cui accediamo. -- -### non siamo bravi -Non siamo bravi a creare delle buone password +### Ma... +Non siamo bravi a scegliere delle buone password - E' la password di gmail? ➜ ci mettiamo `gmail` in mezzo @@ -22,13 +23,11 @@ In pratica scegliamo password facilmente indovinabili. -- - -Spinti a migliorare le nostre password,
scegliamo le soluzioni piu' semplici e prevedibili +Spinti a migliorare le nostre password ![img/passhint.png](https://www.guideitech.com/wp-content/uploads/2014/09/HT4232_01-appleid-security-it.010-it.png) -- -### Siamo prevedibili - +scegliamo le soluzioni piu' semplici e prevedibili - e' la password di facebook ➜ **facebookpassword** - inserisci almeno una maiuscola ➜ **Facebookpassword** - inserisci almeno un numero ➜ **Facebookpassword1** @@ -37,11 +36,11 @@ Spinti a migliorare le nostre password,
scegliamo le soluzioni piu' semplic notes: Sono tutti schemi facilmente immaginabili. -- -


+




### Come lo sappiamo? - -Leak + notes: +Leak Negli ultimi anni sono stati bucati tanti servizi e milioni di password sono diventate pubbliche (leak) permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e `password`, gli schemi usati sono drammaticamente ricorrenti. @@ -57,9 +56,10 @@ cambio di caratteri comuni, maiuscole/minuscole). notes: Considerare che i file dizionario in attacchi mirati vengono creati ad-hoc prendendo tutto il material digitale del target. +Mostrare un piccolo esempio di `hashcat` (da preparare) -- ### E quindi? -Se non siamo bravi a fare qualcosa, cerchiamo qualcuno che la faccia meglio. +Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo. -- ### Password manager Usiamo dei programmi che generano le nostre password per noi, tipo [KeepPassXC](https://keepassxc.org) (support your local software). @@ -69,12 +69,13 @@ notes: spiegare master password, che e' possibile fare piu' liste di password, suggerire buone pratiche. -- ### E la master password? -Per le poche password che non possiamo salvare usiamo i seguenti accorgimenti: +Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti: -- mai riusare una password (dai te ne devi ricordare massimo 4, stacce) -- mai condividere una password (no no no no) -- mai scrivere una password (a parte se sai quello che stai facendo) +- mai riusare una passphrase (dai te ne devi ricordare massimo 4, stacce) +- mai condividere una passphrase (no no no e no) +- mai scrivere una passphrase (a parte se sai quello che stai facendo) - usa 4 parole a caso (veramente a caso) e costruiscici una storia sopra per ricordarle. notes: -il 4 del primo punto e' un numero a caso. \ No newline at end of file +il `4` del primo punto e' un numero a caso. +esempio live di scelta passphrase. \ No newline at end of file