Browse Source

aggiornamenti del mercoledi

lesion 5 years ago
parent
commit
f9cf70cb12
7 changed files with 74 additions and 32 deletions
  1. 10 0
      appunti
  2. 2 2
      css/theme/black.css
  3. 8 0
      index.html
  4. 1 1
      js/reveal.js
  5. 49 26
      slides/intro.md
  6. 2 3
      slides/metadata.md
  7. 2 0
      slides/password.md

+ 10 - 0
appunti

@@ -1,3 +1,11 @@
+# 2 ore non bastano, dividere in 3/4 puntate,
+# la teoria e' noiosa, troviamo altri modi per comunicare,
+# challenge a casa (guarda un sito via tor, visita un .onion, manda una mail cifrata, firmata....)
+# tanti aneddoti!
+# 
+# intro - 15 min
+# 
+
 # intro
 - ci sarebbero troppe cose da dire
 - vorresti faticare il meno possibile, ma devi accendere il cervello
@@ -26,3 +34,5 @@ forse anche delle challenge (guarda un sito con tor, manda una mail cifrata).
 come funziona internet, dns.
 
 gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.
+
+

+ 2 - 2
css/theme/black.css

@@ -15,7 +15,7 @@ body {
   background-color: #222; }
 
 .reveal {
-  font-family: "Source Sans Pro", Helvetica, sans-serif;
+  font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
   font-size: 42px;
   font-weight: normal;
   color: #fff; }
@@ -46,7 +46,7 @@ body {
 .reveal h6 {
   margin: 0 0 20px 0;
   color: #fff;
-  font-family: "Source Sans Pro", Helvetica, sans-serif;
+  font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
   font-weight: 600;
   line-height: 1.2;
   letter-spacing: normal;

+ 8 - 0
index.html

@@ -17,6 +17,9 @@
     .red { color: #ff2c2d; }
     .green { color: #17ff2e; }
     .blue { color: #1b91ff; }
+    .slides section { text-align: right; }
+    .top-right { top: -200px; }
+    .reveal section img { max-height: 400px; }
   </style>
   <!-- Printing and PDF exports -->
   <script>
@@ -79,6 +82,11 @@
     // - https://github.com/hakimel/reveal.js#configuration
     // - https://github.com/hakimel/reveal.js#dependencies
     Reveal.initialize({
+      width: 1300,
+      height: 600,
+      minScale: 0.1,
+      maxScale: 3,
+      center: false,
       defaultTiming: 120,
       slideNumber: 'c/t',
       dependencies: [

+ 1 - 1
js/reveal.js

@@ -1834,7 +1834,7 @@
 				else {
 					dom.slides.style.zoom = '';
 					dom.slides.style.left = '50%';
-					dom.slides.style.top = '50%';
+					dom.slides.style.top = '40%';
 					dom.slides.style.bottom = 'auto';
 					dom.slides.style.right = 'auto';
 					transformSlides( { layout: 'translate(-50%, -50%) scale('+ scale +')' } );

+ 49 - 26
slides/intro.md

@@ -1,58 +1,81 @@
-## Autodifesa digitale
+<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
+## Autodifesa <br/>digitale
 
+    
+    
+    
+_to * hacklab
+<footer>
 <small>premi `s` e abilita i popup</small>
+</footer>
 --
-## INTRO 
+## INTRO
+<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
 --
-## Sicurezza
+### Privacy, sicurezza, intimità digitali
 
-La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
+- Non sono proprietà
+- Non si comprano, non è un programma che installi e bona
+- E' un processo, <u>**ci devi mettere attenzione**</u>, stacce.
+--
+### Ma è sicuro?
+I comportamenti e gli strumenti da adottare in alcuni casi,  
+in altri non vanno bene.   
 
-è un processo, <u>**ci devi mettere attenzione**</u>, stacce.
+![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg) 
+<!-- .element: class="fragment" -->
+![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
+<!-- .element: class="fragment" -->
 --
 ### Modello di rischio
-I comportamenti da adottare in alcuni casi, in altri non vanno bene,
-bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
+Bisogna che tu capisca il tuo modello di rischio   
+rispondendo alle seguenti domande:
 
-- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) 
+  - **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni) 
 <!-- .element: class="fragment" -->
 
-- **quali cose voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
+  - **cosa voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
 <!-- .element: class="fragment" -->
+
+  - **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
+<!-- .element: class="fragment" -->
+
+--
+### Esempi / Aneddoti
+
+  - rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking
+  - leak / autistici/riseup (da rifinire)
+notes: proporre una riflessione collettiva su uno scenario / modello di rischio
 --
 ### Modello scelto
 Il modello di rischio immaginato qui è quello di un* attivista.
 
 La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
 
-L'attaccante neanche troppo immaginario sono genericamente le FDO.
+L'attaccante neanche troppo immaginario sono le FDO.
 
-Le cose che vorremmo proteggere sono:
 --
 ### proteggiamo i nostri dati
 
- - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
- - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
+  - dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
+  - inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
+  - non vogliamo che qualcuno ascolti le nostre comunicazioni.
 --
 ### proteggiamo i dati degli amici
 
   - spesso maneggiamo dati non nostri, ad esempio i contatti.
-  - stiamo documentando un corteo? che succede se ci sequestrano il telefono? 
+  - stiamo documentando un corteo?
+  - reti di relazioni.
 --
-### le nostre rivoluzionarie comunicazioni
+### le nostre comunicazioni
 
- - voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
- - voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
- - voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
---
-vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
+ - voglio mandare un comunicato anonimo al mio blog preferito.
+ - voglio pubblicare la foto di una scritta su un muro stando sereno.
+ - voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo.
 --
-## ma abbiamo qualcosa da nascondere?
-
-no, semplicemente non abbiamo niente che vogliamo fargli vedere.
-<!-- .element: class="fragment blue" -->
-
+vogliamo in generale evitare di fornire informazioniinvolontariamente su di noi o altri.
 --
 ## di cosa non parleremo
+- attacchi fantascientifici?
 
-notes: attacchi fantascientifici...
+notes: attacchi 

+ 2 - 3
slides/metadata.md

@@ -1,11 +1,10 @@
 # METADATI
 
 Cosa sono?
-
 --
 
-Che informazioni si portano con dietro? (video, immagini, documenti)
-
+Che informazioni si portano dietro? (video, immagini, documenti)
+notes: demo live, foto con telefono
 --
  ## Immagine
  ![](./screenshots/35_metadata_brutti.jpg)

+ 2 - 0
slides/password.md

@@ -3,6 +3,8 @@
 <!-- WIP 
 	capitolone password-->
 --
+<!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
+--
 ### cos'è una passphrase buona?
  - mai riusare una passphrase
  - mai usare qualcosa riconducibile a te