aggiornamenti del mercoledi
This commit is contained in:
parent
4b1328ae7e
commit
f9cf70cb12
10
appunti
10
appunti
@ -1,3 +1,11 @@
|
|||||||
|
# 2 ore non bastano, dividere in 3/4 puntate,
|
||||||
|
# la teoria e' noiosa, troviamo altri modi per comunicare,
|
||||||
|
# challenge a casa (guarda un sito via tor, visita un .onion, manda una mail cifrata, firmata....)
|
||||||
|
# tanti aneddoti!
|
||||||
|
#
|
||||||
|
# intro - 15 min
|
||||||
|
#
|
||||||
|
|
||||||
# intro
|
# intro
|
||||||
- ci sarebbero troppe cose da dire
|
- ci sarebbero troppe cose da dire
|
||||||
- vorresti faticare il meno possibile, ma devi accendere il cervello
|
- vorresti faticare il meno possibile, ma devi accendere il cervello
|
||||||
@ -26,3 +34,5 @@ forse anche delle challenge (guarda un sito con tor, manda una mail cifrata).
|
|||||||
come funziona internet, dns.
|
come funziona internet, dns.
|
||||||
|
|
||||||
gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.
|
gestione identita', concetto di identita', pseudonimi, fb, anonymous, luther blissett, anonimato.
|
||||||
|
|
||||||
|
|
||||||
|
@ -15,7 +15,7 @@ body {
|
|||||||
background-color: #222; }
|
background-color: #222; }
|
||||||
|
|
||||||
.reveal {
|
.reveal {
|
||||||
font-family: "Source Sans Pro", Helvetica, sans-serif;
|
font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
|
||||||
font-size: 42px;
|
font-size: 42px;
|
||||||
font-weight: normal;
|
font-weight: normal;
|
||||||
color: #fff; }
|
color: #fff; }
|
||||||
@ -46,7 +46,7 @@ body {
|
|||||||
.reveal h6 {
|
.reveal h6 {
|
||||||
margin: 0 0 20px 0;
|
margin: 0 0 20px 0;
|
||||||
color: #fff;
|
color: #fff;
|
||||||
font-family: "Source Sans Pro", Helvetica, sans-serif;
|
font-family: Lato Light, Source Sans Pro, Helvetica, sans-serif;
|
||||||
font-weight: 600;
|
font-weight: 600;
|
||||||
line-height: 1.2;
|
line-height: 1.2;
|
||||||
letter-spacing: normal;
|
letter-spacing: normal;
|
||||||
|
@ -17,6 +17,9 @@
|
|||||||
.red { color: #ff2c2d; }
|
.red { color: #ff2c2d; }
|
||||||
.green { color: #17ff2e; }
|
.green { color: #17ff2e; }
|
||||||
.blue { color: #1b91ff; }
|
.blue { color: #1b91ff; }
|
||||||
|
.slides section { text-align: right; }
|
||||||
|
.top-right { top: -200px; }
|
||||||
|
.reveal section img { max-height: 400px; }
|
||||||
</style>
|
</style>
|
||||||
<!-- Printing and PDF exports -->
|
<!-- Printing and PDF exports -->
|
||||||
<script>
|
<script>
|
||||||
@ -79,6 +82,11 @@
|
|||||||
// - https://github.com/hakimel/reveal.js#configuration
|
// - https://github.com/hakimel/reveal.js#configuration
|
||||||
// - https://github.com/hakimel/reveal.js#dependencies
|
// - https://github.com/hakimel/reveal.js#dependencies
|
||||||
Reveal.initialize({
|
Reveal.initialize({
|
||||||
|
width: 1300,
|
||||||
|
height: 600,
|
||||||
|
minScale: 0.1,
|
||||||
|
maxScale: 3,
|
||||||
|
center: false,
|
||||||
defaultTiming: 120,
|
defaultTiming: 120,
|
||||||
slideNumber: 'c/t',
|
slideNumber: 'c/t',
|
||||||
dependencies: [
|
dependencies: [
|
||||||
|
@ -1834,7 +1834,7 @@
|
|||||||
else {
|
else {
|
||||||
dom.slides.style.zoom = '';
|
dom.slides.style.zoom = '';
|
||||||
dom.slides.style.left = '50%';
|
dom.slides.style.left = '50%';
|
||||||
dom.slides.style.top = '50%';
|
dom.slides.style.top = '40%';
|
||||||
dom.slides.style.bottom = 'auto';
|
dom.slides.style.bottom = 'auto';
|
||||||
dom.slides.style.right = 'auto';
|
dom.slides.style.right = 'auto';
|
||||||
transformSlides( { layout: 'translate(-50%, -50%) scale('+ scale +')' } );
|
transformSlides( { layout: 'translate(-50%, -50%) scale('+ scale +')' } );
|
||||||
|
@ -1,58 +1,81 @@
|
|||||||
## Autodifesa digitale
|
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
||||||
|
## Autodifesa <br/>digitale
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
|
_to * hacklab
|
||||||
|
<footer>
|
||||||
<small>premi `s` e abilita i popup</small>
|
<small>premi `s` e abilita i popup</small>
|
||||||
|
</footer>
|
||||||
--
|
--
|
||||||
## INTRO
|
## INTRO
|
||||||
|
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
||||||
--
|
--
|
||||||
## Sicurezza
|
### Privacy, sicurezza, intimità digitali
|
||||||
|
|
||||||
La sicurezza non è una proprietà, non si compra, non è un programma che installi e bona
|
- Non sono proprietà
|
||||||
|
- Non si comprano, non è un programma che installi e bona
|
||||||
|
- E' un processo, <u>**ci devi mettere attenzione**</u>, stacce.
|
||||||
|
--
|
||||||
|
### Ma è sicuro?
|
||||||
|
I comportamenti e gli strumenti da adottare in alcuni casi,
|
||||||
|
in altri non vanno bene.
|
||||||
|
|
||||||
è un processo, <u>**ci devi mettere attenzione**</u>, stacce.
|
![](https://www.scattidigusto.it/wp-content/uploads/2013/05/pasta-e-forchetta.jpg)
|
||||||
|
<!-- .element: class="fragment" -->
|
||||||
|
![](https://lh3.googleusercontent.com/vj-BNIiBziEevNMAN4dUCoha5bxyUm44tUGLlmW2Kd22i5AbpdQqY-6WkL7RSUkUg5nzFouyryXxuPsGlsl6EBIoaSyk6NQ=s0-c)
|
||||||
|
<!-- .element: class="fragment" -->
|
||||||
--
|
--
|
||||||
### Modello di rischio
|
### Modello di rischio
|
||||||
I comportamenti da adottare in alcuni casi, in altri non vanno bene,
|
Bisogna che tu capisca il tuo modello di rischio
|
||||||
bisogna che tu capisca il tuo modello di rischio rispondendo alle seguenti domande:
|
rispondendo alle seguenti domande:
|
||||||
|
|
||||||
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (mia mamma, la mia ragazza, facebook, il mio datore di lavoro, la digos, gli alieni)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
- **quali cose voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
- **cosa voglio proteggere?**<!-- .element: class="red"--> (la mia identità, i miei contatti, le mie preferenze sessuali, le mie comunicazioni)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
|
- **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
|
||||||
|
<!-- .element: class="fragment" -->
|
||||||
|
|
||||||
|
--
|
||||||
|
### Esempi / Aneddoti
|
||||||
|
|
||||||
|
- rapporto teso con un* ex, stalking sui social network, accesso ad account privati, stalking
|
||||||
|
- leak / autistici/riseup (da rifinire)
|
||||||
|
notes: proporre una riflessione collettiva su uno scenario / modello di rischio
|
||||||
--
|
--
|
||||||
### Modello scelto
|
### Modello scelto
|
||||||
Il modello di rischio immaginato qui è quello di un* attivista.
|
Il modello di rischio immaginato qui è quello di un* attivista.
|
||||||
|
|
||||||
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||||
|
|
||||||
L'attaccante neanche troppo immaginario sono genericamente le FDO.
|
L'attaccante neanche troppo immaginario sono le FDO.
|
||||||
|
|
||||||
Le cose che vorremmo proteggere sono:
|
|
||||||
--
|
--
|
||||||
### proteggiamo i nostri dati
|
### proteggiamo i nostri dati
|
||||||
|
|
||||||
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
- dobbiamo aspettarci un sequestro, non vogliamo che i nostri dati vengano letti.
|
||||||
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
- inoltre, vogliamo avere accesso ai nostri dati ben prima del dissequestro.
|
||||||
|
- non vogliamo che qualcuno ascolti le nostre comunicazioni.
|
||||||
--
|
--
|
||||||
### proteggiamo i dati degli amici
|
### proteggiamo i dati degli amici
|
||||||
|
|
||||||
- spesso maneggiamo dati non nostri, ad esempio i contatti.
|
- spesso maneggiamo dati non nostri, ad esempio i contatti.
|
||||||
- stiamo documentando un corteo? che succede se ci sequestrano il telefono?
|
- stiamo documentando un corteo?
|
||||||
|
- reti di relazioni.
|
||||||
--
|
--
|
||||||
### le nostre rivoluzionarie comunicazioni
|
### le nostre comunicazioni
|
||||||
|
|
||||||
- voglio mandare un comunicato al mio blog preferito senza che si sappia chi sono
|
- voglio mandare un comunicato anonimo al mio blog preferito.
|
||||||
- voglio pubblicare la foto di una scritta su un muro senza che si sappia chi sono
|
- voglio pubblicare la foto di una scritta su un muro stando sereno.
|
||||||
- voglio parlare dei miei rivoluzionari piani a cena senza che il maresciallo venga a conoscenza dei dettagli.
|
- voglio parlare dei miei piani a cena senza che condividerne i dettagli col maresciallo.
|
||||||
--
|
--
|
||||||
vogliamo in generale evitare di fornire eventuali prove contro di noi o altri
|
vogliamo in generale evitare di fornire informazioniinvolontariamente su di noi o altri.
|
||||||
--
|
|
||||||
## ma abbiamo qualcosa da nascondere?
|
|
||||||
|
|
||||||
no, semplicemente non abbiamo niente che vogliamo fargli vedere.
|
|
||||||
<!-- .element: class="fragment blue" -->
|
|
||||||
|
|
||||||
--
|
--
|
||||||
## di cosa non parleremo
|
## di cosa non parleremo
|
||||||
|
- attacchi fantascientifici?
|
||||||
|
|
||||||
notes: attacchi fantascientifici...
|
notes: attacchi
|
@ -1,11 +1,10 @@
|
|||||||
# METADATI
|
# METADATI
|
||||||
|
|
||||||
Cosa sono?
|
Cosa sono?
|
||||||
|
|
||||||
--
|
--
|
||||||
|
|
||||||
Che informazioni si portano con dietro? (video, immagini, documenti)
|
Che informazioni si portano dietro? (video, immagini, documenti)
|
||||||
|
notes: demo live, foto con telefono
|
||||||
--
|
--
|
||||||
## Immagine
|
## Immagine
|
||||||
![](./screenshots/35_metadata_brutti.jpg)
|
![](./screenshots/35_metadata_brutti.jpg)
|
||||||
|
@ -3,6 +3,8 @@
|
|||||||
<!-- WIP
|
<!-- WIP
|
||||||
capitolone password-->
|
capitolone password-->
|
||||||
--
|
--
|
||||||
|
<!-- .slide: data-background-transition="zoom" data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg" -->
|
||||||
|
--
|
||||||
### cos'è una passphrase buona?
|
### cos'è una passphrase buona?
|
||||||
- mai riusare una passphrase
|
- mai riusare una passphrase
|
||||||
- mai usare qualcosa riconducibile a te
|
- mai usare qualcosa riconducibile a te
|
||||||
|
Loading…
Reference in New Issue
Block a user