pwd/memi/fs/dati
This commit is contained in:
parent
80bb4c9f96
commit
fa2da6a000
BIN
img/think.jpg
Normal file
BIN
img/think.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 96 KiB |
@ -1,7 +1,13 @@
|
||||
### Sicurezza dei dati
|
||||
|
||||
Posso perdere/rompere un dispositivo o possono sequestrarmelo.
|
||||
Probabilità alta!
|
||||
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
||||
Non ti è successo?
|
||||
|
||||
Ti succederà
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
![think](img/think.jpg)
|
||||
<!-- .element: class="fragment" -->
|
||||
--
|
||||
## Come risolvo?
|
||||
|
||||
@ -16,16 +22,15 @@ Probabilità alta!
|
||||
## Cifratura disco
|
||||
E' facile! Richiede solo l'inserimento di una passphrase all'avvio del computer o di un pin all'avvio del telefono.
|
||||
|
||||
Con una buona passphrase/pin il contenuto del disco sarà al sicuro per un po'.
|
||||
Con una [buona passphrase](#/2/11)/pin il contenuto del disco sarà al sicuro per un po'.
|
||||
--
|
||||
## Cifratura disco, precisazioni
|
||||
## Alcune precisazioni
|
||||
I dati sono in chiaro a computer acceso,
|
||||
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo almeno),
|
||||
un'altra alternativa e' fare un'altra partizione cifrata da aprire
|
||||
quindi non lasciarlo incustodito (per poco tempo blocca lo schermo per qualsiasi modello di rischio),
|
||||
un'alternativa e' fare un'altra partizione cifrata da aprire
|
||||
solo quando lavori con quel materiale sensibile.
|
||||
|
||||
se suonano alla porta, spegni il computer prima di aprire o smonta
|
||||
la partizione cifrata.
|
||||
se suonano alla porta, spegni il computer o smonta la partizione cifrata prima di aprire.
|
||||
--
|
||||
## Cancellazione sicura dei dati
|
||||
Per ottimizzare, quando eliminiamo un file, il sistema operativo segna solo
|
||||
|
@ -9,39 +9,26 @@ Free and Open Source Software.
|
||||
|
||||
--
|
||||
### Proprietario? NO Grazie
|
||||
> Nel mondo della crittografia consideriamo l'open source necessario per una buona sicurezza; [...] La sicurezza pubblica è sempre più sicura della sicurezza proprietaria. Ciò è vero per algoritmi di crittografia, protocolli di sicurezza e codici sorgente di sicurezza. Per noi, l'open source non è solo un modello di business; è un'intelligente pratica ingegneristica
|
||||
|
||||
I sistemi operativi e le applicazioni proprietarie (es. ambienti Windows o MacOS),
|
||||
--
|
||||
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
|
||||
sono sistemi chiusi.
|
||||
Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.
|
||||
|
||||
Noi li usiamo perchè fanno delle cose, svolgono delle funzioni.
|
||||
Ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre,
|
||||
Ma come lo fanno o se mentre svolgono le loro funzioni facciano anche altre
|
||||
cose noi non lo sappiamo.
|
||||
|
||||
--
|
||||
### Ascensoreeeee!
|
||||
|
||||
E' come salire su un ascensore, premere il bottone del quarto piano,
|
||||
e sperare che l'ascensore si fermi lì.
|
||||
|
||||
Cosa succede quando premiamo quel bottone?
|
||||
|
||||
Quanto ci fidiamo della ditta che lo ha progettato ed installato?
|
||||
|
||||
esticazzi dice ... ci hai mai pensato?
|
||||
|
||||
--
|
||||
### 0_0
|
||||
|
||||
<!-- .slide: data-background="https://media.giphy.com/media/cg87kkTQZvCGA/giphy.gif" -->
|
||||
|
||||
--
|
||||
### Se è Libero ... MEGLIO!
|
||||
|
||||
Il software libero, invece è accessibile a tutti.
|
||||
|
||||
Di qualsiasi programma o parte del sistema sono disponibili e pubblici,
|
||||
i sorgenti. Chiunque abbia la giusta competenza può controllare cosa e come svolgono,
|
||||
i sorgenti.
|
||||
|
||||
Chiunque abbia la giusta competenza può controllare cosa e come svolgono
|
||||
le loro funzioni.
|
||||
|
||||
E questo quando si parla di sicurezza fa una bella differenza.
|
||||
@ -55,12 +42,12 @@ essa stessa garanzia di controllo sui suoi contenuti.
|
||||
Su una comunità così numerosa si può essere confidenti che eventuali,
|
||||
problemi siano tempestivamente individuati e segnalati.
|
||||
|
||||
Alcuni numeri:
|
||||
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
|
||||
GitHub: conta quasi 5M di repositories.
|
||||
SourceForge ospita 324000 progetti.
|
||||
Ohloh ospita 550000 progetti.
|
||||
|
||||
--
|
||||
### è finito - passa all'altro argomento ;)
|
||||
### Alcuni numeri
|
||||
|
||||
dal 2005 ad oggi circa 13500 sviluppatori hanno contribuito al solo sviluppo del kernel linux.
|
||||
|
||||
- [GitHub](https://github.com): conta quasi 5M di repositories.
|
||||
- [SourceForge](https://sourceforge.net) ospita 324000 progetti.
|
||||
- [Ohloh](https://www.openhub.net) ospita 550000 progetti.
|
||||
- [Queste slides](https://git.lattuga.net/lesion/autodifesa-digitale-parte-1/) sono libere (sono un fork bolognese).
|
||||
|
@ -36,15 +36,32 @@ scegliamo le soluzioni piu' semplici e prevedibili
|
||||
notes:
|
||||
Sono tutti schemi facilmente immaginabili.
|
||||
--
|
||||
### Come lo sappiamo?
|
||||
### Ma soprattutto..
|
||||
|
||||
Usiamo la stessa password per più siti/servizi
|
||||
|
||||
![scimmia](https://www.riscossacristiana.it/newwebsite/wp-content/uploads/2015/01/zzscmm.jpg)
|
||||
<!-- .element: class="fragment" -->
|
||||
notes:
|
||||
chiedere perche' e' un problema....
|
||||
--
|
||||
### Orrore!
|
||||
|
||||
<!-- .element: class="fragment" --> i dipendenti di ogni servizio hanno accesso ad ogni altro servizio!
|
||||
|
||||
<!-- .element: class="fragment" --> quando (non se) uno dei servizi viene bucato, gente a caso ha accesso ad ogni vostro servizio (se leggete i giornali, succede un giorno si e l'altro pure).
|
||||
|
||||
<!-- .element: class="fragment" --> E' talmente diffusa la cosa che mozilla ha un servizio per fare
|
||||
un check ➜ [monitor.firefox.com](https://monitor.firefox.com)
|
||||
|
||||
--
|
||||
### Leak
|
||||
Negli ultimi anni sono stati bucati tanti servizi e milioni di password sono diventate pubbliche (leak)
|
||||
permettendo di farci ricerca sopra e si, le password piu' usate sono `123456` e `password`,
|
||||
gli schemi usati sono drammaticamente ricorrenti.
|
||||
gli schemi usati sono drammaticamente ricorrenti e la maggior parte delle persone riusa
|
||||
le password in piu' servizi.
|
||||
|
||||
- RockYou / [analisi](https://www.passcape.com/index.php?section=blog&cmd=details&id=17)
|
||||
- Sony/PlayStation Network account
|
||||
- Ashley Madison
|
||||
- https://haveibeenpwned.com/
|
||||
Una lista di servizi la cui compromissione è pubblica è [qui](https://haveibeenpwned.com/PwnedWebsites)
|
||||
--
|
||||
### Password Cracking
|
||||
Esistono programmi e servizi che tentano ripetutamente password basandosi sulla nostra prevedibilità
|
||||
@ -59,9 +76,10 @@ Mostrare un piccolo esempio di `hashcat` (da preparare)
|
||||
Se non siamo capaci a fare qualcosa, cerchiamo qualcuno in grado di farlo.
|
||||
--
|
||||
### Password manager
|
||||
Usiamo dei programmi che generano le nostre password per noi, tipo [KeepPassXC](https://keepassxc.org) (support your local software).
|
||||
Usiamo i password manager.
|
||||
|
||||
Si ricordano delle password sicure per noi, in cambio di una sola master password (passphrase).
|
||||
Sono dei programmi che generano e si ricordano delle password sicure,
|
||||
in cambio di una sola master password (passphrase).
|
||||
notes:
|
||||
spiegare master password, che e' possibile fare piu' liste di password, suggerire buone pratiche.
|
||||
--
|
||||
@ -76,3 +94,5 @@ Per le poche passphrase che non possiamo salvare usiamo i seguenti accorgimenti:
|
||||
notes:
|
||||
il `4` del primo punto e' un numero a caso.
|
||||
esempio live di scelta passphrase.
|
||||
--
|
||||
<iframe width='100%' height="500px" src='http://fugadalcontrollo.org/test/password'/>
|
||||
|
Loading…
Reference in New Issue
Block a user