a caso
This commit is contained in:
parent
c5fda97fa4
commit
fbdac64915
BIN
img/internet.jpg
Normal file
BIN
img/internet.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 134 KiB |
BIN
img/tor.png
Normal file
BIN
img/tor.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 46 KiB |
@ -9,7 +9,7 @@ dipende dal vostro modello di rischio.
|
|||||||
--
|
--
|
||||||
## chi sono?
|
## chi sono?
|
||||||
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
|
l'indirizzo ip è un numero composto da 4 cifre da 0 a 255 che
|
||||||
indica chi siamo dentro l'internet in un momento X (anche il telefono ne ha uno).
|
indica il dispositivo che ci collega ad internet in un momento X (anche il telefono ne ha uno).
|
||||||
|
|
||||||
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
|
Gli operatori telefonici tengono dei registri delle assegnazioni di questi indirizzi.
|
||||||
|
|
||||||
@ -24,7 +24,7 @@ pippa su ipv6
|
|||||||
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
|
Tor è lo "strumento" più famoso per ottenere l'anonimato in rete.
|
||||||
|
|
||||||
In sostanza un'altra persona si prende l'accollo e la responsabilità
|
In sostanza un'altra persona si prende l'accollo e la responsabilità
|
||||||
delle tue attività, senza poter sapere chi sei e cosa vuoi (perchè?).
|
delle tue attività, senza poter sapere chi sei e cosa vuoi (ma perchè lo fa?).
|
||||||
|
|
||||||
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
|
Un'eventuale ascoltatore (attaccante) vedrà che stai interagendo attraverso la rete Tor,
|
||||||
ma non cosa fai e con chi.
|
ma non cosa fai e con chi.
|
||||||
@ -32,6 +32,9 @@ ma non cosa fai e con chi.
|
|||||||
Numeri:
|
Numeri:
|
||||||
utenti: più di 2milioni al giorno
|
utenti: più di 2milioni al giorno
|
||||||
nodi: 7mila
|
nodi: 7mila
|
||||||
|
--
|
||||||
|
<!-- .slide: data-background="img/tor.png" -->
|
||||||
|
|
||||||
--
|
--
|
||||||
## Tor Browser
|
## Tor Browser
|
||||||
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
|
Tor Browser è un browser appositamente studiato per funzionare attraverso la rete Tor in automatico
|
||||||
@ -43,7 +46,7 @@ Si occupa anche di preservare l'anonimato in altri modi.
|
|||||||
La tua identità non è correlata solamente ad un indirizzo ip.
|
La tua identità non è correlata solamente ad un indirizzo ip.
|
||||||
|
|
||||||
Se postate un commento dal vostro account facebook con Tor Browser,
|
Se postate un commento dal vostro account facebook con Tor Browser,
|
||||||
mi serve l'ip per capire chi ha scritto quel commento? no.
|
mi serve l'ip per capire chi ha scritto quel commento?
|
||||||
--
|
--
|
||||||
### Deanonimizzare
|
### Deanonimizzare
|
||||||
|
|
||||||
@ -55,7 +58,7 @@ un'impronta univoca vostra, attraverso varie tecniche:
|
|||||||
- attacchi basati su tempo/spazio particolari.
|
- attacchi basati su tempo/spazio particolari.
|
||||||
- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
|
- comportamenti particolari ([biometria](https://www.typingdna.com/) [comportamentale](https://www.keytrac.net/en/tryout))
|
||||||
|
|
||||||
[Tor Browser]() cerca di risolvere la maggior parte di questi attacchi.
|
[Tor Browser](https://www.torproject.org/download/download-easy.html.en) cerca di risolvere la maggior parte di questi attacchi.
|
||||||
--
|
--
|
||||||
## VPN
|
## VPN
|
||||||
Le VPN sono un modo sicuro di collegare computer su internet.
|
Le VPN sono un modo sicuro di collegare computer su internet.
|
||||||
@ -73,4 +76,11 @@ ad internet attraverso di loro ([autistici](https://vpn.autistici.org/help/index
|
|||||||
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
|
- rendere più sicuro il vostro traffico su reti Wi-Fi non protette
|
||||||
|
|
||||||
--
|
--
|
||||||
## tails/whonix/qubes
|
## Tails
|
||||||
|
[The amnesic incognito live system](https://tails.boum.org/index.it.html)
|
||||||
|
|
||||||
|
E' un sistema operativo live, vuole dire che non lo
|
||||||
|
installi ma parte da una pennetta USB:
|
||||||
|
|
||||||
|
- non lascia tracce delle tue scorribande perche' non salva niente.
|
||||||
|
- usa Tor per tutto.
|
@ -1,10 +1,7 @@
|
|||||||
### Sicurezza dei dati
|
### Sicurezza dei dati
|
||||||
|
|
||||||
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
Puoi perdere/rompere un dispositivo o possono sequestrarlo.
|
||||||
Non ti è successo?
|
Prima o poi succede...
|
||||||
|
|
||||||
Ti succederà
|
|
||||||
<!-- .element: class="fragment" -->
|
|
||||||
|
|
||||||
![think](img/think.jpg)
|
![think](img/think.jpg)
|
||||||
<!-- .element: class="fragment" -->
|
<!-- .element: class="fragment" -->
|
||||||
|
@ -1,5 +1,5 @@
|
|||||||
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
||||||
## Autodifesa <br/>digitale
|
## Autodifesa<br/>digitale
|
||||||
|
|
||||||
|
|
||||||
|
|
||||||
@ -9,6 +9,8 @@ _to * hacklab
|
|||||||
<small>premi `s` e abilita i popup</small>
|
<small>premi `s` e abilita i popup</small>
|
||||||
<small>premi F11</small>
|
<small>premi F11</small>
|
||||||
</footer>
|
</footer>
|
||||||
|
notes:
|
||||||
|
qui compariranno delle note...
|
||||||
--
|
--
|
||||||
## INTRO
|
## INTRO
|
||||||
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
<!-- .slide: data-background="https://andreastaid.files.wordpress.com/2017/02/1464699978268276.png" -->
|
||||||
@ -54,10 +56,6 @@ rispondendo alle seguenti domande:
|
|||||||
- sequestro
|
- sequestro
|
||||||
|
|
||||||
notes: proporre una riflessione collettiva su uno scenario
|
notes: proporre una riflessione collettiva su uno scenario
|
||||||
--
|
|
||||||
### Di cosa siamo preoccupati
|
|
||||||
|
|
||||||
|
|
||||||
--
|
--
|
||||||
### Dai, ma chi mi caga?
|
### Dai, ma chi mi caga?
|
||||||
|
|
||||||
@ -67,5 +65,4 @@ Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco,
|
|||||||
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
||||||
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
|
- [listino servizi](https://giustizia.it/resources/cms/documents/dag_decreto_28dic2017_tabella_listino.pdf)
|
||||||
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
- [quanto spendiamo?](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
||||||
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
|
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
|
||||||
-
|
|
@ -1,6 +1,6 @@
|
|||||||
### Free Software
|
### Free Software
|
||||||
|
|
||||||
per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
Per parlare del software libero (free non vuol dire gratuito) ci vorrebbero ore,
|
||||||
ma qui ci interessa solo sottolineare quali sono le principali differenze,
|
ma qui ci interessa solo sottolineare quali sono le principali differenze,
|
||||||
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
|
tra i sistemi operativi e le applicazioni dal punto di vista della **sicurezza**<!-- .element: class="fragment highlight-red" -->.
|
||||||
|
|
||||||
@ -8,10 +8,7 @@ Ci basti per ora sapere che FOSS significa,
|
|||||||
Free and Open Source Software.
|
Free and Open Source Software.
|
||||||
|
|
||||||
--
|
--
|
||||||
### Proprietario? NO Grazie
|
### Proprietario? No thanks
|
||||||
> Nel mondo della crittografia consideriamo l'open source necessario per una buona sicurezza; [...] La sicurezza pubblica è sempre più sicura della sicurezza proprietaria. Ciò è vero per algoritmi di crittografia, protocolli di sicurezza e codici sorgente di sicurezza. Per noi, l'open source non è solo un modello di business; è un'intelligente pratica ingegneristica
|
|
||||||
|
|
||||||
--
|
|
||||||
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
|
I sistemi operativi e le applicazioni proprietarie (es. Windows, MacOS, iOS),
|
||||||
sono sistemi chiusi.
|
sono sistemi chiusi.
|
||||||
Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.
|
Chiusi vuol dire che nessuno (tranne gli sviluppatori) sa cosa contengono.
|
||||||
|
@ -1,6 +1,9 @@
|
|||||||
## MetaDati
|
## MetaDati
|
||||||
|
|
||||||
I MetaDati sono ... tipo delle etichette.
|
> We kill people based on metadata
|
||||||
|
|
||||||
|
Michael Hayden, former CIA and NSA director / [source](https://www.youtube.com/watch?v=UdQiz0Vavmc#t=27s)
|
||||||
|
|
||||||
|
|
||||||
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
|
Sono costituiti da una serie di informazioni che le applicazioni appiccicano,
|
||||||
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
|
automaticamente ai files che noi creiamo, elaboriamo, copiamo, vediamo o ascoltiamo.
|
||||||
|
@ -1,3 +1,4 @@
|
|||||||
|
<!-- .slide: data-background="img/internet.jpg" -->
|
||||||
## Navigazione nell'Internet
|
## Navigazione nell'Internet
|
||||||
--
|
--
|
||||||
Finora non abbiamo parlato dei pericoli della rete,
|
Finora non abbiamo parlato dei pericoli della rete,
|
||||||
@ -16,33 +17,31 @@ notes:
|
|||||||
i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
|
i dispositivi wifi broadcastano i MAC ai router se non impostati per non farlo (esempio metro di londra)
|
||||||
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
|
https://tfl.gov.uk/corporate/publications-and-reports/wifi-data-collection
|
||||||
--
|
--
|
||||||
## E una volta connesso?
|
## Buone pratiche
|
||||||
- Il browser, quale usare? (vedi software libero)
|
|
||||||
- E sul telefono?
|
|
||||||
--
|
|
||||||
## Buoni comportamenti sul web
|
|
||||||
- Controlla la barra di navigazione (https? il sito è giusto?)
|
- Controlla la barra di navigazione (https? il sito è giusto?)
|
||||||
- Sui link sospetti, controlla prima di cliccarci sopra
|
- Sui link sospetti, controlla prima di cliccarci sopra
|
||||||
- Cambiare motore di ricerca di default (usate duckduckgo)
|
- Cambiare motore di ricerca di default (usate [duckduckgo](https://duckduckgo.com))
|
||||||
- Salvare le password? (meglio di no)
|
- Salvare le password? (meglio di no)
|
||||||
- Usate Tor Browser
|
|
||||||
- Usate i Feed/RSS
|
- Usate i Feed/RSS
|
||||||
- Usate profili differenti o containers
|
- Usate [Tor Browser](https://www.torproject.org/download/download-easy.html.en)
|
||||||
|
- Usate profili differenti o containers per non condividere cookie
|
||||||
|
- Gli allegati delle mail sono un classico vettore di malware, occhio
|
||||||
--
|
--
|
||||||
## Estensioni
|
## Estensioni utili
|
||||||
- duckduckgo privacy essentials
|
- [duckduckgo privacy essentials](https://chrome.google.com/webstore/detail/duckduckgo-privacy-essent/bkdgflcldnnnapblkhphbgpggdiikppg)
|
||||||
- disconnect
|
- ublock/[adblock plus](https://adblockplus.org/)
|
||||||
- ublock/adblock plus
|
- [disconnect](https://addons.mozilla.org/en-US/firefox/addon/disconnect/)
|
||||||
- decentraleyes
|
- [facebook container](https://addons.mozilla.org/en-US/firefox/addon/facebook-container/)
|
||||||
- facebook container / multi-account containers
|
- [decentraleyes](https://addons.mozilla.org/en-US/firefox/addon/decentraleyes/)
|
||||||
|
- [multi-account containers](https://addons.mozilla.org/en-US/firefox/addon/multi-account-containers/)
|
||||||
|
- [adnauseam](https://adnauseam.io/)
|
||||||
--
|
--
|
||||||
### Navigazione anonima/incognito
|
### Navigazione in incognito
|
||||||
Non c'entra niente con l'anonimato, al massimo protegge dagli attacchi di
|
Non c'entra niente con l'anonimato, vi protegge dagli attacchi del
|
||||||
vostra madre che vi guarda la cronologia mentre andate in bagno.
|
vostro coinquilino che vi guarda la cronologia mentre andate in bagno.
|
||||||
|
|
||||||
E' una modalità di navigazione che, contrariamente a quanto avviene normalmente,
|
|
||||||
non tiene conto della vostra sessione di navigazione:
|
|
||||||
|
|
||||||
|
E' una modalità di navigazione che, contrariamente a quanto avviene normalmente:
|
||||||
- non salva la cronologia
|
- non salva la cronologia
|
||||||
- i file scaricati non vengono mostrati nei download
|
- i file scaricati non vengono mostrati nei download
|
||||||
- niente cache
|
- niente cache
|
||||||
|
@ -1,6 +1,25 @@
|
|||||||
|
|
||||||
# Smartphone, dump people
|
## Mobile
|
||||||
|
|
||||||
|
## Smartphone
|
||||||
|
Gli smartphone ...
|
||||||
|
|
||||||
|
## Geolocalizzazione
|
||||||
|
- Il GPS riceve solamente (accuracy ~8 metri)
|
||||||
|
- Si geolocalizza anche senza GPS ma col [WIFI](https://location.services.mozilla.com/map#2/15.0/10.0) (~78 metri)
|
||||||
|
Faccio una lista delle reti wifi nel posto dove mi trovo e
|
||||||
|
mi segno la potenza del segnale di ognuna e/o il tempo di risposta.
|
||||||
|
- O con il cellular positioning (~600 metri)
|
||||||
|
|
||||||
|
## Malware
|
||||||
|
|
||||||
|
|
||||||
|
## Si ma ho un nokia..
|
||||||
|
Ci sono altri attacchi possibili oltre le classiche intercettazioni telefoniche:
|
||||||
|
|
||||||
|
L'imsi catcher e' un simulatore di antenne telefoniche sicuramente [usato](https://www.ilfattoquotidiano.it/2015/06/13/con-limsi-catcher-cellulari-a-rischio-attenzione-il-cacciatore-ti-ascolta/1770363/) [in Italia](https://duckduckgo.com/?q=capitolatotecnicoradiomobili+site%3Apoliziadistato.it).
|
||||||
|
E' possibile ad esempio sapere se eri ad un corteo (o meglio, se il tuo telefono era li'.....
|
||||||
|
)
|
||||||
note:
|
note:
|
||||||
android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
|
android e google, ios e apple, lineageos, sim / imei / celle / gps / imsi catcher
|
||||||
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
|
la spiega sui tabulati/metadati per quali reati, quando possono intercettare,
|
||||||
|
Loading…
Reference in New Issue
Block a user