diff --git a/img/bearattack.jpg b/img/bearattack.jpg new file mode 100644 index 0000000..7e91425 Binary files /dev/null and b/img/bearattack.jpg differ diff --git a/img/shrug.jpg b/img/shrug.jpg new file mode 100644 index 0000000..ef7481e Binary files /dev/null and b/img/shrug.jpg differ diff --git a/index.html b/index.html index e1b34ac..1cde41c 100644 --- a/index.html +++ b/index.html @@ -39,11 +39,11 @@ data-separator="^--$" data-markdown="slides/intro.md"> -
-
-
+ + + + +
digitale -[underscore_to hacklab](https://autistici.org/underscore) +A big thanks to the
[_TO hacklab](https://autistici.org/underscore)
for the source of this presentation.
-per presentazioni premi `s` e abilita i popup -premi **ESC** per una panoramica -premi **F11** per fullscreen (must) -per domande scrivici a **underscore [at] autistici.org** +You can find the slides at +[LEZZO.org/smash-the-firewall](https://lezzo.org/smash-the-firewall/) +

CC BY-NC-SA 4.0

-notes: -qui compariranno delle note... +Notes here -- -## INTRO -Queste slide intendono essere una panoramica concisa di autodifesa digitale. +## GOAL +- When you leave the squat, you should have a better idea of what it means to defend yourself when you have a digital presence. -Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti -ed esperienze. -Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto. +- The slides are meant to be used as a web resource, so there is a lot of text. I'll try not to read ¯\_(ツ)_/¯ -- -### Riservatezza, sicurezza, intimità digitali -- Non sono proprietà. -- Non si comprano, non è un programma che installi e bona. -- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**, stacce. -- E' un approccio mentale. -- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia. +### Threat model +You can't protect yourself from what you're not aware of. --- - -### Ma è sicuro? -- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro. -- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili. - --- - -Inoltre comportamenti e strumenti da adottare in alcuni casi, -in altri non vanno bene. - -![](./img/pasta-e-forchetta.jpg) + - **Who is my enemy?** (my parents, my significant other, my employer, interpol, the freemasonry 𓁿) +⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀ -![](./img/brodino.jpg) + + - **What am I protecting?** (my identity, my sexual preferences, my ideas, my spicy text ㆆ _ ㆆ) + + + - **How can I be attacked?** i.e. my threat categories =͟͟͞͞(꒪ᗜ꒪‧̣̥̇) -- -### Modello di rischio -Bisogna che tu capisca il tuo modello di rischio -rispondendo alle seguenti domande: +### Practical example 1 +

Selling pot in high school

- - **da chi voglio proteggermi?** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani) +Who is my enemy? + - Law Enforcement + + - The school + + - My parents - - **cosa voglio proteggere?** (l'identità, i contatti, le preferenze sessuali, le comunicazioni) +What am I protecting? + - My parents - - - **quali sono gli attacchi più probabili?** (sequestro, intercettazione, leak) + - My friends and buyers + + - My future - --- - -### Esempi - - - il tempo cambia sia i rapporti di fiducia (es. un/una ex) .. - - sia i livelli di rischio - - perdiamo il telefono - - sequestro notes: proporre una riflessione collettiva su uno scenario ---- +-- -### E quindi? -Che modello di rischio scegliamo noi? -Siccome e' impossibile difendersi da un attaccante sufficientemente potente, -ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA o NSO, -prendiamo come modello di rischio quello che vede un'autorita' locale voler -in qualche modo indagare su di noi. +### Threat categories +A framework to answer the question "how can I be attacked?" +![](./img/bearattack.jpg) -- -### Dai, ma chi mi caga? -Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera. +### Spoofing +The act to violate **authenticity**. Examples: + + - TODO + +IMMAGINI ORSO? -- [quanto spende il ministero dell'interno](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza) -- [quanto spende il ministero della giustizia](https://www.vice.com/it/article/43ja4q/listino-prezzi-intercettazioni-dispositivi-procura-milano-mercato-malware) -- [statistiche ministero della giustizia](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3) -- [filiera delle intercettazioni](https://www.ilsole24ore.com/art/notizie/2018-08-03/le-intercettazioni-costano-169-milioni-2017-oltre-127mila-bersagli-190839.shtml) -- [prezzi intercettazioni](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3) -- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana) -- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro) + +-- + + +### Repudiation +TODO + +-- +### Tampering +TODO + +-- + +### Information Disclosure + +The act to violate **confidentiality**. Examples: + +- TODO + +-- + + +### Denial of Service + +The act to violate **availability**. Examples: + +- TODO + +-- + + + +### Elevation of privileges + +The act to violate **authorization**. Examples: + +- TODO + +-- diff --git a/slides/password.md b/slides/password.md index d69f094..9ed0ca1 100644 --- a/slides/password.md +++ b/slides/password.md @@ -1,10 +1,9 @@ +

+--> +## The basics: passwords -# Password - --- Le password sono la prima barriera di accesso a dati che vogliamo tenere per noi.