burrodiarachidi
This commit is contained in:
parent
5851825530
commit
96fbdd9880
23 changed files with 87 additions and 72 deletions
BIN
img/bearattack.jpg
Normal file
BIN
img/bearattack.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 72 KiB |
BIN
img/shrug.jpg
Normal file
BIN
img/shrug.jpg
Normal file
Binary file not shown.
After Width: | Height: | Size: 46 KiB |
10
index.html
10
index.html
|
@ -39,11 +39,11 @@
|
|||
data-separator="^--$"
|
||||
data-markdown="slides/intro.md"></section>
|
||||
</section>
|
||||
<section>
|
||||
<section
|
||||
data-separator="^--$"
|
||||
data-markdown="slides/liberta.md"></section>
|
||||
</section>
|
||||
<!-- <section> -->
|
||||
<!-- <section -->
|
||||
<!-- data-separator="^--$" -->
|
||||
<!-- data-markdown="slides/liberta.md"></section> -->
|
||||
<!-- </section> -->
|
||||
<section>
|
||||
<section
|
||||
data-separator="^--$"
|
||||
|
|
0
lib/font/league-gothic/league-gothic.eot
Executable file → Normal file
0
lib/font/league-gothic/league-gothic.eot
Executable file → Normal file
0
lib/font/league-gothic/league-gothic.ttf
Executable file → Normal file
0
lib/font/league-gothic/league-gothic.ttf
Executable file → Normal file
0
lib/font/league-gothic/league-gothic.woff
Executable file → Normal file
0
lib/font/league-gothic/league-gothic.woff
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-italic.eot
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-italic.eot
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-italic.ttf
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-italic.ttf
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-italic.woff
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-italic.woff
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-regular.eot
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-regular.eot
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-regular.ttf
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-regular.ttf
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-regular.woff
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-regular.woff
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibold.eot
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibold.eot
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibold.ttf
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibold.ttf
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibold.woff
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibold.woff
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibolditalic.eot
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibolditalic.eot
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibolditalic.ttf
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibolditalic.ttf
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibolditalic.woff
Executable file → Normal file
0
lib/font/source-sans-pro/source-sans-pro-semibolditalic.woff
Executable file → Normal file
0
plugin/markdown/markdown.js
Executable file → Normal file
0
plugin/markdown/markdown.js
Executable file → Normal file
0
plugin/math/math.js
Executable file → Normal file
0
plugin/math/math.js
Executable file → Normal file
0
screenshots/crealista.sh
Executable file → Normal file
0
screenshots/crealista.sh
Executable file → Normal file
142
slides/intro.md
142
slides/intro.md
|
@ -3,99 +3,115 @@
|
|||
## Autodifesa<br/>digitale
|
||||
|
||||
|
||||
[underscore_to hacklab](https://autistici.org/underscore)
|
||||
A big thanks to the <br/>[_TO hacklab](https://autistici.org/underscore) <br/>for the source of this presentation.
|
||||
<footer>
|
||||
<small>
|
||||
per presentazioni premi `s` e abilita i popup
|
||||
premi **ESC** per una panoramica
|
||||
premi **F11** per fullscreen (must)
|
||||
per domande scrivici a **underscore [at] autistici.org**
|
||||
You can find the slides at
|
||||
[LEZZO.org/smash-the-firewall](https://lezzo.org/smash-the-firewall/)
|
||||
<p xmlns:cc="http://creativecommons.org/ns#" ><a href="https://creativecommons.org/licenses/by-nc-sa/4.0/?ref=chooser-v1" target="_blank" rel="license noopener noreferrer" style="display:inline-block;">CC BY-NC-SA 4.0</a></p>
|
||||
</small>
|
||||
</footer>
|
||||
notes:
|
||||
qui compariranno delle note...
|
||||
Notes here
|
||||
|
||||
--
|
||||
|
||||
## INTRO
|
||||
Queste slide intendono essere una panoramica concisa di autodifesa digitale.
|
||||
## GOAL
|
||||
- When you leave the squat, you should have a better idea of what it means to defend yourself when you have a digital presence.
|
||||
|
||||
Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
|
||||
ed esperienze.
|
||||
|
||||
Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
|
||||
- The slides are meant to be used as a web resource, so there is a lot of text. I'll try not to read ¯\_(ツ)_/¯
|
||||
|
||||
--
|
||||
|
||||
### Riservatezza, sicurezza, intimità digitali
|
||||
|
||||
- Non sono proprietà.
|
||||
- Non si comprano, non è un programma che installi e bona.
|
||||
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
|
||||
- E' un approccio mentale.
|
||||
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
|
||||
### Threat model
|
||||
You can't protect yourself from what you're not aware of.
|
||||
|
||||
--
|
||||
|
||||
### Ma è sicuro?
|
||||
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
|
||||
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
|
||||
|
||||
--
|
||||
|
||||
Inoltre comportamenti e strumenti da adottare in alcuni casi,
|
||||
in altri non vanno bene.
|
||||
|
||||
![](./img/pasta-e-forchetta.jpg)
|
||||
- **Who is my enemy?<!-- .element: class="red"-->** (my parents, my significant other, my employer, interpol, the freemasonry 𓁿)
|
||||
⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀⠀
|
||||
<!-- .element: class="fragment" -->
|
||||
![](./img/brodino.jpg)
|
||||
|
||||
- **What am I protecting?**<!-- .element: class="red"--> (my identity, my sexual preferences, my ideas, my spicy text ㆆ _ ㆆ)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
- **How can I be attacked?**<!-- .element: class="red"--> i.e. my threat categories =͟͟͞͞(꒪ᗜ꒪‧̣̥̇)
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
--
|
||||
|
||||
### Modello di rischio
|
||||
Bisogna che tu capisca il tuo modello di rischio
|
||||
rispondendo alle seguenti domande:
|
||||
### Practical example 1
|
||||
<p style="color:green;">Selling pot in high school</p>
|
||||
|
||||
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
|
||||
Who is my enemy?
|
||||
- Law Enforcement
|
||||
<!-- .element: class="fragment" -->
|
||||
- The school
|
||||
<!-- .element: class="fragment" -->
|
||||
- My parents
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
|
||||
What am I protecting?
|
||||
- My parents
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
- **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
|
||||
- My friends and buyers
|
||||
<!-- .element: class="fragment" -->
|
||||
- My future
|
||||
<!-- .element: class="fragment" -->
|
||||
|
||||
--
|
||||
|
||||
### Esempi
|
||||
|
||||
- il tempo cambia sia i rapporti di fiducia (es. un/una ex) ..
|
||||
- sia i livelli di rischio
|
||||
- perdiamo il telefono
|
||||
- sequestro
|
||||
|
||||
notes: proporre una riflessione collettiva su uno scenario
|
||||
|
||||
---
|
||||
--
|
||||
|
||||
### E quindi?
|
||||
Che modello di rischio scegliamo noi?
|
||||
Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
|
||||
ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA o NSO,
|
||||
prendiamo come modello di rischio quello che vede un'autorita' locale voler
|
||||
in qualche modo indagare su di noi.
|
||||
### Threat categories
|
||||
A framework to answer the question "how can I be attacked?"
|
||||
![](./img/bearattack.jpg)
|
||||
|
||||
--
|
||||
### Dai, ma chi mi caga?
|
||||
|
||||
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
|
||||
### Spoofing
|
||||
The act to violate **authenticity**. Examples:
|
||||
|
||||
- TODO
|
||||
|
||||
IMMAGINI ORSO?
|
||||
|
||||
|
||||
- [quanto spende il ministero dell'interno](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
|
||||
- [quanto spende il ministero della giustizia](https://www.vice.com/it/article/43ja4q/listino-prezzi-intercettazioni-dispositivi-procura-milano-mercato-malware)
|
||||
- [statistiche ministero della giustizia](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
|
||||
- [filiera delle intercettazioni](https://www.ilsole24ore.com/art/notizie/2018-08-03/le-intercettazioni-costano-169-milioni-2017-oltre-127mila-bersagli-190839.shtml)
|
||||
- [prezzi intercettazioni](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
|
||||
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
|
||||
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
|
||||
|
||||
--
|
||||
|
||||
|
||||
### Repudiation
|
||||
TODO
|
||||
|
||||
--
|
||||
### Tampering
|
||||
TODO
|
||||
|
||||
--
|
||||
|
||||
### Information Disclosure
|
||||
|
||||
The act to violate **confidentiality**. Examples:
|
||||
|
||||
- TODO
|
||||
|
||||
--
|
||||
|
||||
|
||||
### Denial of Service
|
||||
|
||||
The act to violate **availability**. Examples:
|
||||
|
||||
- TODO
|
||||
|
||||
--
|
||||
|
||||
|
||||
|
||||
### Elevation of privileges
|
||||
|
||||
The act to violate **authorization**. Examples:
|
||||
|
||||
- TODO
|
||||
|
||||
--
|
||||
|
|
|
@ -1,10 +1,9 @@
|
|||
|
||||
<!-- .slide:
|
||||
data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
|
||||
--> <br/><br/>
|
||||
-->
|
||||
## The basics: passwords
|
||||
|
||||
# Password
|
||||
|
||||
--
|
||||
|
||||
Le password sono la prima barriera di accesso a dati che vogliamo tenere
|
||||
per noi.
|
||||
|
|
Loading…
Reference in a new issue