burrodiarachidi

This commit is contained in:
bparodi 2024-04-20 15:59:41 +02:00
parent 5851825530
commit 96fbdd9880
23 changed files with 87 additions and 72 deletions

BIN
img/bearattack.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 72 KiB

BIN
img/shrug.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 46 KiB

View file

@ -39,11 +39,11 @@
data-separator="^--$"
data-markdown="slides/intro.md"></section>
</section>
<section>
<section
data-separator="^--$"
data-markdown="slides/liberta.md"></section>
</section>
<!-- <section> -->
<!-- <section -->
<!-- data-separator="^--$" -->
<!-- data-markdown="slides/liberta.md"></section> -->
<!-- </section> -->
<section>
<section
data-separator="^--$"

0
lib/font/league-gothic/league-gothic.eot Executable file → Normal file
View file

0
lib/font/league-gothic/league-gothic.ttf Executable file → Normal file
View file

0
lib/font/league-gothic/league-gothic.woff Executable file → Normal file
View file

0
lib/font/source-sans-pro/source-sans-pro-italic.eot Executable file → Normal file
View file

0
lib/font/source-sans-pro/source-sans-pro-italic.ttf Executable file → Normal file
View file

0
lib/font/source-sans-pro/source-sans-pro-italic.woff Executable file → Normal file
View file

0
lib/font/source-sans-pro/source-sans-pro-regular.eot Executable file → Normal file
View file

0
lib/font/source-sans-pro/source-sans-pro-regular.ttf Executable file → Normal file
View file

0
lib/font/source-sans-pro/source-sans-pro-regular.woff Executable file → Normal file
View file

0
lib/font/source-sans-pro/source-sans-pro-semibold.eot Executable file → Normal file
View file

0
lib/font/source-sans-pro/source-sans-pro-semibold.ttf Executable file → Normal file
View file

0
lib/font/source-sans-pro/source-sans-pro-semibold.woff Executable file → Normal file
View file

View file

View file

View file

0
plugin/markdown/markdown.js Executable file → Normal file
View file

0
plugin/math/math.js Executable file → Normal file
View file

0
screenshots/crealista.sh Executable file → Normal file
View file

View file

@ -3,99 +3,115 @@
## Autodifesa<br/>digitale
[underscore_to hacklab](https://autistici.org/underscore)
A big thanks to the <br/>[_TO hacklab](https://autistici.org/underscore) <br/>for the source of this presentation.
<footer>
<small>
per presentazioni premi `s` e abilita i popup
premi **ESC** per una panoramica
premi **F11** per fullscreen (must)
per domande scrivici a **underscore [at] autistici.org**
You can find the slides at
[LEZZO.org/smash-the-firewall](https://lezzo.org/smash-the-firewall/)
<p xmlns:cc="http://creativecommons.org/ns#" ><a href="https://creativecommons.org/licenses/by-nc-sa/4.0/?ref=chooser-v1" target="_blank" rel="license noopener noreferrer" style="display:inline-block;">CC BY-NC-SA 4.0</a></p>
</small>
</footer>
notes:
qui compariranno delle note...
Notes here
--
## INTRO
Queste slide intendono essere una panoramica concisa di autodifesa digitale.
## GOAL
- When you leave the squat, you should have a better idea of what it means to defend yourself when you have a digital presence.
Rappresentano un'insieme di conoscenze e buone pratiche tratte da varie fonti
ed esperienze.
Sono pensate per essere usufruibili anche da web quindi abbiamo scritto tanto.
- The slides are meant to be used as a web resource, so there is a lot of text. I'll try not to read ¯\_(ツ)_/¯
--
### Riservatezza, sicurezza, intimità digitali
- Non sono proprietà.
- Non si comprano, non è un programma che installi e bona.
- E' un processo, bisogna provare, sbagliare, imparare, **metterci attenzione**<!-- .element: class="fragment highlight-red" -->, stacce.
- E' un approccio mentale.
- In generale, stai delegando, cerca di farlo il meno possibile e fallo almeno in rapporti di fiducia.
### Threat model
You can't protect yourself from what you're not aware of.
--
### Ma è sicuro?
- La sicurezza non è mai 100%, dobbiamo attuare una politica di riduzione del danno, non abbiamo altro.
- L'illusione della sicurezza è decisamente peggio della consapevolezza di essere vulnerabili.
--
Inoltre comportamenti e strumenti da adottare in alcuni casi,
in altri non vanno bene.
![](./img/pasta-e-forchetta.jpg)
- **Who is my enemy?<!-- .element: class="red"-->** (my parents, my significant other, my employer, interpol, the freemasonry 𓁿)
<!-- .element: class="fragment" -->
![](./img/brodino.jpg)
- **What am I protecting?**<!-- .element: class="red"--> (my identity, my sexual preferences, my ideas, my spicy text ㆆ _ ㆆ)
<!-- .element: class="fragment" -->
- **How can I be attacked?**<!-- .element: class="red"--> i.e. my threat categories =͟͟͞͞(꒪ᗜ꒪‧̣̥̇)
<!-- .element: class="fragment" -->
--
### Modello di rischio
Bisogna che tu capisca il tuo modello di rischio
rispondendo alle seguenti domande:
### Practical example 1
<p style="color:green;">Selling pot in high school</p>
- **da chi voglio proteggermi?<!-- .element: class="red"-->** (la mamma, il/la compagn*, facebook, il datore di lavoro, la digos, i rettiliani)
Who is my enemy?
- Law Enforcement
<!-- .element: class="fragment" -->
- The school
<!-- .element: class="fragment" -->
- My parents
<!-- .element: class="fragment" -->
- **cosa voglio proteggere?**<!-- .element: class="red"--> (l'identità, i contatti, le preferenze sessuali, le comunicazioni)
What am I protecting?
- My parents
<!-- .element: class="fragment" -->
- **quali sono gli attacchi più probabili?**<!-- .element: class="red"--> (sequestro, intercettazione, leak)
- My friends and buyers
<!-- .element: class="fragment" -->
- My future
<!-- .element: class="fragment" -->
--
### Esempi
- il tempo cambia sia i rapporti di fiducia (es. un/una ex) ..
- sia i livelli di rischio
- perdiamo il telefono
- sequestro
notes: proporre una riflessione collettiva su uno scenario
---
--
### E quindi?
Che modello di rischio scegliamo noi?
Siccome e' impossibile difendersi da un attaccante sufficientemente potente,
ma soprattutto, la maggior parte di noi non deve avere a che fare con l'NSA o NSO,
prendiamo come modello di rischio quello che vede un'autorita' locale voler
in qualche modo indagare su di noi.
### Threat categories
A framework to answer the question "how can I be attacked?"
![](./img/bearattack.jpg)
--
### Dai, ma chi mi caga?
Guardando la spesa statale per le tecnologie di sorveglianza ad uso poliziesco, qualcuno ti considera.
### Spoofing
The act to violate **authenticity**. Examples:
- TODO
IMMAGINI ORSO?
- [quanto spende il ministero dell'interno](https://motherboard.vice.com/it/article/padegg/quanto-spende-il-governo-italiano-per-le-tecnologie-di-sorveglianza)
- [quanto spende il ministero della giustizia](https://www.vice.com/it/article/43ja4q/listino-prezzi-intercettazioni-dispositivi-procura-milano-mercato-malware)
- [statistiche ministero della giustizia](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
- [filiera delle intercettazioni](https://www.ilsole24ore.com/art/notizie/2018-08-03/le-intercettazioni-costano-169-milioni-2017-oltre-127mila-bersagli-190839.shtml)
- [prezzi intercettazioni](https://archive.org/details/DeterminazioneDeiNuoviPrezziIntercettazioni/page/n3)
- [paranoia gratuita](https://motherboard.vice.com/it/article/evv3xp/i-video-che-metti-online-vengono-spiati-dalla-polizia-italiana)
- [aggiornamenti legge italiana uso trojan](https://motherboard.vice.com/it/article/7xedna/la-legge-italiana-sulluso-dei-trojan-e-un-disastro)
--
### Repudiation
TODO
--
### Tampering
TODO
--
### Information Disclosure
The act to violate **confidentiality**. Examples:
- TODO
--
### Denial of Service
The act to violate **availability**. Examples:
- TODO
--
### Elevation of privileges
The act to violate **authorization**. Examples:
- TODO
--

View file

@ -1,10 +1,9 @@
<!-- .slide:
data-background="https://ak7.picdn.net/shutterstock/videos/25863227/thumb/5.jpg"
--> <br/><br/>
-->
## The basics: passwords
# Password
--
Le password sono la prima barriera di accesso a dati che vogliamo tenere
per noi.