Re: [Hackmeeting] [TALK] seminari vari percorso base

Borrar esta mensaxe

Responder a esta mensaxe
Autor: samba
Data:  
Para: hackmeeting
Asunto: Re: [Hackmeeting] [TALK] seminari vari percorso base
bien per la proposta del percorso base!
personalmente credo che in autodifesa I e II ci siano un botto di cose
che si potrebbero affrontare, ma come accade spesso

    tante informazioni = nessuna informazione


Fare flood di informazioni spesso non serve a niente e le persone
tornano a casa con un sacco di parole, nomi di siti e mezzi ragionamenti
incompleti che creano solo dei dubbi senza interlocutore
Credo sia piu' utile fare poche cose, direttamente applicabili, fatte
per interesse e necessitá di chi ce le chiede.

Nel fare autodifesa digitale mi sono reso conto che forse ha senso fare
un menu' delle cose di cui possiamo potenzialmente parlare e poi
parlando con le persone presenti selezionare quali argomenti affrontare

Mi spiego con un paio di esempi:

- vai ai cortei e fai foto/video?
- davvero vuoi condividere foto o video in giro così ?
- vuoi preparare un comunicato in piu' persone senza usare office?
- ti devi organizzare in confidenzialita' via msg con qno?
- mandi email e lo vuoi fare in completa sicurezza?
- ti connetti a wifi altrui a casaccio?
- fai chiamate audio e video e c'hai la paranoia?
- cos'e' il backup? lo fai il backup? ma lo fai bene ?
- hai visto se t'hanno rubato la password che usi da 5 anni x tutto?
- cos'e' il phishing ? e perche' ci
- e se domani alla stazione mi fermano e mi fanno problemi col pc/cell?
- vuoi mandare un .pdf a qualcuno in totale anonimato?
- vuoi una chat di gruppo che sia piu' sicura di wzap telegram?
- vuoi qsa di sicuro x quando viaggi e vuoi andare su internet da pc?

e cosi via..

volendo possiamo identificare degli argomenti per autodifesa I e II in
base a cio' ce riteniamo "medio/avanzato"
Io preferisco presentare degli argomenti e poi lasciare che siano le
persone presenti a scegliere di cosa parlare.
Lo rende meno accademico e molto piu' diretto

Inoltre è piu' utile per le persone che vogliono sapere solo alcune cose
ed e' utile per noi per capire cosa ci viene chiesto e qual e' il modo
migliore di condividere questi nostri saperi

Ultima cosa
se gli argomenti sono tanti e' giusto che ci siano almeno 2 persone per
ogni Autodifesa cosi da darsi una mano a vicenda

scritto troppo
ciao


On 4/22/19 1:54 PM, ginox wrote:
> abbiamo ragionato un po' con l'hacklab e con chi incontravamo della
> comunita' hackit del percorso base che ogni anno si tenta di imbastire
> per favorire la partecipazione anche di chi si approccia da poco a
> queste tematiche o magari avrebbe piacere di essere introdotto a questi
> argomenti con un approccio ragionato.
>
> quest'anno vorremmo provare a proporre un percorso base un poco piu'
> elaborato, provo a delinearlo qui di seguito segnando anche dove c'e'
> gia' qualcuno che si accolla le cose oppure si tratta solo di un pio
> desiderio. chiaramente anche laddove vi sia gia' un relatore/trice se
> altre persone si vogliono aggiungere per dividere l'accollo meglio.
>
> partiremmo con i classici che ci sono piu' o meno ogni anno, li riprendo
> dall'hackit in valle. tra () chi lo fa
>
>
> ######################################
> Autodifesa digitale I (ancora nessuno)
>
> Installazione di una macchina con un pensiero all’autodifesa digitale.
> Accesso fisico: cifratura del disco, password manager, uso corretto
> delle periferiche.
> Rimuovere i metadati indesiderati con MAT. Anonimizzare foto/video con
> obscuracam.
> ###
>
> #######################################
> Autodifesa digitale II (ancora nessuno)
>
> Introduzione al mondo della paranoia: Tails, Tor, HTTPS.
> Ci concentreremmo sulla navigazione, con pressapoco questi argomenti
> i concetti di confidenzialità, integrità
> Tor, HTTPS; il TorBrowser
> il browser come vettore di infezioni: NoScript, perché serve, in base a
> cosa regolare lo slider della sicurezza, cosa vuol dire che un sito è
> fidato
> suggerimenti pratici per la navigazione sicura, un po’ centrati su Tails
> ma anche un po’ no.
> ###
>
> A questo percorso sulla riservatezza, vorremmo provare ad aggiungere uno
> piu' sistemistico sulla configurazione di servizi casalinghi o cmq fai
> da te, tipo posta, jabber, meccanismi vari condivisione delle risorse,
> vpn, ecc... Per ora metteremo
> un titolo temporaneo e una descrizione sommaria a cui ne' seguira' una
> piu' precisa, pero' abbiamo gia' due volontari locals che se
> l'accollano, anche questo sara'
> forse diviso in 2 perche' e' troppa roba da fare in 2 ore
>
>
> Configurazione di servizi casalinghi I e II (leandro e willy)
> ###############################################################
>
> Soluzioni varie per servizi casalinghi, l'esperienza pratica dei relatori
> in materia di sistemismo applicato alle soluzioni caserecce di servizi
> internettosi.
> ###
>
> Infine vorremmo provare a fare delle robe di base, ma su argomenti
> cosidetti avanzati,  perche' con il neonato hacklab ifdo ci sembra che
> sia una cosa che ha funzionato bene.
> Il tutto sara' nell'ottica dell'approccio "senza pretese", cioe' si
> condivide quel che si sa, sperando di fare cosa gradita a qualcuno, non
> e' una gara a chi ne sa di piu' insomma. Si tratta di illustrare le basi
> di argomenti magari piu' complessi impostando la discussione
> sull'esperienza di qualcuno che li ha un po' approfonditi e si accolla
> di introdurli in maniera ragionata. Il target sono persone incuriosite
> dall'argomento, ma che magari si approcciano come chi non sa bene da che
> parsi rifarsi.
> Per gli argomenti ci siamo basati sulla disponibilita' delle persone e
> sono venuti fuori questi 2
>
>
> Analisi dei binari e reversing senza pretese (ginox)
> ####################################################
>
> Il flusso del codice: dal sorgente all'eseguibile
> Veloce intro mirata ai formati elf e pe
> Analizzare i binari (tool e librerie utili)
> Intro ragionata ai costruitti in assembly per non perdersi nel codice
> I limiti dell'analisi statica, strumenti per l'analisi dinamica
> ###
>
>
> Vulnerabilità webbose senza pretese: classificazione e esempi (davide ?)
> ########################################################################
>
> Injection di vario tipo, XSS, CSRF, XXE, insercure serialization, ecc...
> spiegate per esempi e nella maniera piu' semplice che riusciamo a
> inventare
> ###
> _______________________________________________
> Hackmeeting mailing list
> Hackmeeting@???
> https://www.autistici.org/mailman/listinfo/hackmeeting


--
ɐqɯ@s