1: Qual è la protezione più sicura per impedire l’accesso al tuo smartphone?
40s
PIN di 4 cifre ma che sia rigorosamente 1312
Sequenza visibile
Password complessa
Identificazione Biometrica
2: Qual'è un esempio di password complessa?
40s
Il nome del cane
digosboiasperiamochetumuoia!
Una password complessa utilizza una combinazione di diversi tipi di caratteri
8-16 caratteri con caratteri speciali e numeri
3: Disabilitare le notifiche del blocco schermo può essere una configurazione utile al fine di mantenere intatta la privacy sia nostra che dei nostri contatti
40s
Non ho un blocco schermo
Fu così scoperta l'acqua calda
Non ho nulla da nascondere
Uso Nord VPN(sponsor di questo hackollo)
4: Perché può essere utile disabilitare la tendina “utility” presente nella schermata di blocco?
40s
Per evitare che le personcine carine mettano il telefono in modalità aereo
Ancora... ma quale blocco schermo!!!????!! :(
Perché consumano la batteria attivando la torcia per spegnere il telefono e riuscire ad estrarre i dati
Ma io che cazzo ne so mi scusi? (cit)
5: In che maniera posso tutelare i miei dati a seguito della perdita del dispositivo?
40s
Facendo logout da tutti i servizi che erano presenti sul quel device
Non perdo mai niente, tanto meno permetterei un sequestro sono una tartaruga ninja
Utilizzando servizi che possano bloccare/ripristinare il dispositivo da remoto
Usando un account Google, Apple ID o App tipo Wasted
6: A cosa serve aggiornare il dispositivo e le app?
25s
Chiudere eventuali vulnerabilità utlizzabili da attaccanti
A farti consumare dati
A dare da mangiare ai developers
A scaricare nuovi spyware sul telefono
7: L'uso di un PIN o una password è sufficiente per proteggere un dispositivo mobile? Perché?
40s
Sì, poiché impediscono qualsiasi accesso non autorizzato
Sì, ma solo se il dispositivo è aggiornato
No, perché i PIN possono essere facilmente indovinati
No, perché è necessario anche proteggere i dati con la crittografia e l'aggiornamento
8: Cosa si intende con copia forense e come viene effettuata?
50s
Vengono utilizzati software come Cellebrite UFED, Magnet AXIOM, MSAB XRY
Viene effettuata una rimozione sicura del dispositivo, che può includere il blocco della connessione remota
La copia viene analizzata per individuare file, conversazioni, immagini, cronologia web, app e altro, incluse le aree apparentemente vuote del dispositivo.
La procedura della copia completa dei dati di un dispositivo elettronico
9: In caso di sequestro è inutile non dare il codice di accesso tanto la copia forense copia tutto il contenuto del telefono
40s
Ma quale codice?
La copia forense ha enormi probabilità di fallire se non si conosce il pin ed il telefono è crittograta e aggiornato
Se posso non collaboro con le guardie
Uso un 3310
10: In caso di sequestro imminente può essere utile spegnere il telefono?
40s
Rompo lo schermo e siamo salve
Se il telefono è acceso, alcune porzioni dei dati possono essere più vulnerabili, poiché la chiave di crittografia potrebbe essere temporaneamente attiva.
Spegnendo il dispositivo, si disabilitano le funzioni di sblocco biometrico impedendo che qualcuno ti costringa a sbloccarlo.
Strumenti come Cellebrite possono necessitare che il telefono sia almeno parzialmente attivo per eseguire un'estrazione completa.
11: Come si possono limitare gli accessi non autorizzati ai dati memorizzati nella cache delle app?
40s
Utilizzando app non ufficiali
Evitando di utilizzare la crittografia
Cancellando regolarmente la cache delle app
Salvando tutte le password nel dispositivo
12: Quali rischi rappresentano le SIM non protette?
40s
Riducono la durata della batteria
Possono essere utilizzate per accedere agli account collegati
Non possono essere rimosse da un dispositivo perso
Non rappresentano alcun rischio
13: Qual'è la differenza fra IMSI e IMEI?
40s
IMEI è il codice identificativo della SIM
IMSI è il codice identificativo del dispositivo
IMSI è il codice identificativo della SIM
IMEI è il codice identificativo del dispositivo
14: Quali sono i metadati che l'ISP salva?
40s
Il tuo numero di scarpe
SMS
Cella al quale e quando ci attacchiamo
Chi e quando chiamiamo
15: Quale sistema operativo per telefoni è più sicuro?