Fri 15 Jan 2016 12:53:22 PM -02
- http://antivigilancia.tk/pilulas
- https://anotador.sarava.org/p/arenamundial__cryptoparty
Hardware & Soberania computacional
- A segurança se dá por camadas.
- Insegurança numa camada compromete as camadas acima.
- Hardware: a camada mais baixa!
- Trusted Computing: moeda com dois lados? DRM também limita.
- O que é um backdoor?
- Onde é mais barato implantar backdoor? Hardware ou software?
Referências:
Celulares e smartphones
Introdução: Celular é um tracking device; citação de chelsea manning na conversa com adrian lamo 1.1. Quais dados são coletados (imei, imsi, localização e outros metadados); 1.2. Plataformas existentes de smartphone: iOS, Android/CyanogenMod, Firefox OS, Replicant, etc 1.3. Como ter um celular anônimo
Suíte de APPs para smartphones 2.1. Guardian Project - orbot, chatsecure, pixelknot, obscura cam 2.2. Whisper System - textsecure 2.3. Fdroid x google play
Hardening de sistema operacional 3.1. Cyanogenmod e seus limites (integrado com o google) 3.2. Full disk encryption 3.3. PIN x Passphrase 3.4. OpenPDroid 3.5. "CryptogenMod": in kernel enable XTS, disable NFC, dev/mem, dev/kmem, "android"; then add OpenPDroid, remove CMota + CMuser + SSH.
Vulnerabilidades 4.1. Documentos revelados pelo Snowden que afetam iphone/android
Projetos que vale a pena olhar:
- Dark Matter - https://github.com/grugq/darkmatter
- Mobile Opsec - http://www.slideshare.net/grugq/mobile-opsec
Projetos comerciais:
- BlackPhone