SlideShare a Scribd company logo
1 of 18
Download to read offline
PI-HOLE: LIMITIAMO LA TRACCIABILITÀ
DEGLI ANNUNCI PUBBLICITARI
Andrea Draghetti
Linux Day 28 Ottobre 2017
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
$ WHOAMI
Phishing Analysis and Contrast @ D3Lab
Team Member @ BackBox Linux
Matteo Flora
PUBBLICITÀ
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
Con il termine pubblicità si intende quella forma di
comunicazione di massa usata dalle imprese per creare
consenso intorno alla propria immagine, con l'obiettivo di
conseguire i propri obiettivi di marketing. La caratteristica
principale della comunicazione pubblicitaria è di
diffondere messaggi preconfezionati a pagamento
attraverso i mass-media.



{Wikipedia}
HOW 5 TECH GIANTS MAKE THEIR BILLIONS
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
HOW 5 TECH GIANTS MAKE THEIR BILLIONS
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
HOW 5 TECH GIANTS MAKE THEIR BILLIONS
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
HOW 5 TECH GIANTS MAKE THEIR BILLIONS
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
HOW 5 TECH GIANTS MAKE THEIR BILLIONS
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
PUBBLICITÀ MIRATA
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
La pubblicità mirata è una forma di pubblicità in cui gli inserzionisti
possono utilizzare metodi sofisticati per indirizzare il pubblico più
ricettivo a determinati profili, in base al prodotto o alla persona che
l'inserzionista sta promuovendo. I profili possono essere
demografici, sullo stato economico, sul sesso, sull'età, sul livello
dell'istruzione, sul reddito e sull'occupazione o che possono essere
psicologicamente focalizzati, basati sui valori, personalità,
atteggiamenti, opinioni, stili di vita e interessi. {Wikipedia}
RACCOGLIERE DATI
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
MA I DATI VENGONO USATI SOLO PER LA PUBBLICITÀ?!
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
• Diverse aziende prevedono l’affidabilità creditizia delle persone basandosi
sull’uso del telefonino, sulla posizione GPS, dagli acquisti effettuati, dalle
ricerche Web e dai dati pubblicati nei propri profili social incluse le amicizie
virtuali. Inoltre viene calcolato il vostro livello di conoscenza della lingua
(grammatica e punteggiatura);
• Le Assicurazioni offrono sconti in cambio del monitoraggio dell’assicurato, di
come e dove usa la macchina o quante volte pratica attività sportiva;
• L’assicurazione Inglese Admiral rilasciava preventivi ai possibili clienti
verificando il profilo Facebook del possibile cliente;
• L’assicurazione Aviva ha previsto per 60 mila clienti, già assicurati, rischi
sanitari (depressione, diabete o infarti) monitorando il loro stile di vita sui
Social.
Fonte: http://crackedlabs.org/en/corporate-surveillance
LIMITIAMO LA TRACCIABILITÀ: PI-HOLE
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
È un Ad Blocker network-wide.
Un software Gratuito e Open Source sviluppato per
Raspberry Pi (ma è compatibile con qualsiasi distro
Debian-like) che filtra le richieste DNS ai domini di
Pubblicità, Tracking, Malware e Phishing.



Inoltre è un server DNS per velocizzare la navigazione.
PI-HOLE: FUNZIONAMENTO
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
Pi-Hole eventualmente filtra la la Seconda Risposta
PI-HOLE: PANNELLO DI CONTROLLO
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
PI-HOLE VS ADBLOCK
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
PiHole AdBlock
Protegge l’intera
Rete
✔
Protegge tutte le
App
✔
Protegge tutti i
Device
✔
One Click Install ✔
Funziona solo nel
Browser
✔
Statistiche e LOG ✔
PI-HOLE: DIMOSTRAZIONE
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
Video: https://youtu.be/hEj5x4GHN2s
PI-HOLE: RISULTATO
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
Visitando:
Google, Beppe Grillo Blog, Amazon, La Stampa, eBay,
Linux Day Orvieto, Salvatore Aranzulla, Twitter
Con Pi-Hole: 82 interazioni con dominii esterni



Senza Pi-Hole: 304 interazioni con dominii esterni
Plugin di analisi: Firefox Lightbeam add-on
Q&A
L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
@AndreaDraghetti
I materiali e i contenuti delle
slide sono protetti da licenza CC BY-NC 3.0

More Related Content

Similar to Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari

Digital Marketing Internazionale con le News Digitali: SMAU 2017
Digital Marketing Internazionale con le News Digitali: SMAU 2017 Digital Marketing Internazionale con le News Digitali: SMAU 2017
Digital Marketing Internazionale con le News Digitali: SMAU 2017 Giulio Gargiullo
 
Digital Marketing e Consulenza
Digital Marketing e ConsulenzaDigital Marketing e Consulenza
Digital Marketing e ConsulenzaSimone Moriconi
 
Caleidos. Old school, new skills.
Caleidos. Old school, new skills.Caleidos. Old school, new skills.
Caleidos. Old school, new skills.Caleidos Teenagency
 
Personal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPersonal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPaolo Omero
 
Presentazione Caleidos, Old School. New Skills
Presentazione Caleidos, Old School. New SkillsPresentazione Caleidos, Old School. New Skills
Presentazione Caleidos, Old School. New SkillsLorenzo Segale
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta data...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta   data...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta   data...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta data...TheBCI
 
LUZ for Raffles
LUZ for RafflesLUZ for Raffles
LUZ for RafflesLUZ
 
OBE Osservatorio Brand Entertainment - Intervento sulla Lead generation
OBE Osservatorio Brand Entertainment - Intervento sulla Lead generation OBE Osservatorio Brand Entertainment - Intervento sulla Lead generation
OBE Osservatorio Brand Entertainment - Intervento sulla Lead generation BTREES
 
Piano web marketing per esame
Piano web marketing per esame Piano web marketing per esame
Piano web marketing per esame Gabriele Pfrimmer
 
Social Media Marketing. Errori da evitare e come misurare il ROI sui nuovi So...
Social Media Marketing. Errori da evitare e come misurare il ROI sui nuovi So...Social Media Marketing. Errori da evitare e come misurare il ROI sui nuovi So...
Social Media Marketing. Errori da evitare e come misurare il ROI sui nuovi So...Gianluigi Zarantonello
 
Smau big datawebreputation_2013
Smau big datawebreputation_2013Smau big datawebreputation_2013
Smau big datawebreputation_2013gigulle
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingAndrea Draghetti
 
Workshop Digital Yuppies 2016, Digital Marketing
Workshop Digital Yuppies 2016, Digital MarketingWorkshop Digital Yuppies 2016, Digital Marketing
Workshop Digital Yuppies 2016, Digital MarketingDigital Yuppies
 
Selected projects CNA Bologna
Selected projects CNA BolognaSelected projects CNA Bologna
Selected projects CNA BolognaMarco Sorrentino
 
Il futuro del media planning
Il futuro del media planningIl futuro del media planning
Il futuro del media planningLiveXtension
 
[webinar] L'Influencer Marketing dalla parte dei consumatori
[webinar] L'Influencer Marketing dalla parte dei consumatori [webinar] L'Influencer Marketing dalla parte dei consumatori
[webinar] L'Influencer Marketing dalla parte dei consumatori Buzzoole LTD
 

Similar to Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari (20)

Digital Marketing Internazionale con le News Digitali: SMAU 2017
Digital Marketing Internazionale con le News Digitali: SMAU 2017 Digital Marketing Internazionale con le News Digitali: SMAU 2017
Digital Marketing Internazionale con le News Digitali: SMAU 2017
 
Digital Marketing e Consulenza
Digital Marketing e ConsulenzaDigital Marketing e Consulenza
Digital Marketing e Consulenza
 
Caleidos. Old school, new skills.
Caleidos. Old school, new skills.Caleidos. Old school, new skills.
Caleidos. Old school, new skills.
 
Personal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPersonal data economy, l'attenzione ai dati personali e l'economia dei dati
Personal data economy, l'attenzione ai dati personali e l'economia dei dati
 
Presentazione Caleidos, Old School. New Skills
Presentazione Caleidos, Old School. New SkillsPresentazione Caleidos, Old School. New Skills
Presentazione Caleidos, Old School. New Skills
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta data...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta   data...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta   data...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 06 zonta data...
 
Web marketing
Web marketingWeb marketing
Web marketing
 
LUZ for Raffles
LUZ for RafflesLUZ for Raffles
LUZ for Raffles
 
OBE Osservatorio Brand Entertainment - Intervento sulla Lead generation
OBE Osservatorio Brand Entertainment - Intervento sulla Lead generation OBE Osservatorio Brand Entertainment - Intervento sulla Lead generation
OBE Osservatorio Brand Entertainment - Intervento sulla Lead generation
 
KPI6.com
KPI6.comKPI6.com
KPI6.com
 
Piano web marketing per esame
Piano web marketing per esame Piano web marketing per esame
Piano web marketing per esame
 
Social Media Marketing. Errori da evitare e come misurare il ROI sui nuovi So...
Social Media Marketing. Errori da evitare e come misurare il ROI sui nuovi So...Social Media Marketing. Errori da evitare e come misurare il ROI sui nuovi So...
Social Media Marketing. Errori da evitare e come misurare il ROI sui nuovi So...
 
Smau big datawebreputation_2013
Smau big datawebreputation_2013Smau big datawebreputation_2013
Smau big datawebreputation_2013
 
Gophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishingGophish: Simuliamo una campagna di phishing
Gophish: Simuliamo una campagna di phishing
 
Workshop Digital Yuppies 2016, Digital Marketing
Workshop Digital Yuppies 2016, Digital MarketingWorkshop Digital Yuppies 2016, Digital Marketing
Workshop Digital Yuppies 2016, Digital Marketing
 
Selected projects CNA Bologna
Selected projects CNA BolognaSelected projects CNA Bologna
Selected projects CNA Bologna
 
Il futuro del media planning
Il futuro del media planningIl futuro del media planning
Il futuro del media planning
 
I SOCIAL NETWORK
I SOCIAL NETWORKI SOCIAL NETWORK
I SOCIAL NETWORK
 
Rassegna 03 febbraio 2018
Rassegna 03 febbraio 2018Rassegna 03 febbraio 2018
Rassegna 03 febbraio 2018
 
[webinar] L'Influencer Marketing dalla parte dei consumatori
[webinar] L'Influencer Marketing dalla parte dei consumatori [webinar] L'Influencer Marketing dalla parte dei consumatori
[webinar] L'Influencer Marketing dalla parte dei consumatori
 

More from Andrea Draghetti

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureAndrea Draghetti
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsAndrea Draghetti
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneAndrea Draghetti
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaAndrea Draghetti
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableAndrea Draghetti
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many VictimsAndrea Draghetti
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Andrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!Andrea Draghetti
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 

More from Andrea Draghetti (17)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
Cyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusioneCyber War: L’antivirus è un illusione
Cyber War: L’antivirus è un illusione
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many Victims
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 

Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari

  • 1. PI-HOLE: LIMITIAMO LA TRACCIABILITÀ DEGLI ANNUNCI PUBBLICITARI Andrea Draghetti Linux Day 28 Ottobre 2017 L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
  • 2. L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I $ WHOAMI Phishing Analysis and Contrast @ D3Lab Team Member @ BackBox Linux Matteo Flora
  • 3. PUBBLICITÀ L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I Con il termine pubblicità si intende quella forma di comunicazione di massa usata dalle imprese per creare consenso intorno alla propria immagine, con l'obiettivo di conseguire i propri obiettivi di marketing. La caratteristica principale della comunicazione pubblicitaria è di diffondere messaggi preconfezionati a pagamento attraverso i mass-media.
 
 {Wikipedia}
  • 4. HOW 5 TECH GIANTS MAKE THEIR BILLIONS L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
  • 5. HOW 5 TECH GIANTS MAKE THEIR BILLIONS L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
  • 6. HOW 5 TECH GIANTS MAKE THEIR BILLIONS L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
  • 7. HOW 5 TECH GIANTS MAKE THEIR BILLIONS L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
  • 8. HOW 5 TECH GIANTS MAKE THEIR BILLIONS L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I Fonte: http://www.visualcapitalist.com/chart-5-tech-giants-make-billions/
  • 9. PUBBLICITÀ MIRATA L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I La pubblicità mirata è una forma di pubblicità in cui gli inserzionisti possono utilizzare metodi sofisticati per indirizzare il pubblico più ricettivo a determinati profili, in base al prodotto o alla persona che l'inserzionista sta promuovendo. I profili possono essere demografici, sullo stato economico, sul sesso, sull'età, sul livello dell'istruzione, sul reddito e sull'occupazione o che possono essere psicologicamente focalizzati, basati sui valori, personalità, atteggiamenti, opinioni, stili di vita e interessi. {Wikipedia}
  • 10. RACCOGLIERE DATI L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
  • 11. MA I DATI VENGONO USATI SOLO PER LA PUBBLICITÀ?! L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I • Diverse aziende prevedono l’affidabilità creditizia delle persone basandosi sull’uso del telefonino, sulla posizione GPS, dagli acquisti effettuati, dalle ricerche Web e dai dati pubblicati nei propri profili social incluse le amicizie virtuali. Inoltre viene calcolato il vostro livello di conoscenza della lingua (grammatica e punteggiatura); • Le Assicurazioni offrono sconti in cambio del monitoraggio dell’assicurato, di come e dove usa la macchina o quante volte pratica attività sportiva; • L’assicurazione Inglese Admiral rilasciava preventivi ai possibili clienti verificando il profilo Facebook del possibile cliente; • L’assicurazione Aviva ha previsto per 60 mila clienti, già assicurati, rischi sanitari (depressione, diabete o infarti) monitorando il loro stile di vita sui Social. Fonte: http://crackedlabs.org/en/corporate-surveillance
  • 12. LIMITIAMO LA TRACCIABILITÀ: PI-HOLE L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I È un Ad Blocker network-wide. Un software Gratuito e Open Source sviluppato per Raspberry Pi (ma è compatibile con qualsiasi distro Debian-like) che filtra le richieste DNS ai domini di Pubblicità, Tracking, Malware e Phishing.
 
 Inoltre è un server DNS per velocizzare la navigazione.
  • 13. PI-HOLE: FUNZIONAMENTO L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I Pi-Hole eventualmente filtra la la Seconda Risposta
  • 14. PI-HOLE: PANNELLO DI CONTROLLO L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I
  • 15. PI-HOLE VS ADBLOCK L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I PiHole AdBlock Protegge l’intera Rete ✔ Protegge tutte le App ✔ Protegge tutti i Device ✔ One Click Install ✔ Funziona solo nel Browser ✔ Statistiche e LOG ✔
  • 16. PI-HOLE: DIMOSTRAZIONE L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I Video: https://youtu.be/hEj5x4GHN2s
  • 17. PI-HOLE: RISULTATO L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I Visitando: Google, Beppe Grillo Blog, Amazon, La Stampa, eBay, Linux Day Orvieto, Salvatore Aranzulla, Twitter Con Pi-Hole: 82 interazioni con dominii esterni
 
 Senza Pi-Hole: 304 interazioni con dominii esterni Plugin di analisi: Firefox Lightbeam add-on
  • 18. Q&A L I N U X D A Y 2 8 O T T O B R E 2 0 1 7 O R V I E T O - A N D R E A D R A G H E T T I @AndreaDraghetti I materiali e i contenuti delle slide sono protetti da licenza CC BY-NC 3.0