Property

Detailed schedule and contents

From Gender and Tech Resources

This is a property of type Text. It links to pages that use the form Activities.

Pages using the property "Detailed schedule and contents"

Showing 25 pages using this property.

(previous 25) (next 25)

A

AWID, Coming Back to Tech, Brazil +Presentation of the research idea, presentation of the objectives of the session and break out groups, break out groups and feedback to the general group.  +
AWID, Mediactivismo, nuevas narrativas feministas, Brasil +Nuevas narrativas feministas latinoamericanas en internet Seguridad digital Redes sociales y uso crítico y feminista  +
Acompanamiento, Seguridad Digital Activistas Derecho a Decidir, Ecuador +Vimos los básicos: contraseñas seguras, correo seguro, como compartir archivos de manera segura, como usar las herramientas de documentos compartidos seguros, como guardar información. Por otro lado celulares, uso de aplicaciones seguras, signal y telegrama chat secreto.  +
Acompanamiento, Seguridad Digital Activistas Derecho a Decidir, Nicaragua +Basicos de seguridad digital  +
Acompañamiento, Organización de Mujeres Defensoras, Mexico +'''1) Taller diagnostico - 1 día (6h30)''' Análisis del riesgo en el que se encuentran las defensoras Contexto: elementos del contexto político, jurídico, económico que influencia su labor (1h30) Actividades: que tipo de activismo llevan a cabo las compañeras que tocan ciertos interes (30 min) Mapeo de actores: - Quienes son los actores afectados por su labor? Que tanto poder/capacidad de agresión tienen? ¿Existe una cadena de mando? ¿Existe un actor que se pueda influenciar para que cesen las agresiones? (1h30) - Quienes son los aliados? Existen redes? Colectivos? Organismos autónomos? Que tanta capacidad de respuesta tienen? (30 min) Cuales son los riesgos? Durante los últimos 6 meses, ¿qué tipo de ataques han enfrentado? ¿fueron ataques de nivel bajo, medio u alto? ¿hubieron ataques digitales en especifico? (1hora) Que capacidades tenemos frente a estos riesgos? ¿Contamos con capacidad de respuesta? ¿contamos con acuerdos internos para reaccionar? ¿tenemos habilidades para manejar el estrés y las emociones? ¿nuestra información está protegida? (45 min) Que prioridades definimos para nuestra protección (45 min) En este caso, y frente a la multiplicidad de ataques digitales: robo de celular, intervención telefónica, hackeo de correo la ausencia de medidas de protección digital Se definió como prioridad el fortalecimiento de herramientas par ala protección digital '''2) Taller de protección digital - 1 día (6h30)''' ACTIVIDAD I: Introducción a la seguridad digital (1h30) Antes de entrar a la instalación de herramientas practicas, reflexión sobre los básicos de la seguridad digital ANTIVIRUS (30min) Cuestionario ¿Tienes un antivirus? En caso de que si ¿cuál? ¿Cuando lo actualizaste la ultima vez? Luego de responder en colectivo las preguntas, se presentan unas opciones de antivirus y sobre todo de la importancia de actualizarlo y realizar análisis Tarea: Todas van a instalar o verificar la actualización su antivirus CONTRASEÑA (30min) Cuestionario ¿Como definirías una contraseña segura? ¿Usas contraseñas seguras? ¿Tienes contraseñas diferentes para diferentes cuentas? ¿Con que frecuencia cambias tus contraseñas? Luego de responder las preguntas, probamos nuestras contraseña en la pagina http://www.passwordmeter.com/ De allí construimos en colectivo contraseñas tipo que cuentan con más seguridad Se cierra presentando la opción de usar programas que almacenan y generan contraseñas seguras: Keepass Para más info: https://securityinabox.org/es/ RESPALDO (30min) Cuestionario ¿Respaldas tu información? ¿Donde la respaldas? ¿Cuentas con un programa especifico de respaldo? ¿Con que frecuencia? Luego de responder las preguntas, presentamos unas opciones de programas de respaldo: Cobián para Linux Time Machine para Mac: https://securityinabox.org/en/lgbti-mena/cobian/windows/ ACTIVIDAD II: Seguridad para el celular (1h30) Introducción Con un dibujo se explica el funcionamiento interno del celular (30min – ver dibujo GTI) Cuestionario (15 min) ¿Cuentas con herramientas para proteger tu teléfono? ¿Cuales? ¿Está respaldada la información en tu teléfono? ¿Tiene contraseña? ¡Manos al teléfono! (45min) Una vez respondidas las preguntas, cada defensora agarra su teléfono y revisa opciones de seguridad para Poner o cambiar contraseña Revisar lo que está almacenado en el teléfono, ¿qué sirve? ¿qué no sirve? Y se borra lo no necesario! Instalar una aplicación para comunicación segura: signal ACTIVIDAD III: Correo seguro: Riseup (1hora) Creación de correo seguro con el manualito que creamos (ver adjunto) ACTIVIDAD IV: Instalación de programa de encriptación Veracrypt (1hora) Introducción Veracrypt es un programa que permite crear espacios encriptados en la computadora Hay que imaginarlos como USBs. Veracrypt nos permite “enchufar” USBs y cuando apagamos veracrypt es como si “desenchufáramos” el USB Practica Cada defensora descarga el veracrypt y genera una partición encriptada en su computadora ¡OJO tu contraseña tiene que ser fuerte pero no te la puedes olvidar! Empieza a practicar guardando archivos en u “USB” pero todavía no los borres de otro lugar donde los tengas resguardados '''3) Seguimiento''' Luego del taller presencial con toda la organización, se mantuvo durante dos meses el espacio para orientación y asesoría especifica para la evaluación del uso de las herramientas implementadas y otras necesidades. Este espacio fue de 2 horas semanales en las que pudimos checar dudas especificas como No poder borrar un antivirus Bajar el keepass Volver a practicar Veracrypt  +
Asesoria, Seguridad interna, Chile +Realicé una asesoría a una radio y a su red de reporteras a nivel nacional en torno a seguridad digital, esto en el mes de noviembre en la cual realizamos la actualización de claves y sistemas, unificación de criterios y nuevos protocolos de seguridad basados en las contingencias nacionales y relacionadas al actuar de otras colectivas. En ambas actividades se abordó tanto seguridad a nivel de navegadores y celulares.  +
Autodefensa Digital Feminista, FemHack Managua 2016 +1.- Introducción 2.- BINGO 3.- Estrategias personales 4.- Estrategias colectivas 5.- Poniendo candados 6.- Navegación segura 7.- Evaluación  +

C

Capacitacion, Activistas derecho a decidir, Chile +9.00-9.30 / Presentación 9.30-10.00/ Rastreo y metadatos 10.00-10.15/ Acuerdos de seguridad: Celulares, fotografías, tiempo y confidencialidad 10.15-11.00/ Relación género/interseccionalidad y tecnologías 11.00-11.30/ Coffee Break 11.30-12-15/ “¿Cómo funciona internet?" 12.15-13.00/ Básicos sobre seguridad digital: crear contraseñas fuertes, gestor de contraseñas, respaldos y anti malware 13.00-14.30/ ALMUERZO 14.30-15.30/ Navegación segura: complementos y extensiones para navegadores, anonimización (TOR), metadatos* big data* VPN* ¿qué son? 15.30-15.45/ Coffee Break 15.45-17.30/ Cifrado: Creación de mail seguro, uso de enigmail; llave pública y privada cifrado de otras plataformas y dispositivos. **Sólo a modo general, a lo largo del taller y de manera transversal introducción de conceptos sobre el software libre, la importancia del desarrollo de aplicaciones de código abierto.  +
Capacitación en seguridad digital, La Paz, Bolivia +09:00 a 09:15 Presentación de la actividad y de la facilitadora 09:15 a 09:30 Ronda de introducciones participantes 09:30 a 10:30 ¿Por qué cuidarnos? - Introducción a la seguridad digital 10:30 a 11:00 ¿De qué cuidarnos? - Introducción al modelo de amenazas y análisis de riesgos 11:00 a 11:30 Actividad: realizamos un modelo de amenazas y analizamos algunos riesgos 11:30 a 12:00 Refrigerio 12:00 a 13:15 ¿Cómo cuidarnos? - Herramientas para cuidar nuestra información y nuestras comunicaciones 13:15 a 13:45 ¿Cómo cuidarnos en las redes sociales? - Discusión grupal + preguntas para despejar dudas 13:45 - 14:00 Conclusiones y cierre  +
Charla, Ciberfeminismos, Congreso Soberania Tecnologica, Barcelona +La conferencia ha sido gravada y sera pronto puesta a dispocion  +
Charla, Privacidad, Seguridad Digital y Ciberfeminismos: Experiencias desde Latino América, Barcelona +Compartirán con nosotras las siguientes compañeras: Vigilància per part de governs llatíamericans a comunitats indígenes (Xile) https://www.derechosdigitales.org/wp-content/uploads/HT-mapa.png https://www.youtube.com/watch?v=0TcTzPxUEt0 Coding Rights, Safe nudes i Chupadados, el costat fosc de les nostres mascotes tecnològiques (Brasil) – http://www.codingrights.org/safernudes/ + https://chupadados.codingrights.org/es/ presentacion: https://docs.google.com/presentation/d/1njrDk-RT8m_kOWfANOMJl_O80d6IniY5nyM3Qz6uCzc/edit?usp=sharing - is drive o.0 pq hay gifs y en pdf no van.. Ladyfest, Violències connectades i altres projectes d’ Enredades, tecnologies per a la igualtat (Nicaragua) – http://enredadasnicaragua.blogspot.fr/ https://www.youtube.com/watch?v=rydeoSxC9pw&t=10s Women Help Women, Suport a grups pel dret a decidir a Amèrica central i llatina – https://womenhelp.org/ Experiències de facilitació de seguretat digital i holística en entorns hostils (Nicaragua + Hondures) Transhackfeminisme i autodefensa feminista des d’ADA, Acció Directa autogestiva (Mèxic) – http://www.ada.org.mx/ Experiències de ràdios comunitàries i telefonia mòbil autònoma en comunitats Oaxaca (Mèxic) – https://palabraradio.org + http://rhizomatica.org/ Gendersec: un recurso de la comunidad de mujeres y personas trans implicadas en privacidad y seguridad digital (Global) - https://gendersec.tacticaltech.org  +
Charla, privacidad, seguridad digital y ciberfeminismos, Sevilla +El aumento del uso de las TIC para rastrear, controlar, atacar y censurar las voces y opiniones de las mujeres en Internet, sea por parte de instituciones gubernamentales, actores no estatales, conocidos y familiares, se ha vuelto endémico. Este contexto en el cual se renuevan antiguas formas de violencia, y se generan nuevas formas, requiere de nuevas estrategias, saberes y prácticas para poder mitigarlas y sobrepasarlas. Aunque las herramientas de privacidad y seguridad importan mucho, hemos podido verificar que lo más importante para mantener buenas prácticas a través del tiempo radica en los procesos de soporte y solidaridad mutua y en el cambio de actitudes mentales. La privacidad y la seguridad sólo se consiguen a través de un trabajo colaborativo y partiendo de una perspectiva integral de la seguridad que tenga en cuenta también la integridad física y el bienestar emocional de las personas. En esta charla se presentarán las experiencias derivadas del programa de acción intitulado “Asegurando Libertades para la Mujer: Expresión, Privacidad e Inclusión Digital” coordinado por la ONG Tactical Tech y cuyo trabajo ha sido apoyado por organizaciones como Association for Progressive Communications (APC) bajo su Programa de Derechos de Mujeres, SAFE (de IREX), Protection International, Red Consorcio Oaxaca, GIZ, Donestech, Enredadas, Sentimos Diverso. Este programa ha permitido trabajar directamente con más de 150 defensoras de derechos humanos y mujeres net-activistas localizadas en 32 países en África, América Latina y Centroamérica, MENA y Asia. La finalidad ha sido la de encontrar soluciones a la tendencia global de utilizar las Tecnologías de Información y Comunicación (TIC) para generar y/o amplificar violencia de género y violencia contra las mujeres y niñas.  +
Conference Global Tech Women Voices, Internet +Panel participants: Servane Mouazan, The Womanity Foundation Ann Demarle, Champlain College Emergent Media Centre Nancy Glass, Johns Hopkins School of Nursing Alex Hache, Tactical Tech Collective Hera Hussain, Chayn Jac Sm Kee, Association for Progressive Communications  +
Conmemoración dos años impunidad asesinato Macarena Valdes, Chile +La actividad buscaba conmemorar a Macarena como una mujer, activista que siempre compartió sus distintos saberes con su comunidad; entonces propusimos hacer varios talleres entre ellos seguridad digital dirigido específicamente a líderes, activistas, integrantes de comunidades y de resistencias en contra de centrales hidroeléctricas y proyectos extractivitas. En definitiva entregar herramientas de estrategias que protejan la comunicación de personas que pueden estar siendo perseguidas por sus activismos en pro de la tierra, el territorio y derechos humanos.  +
Conversation, Coffee Chat at ARROW HQ Malaysia +The feedback focused on the following topics: - How the internet works - we re-enacted the flow of sending emails, how the messages can be intercepted at the respective points and the need to encrypt our emails (especially in relation to sensitive messages). - From that session, we introduced some practical actions (& solutions) towards digital security - email encryption; KeyPass; using Signal & Tor browsers; exploring mobile safety apps etc. - We concluded with the sharing of the 8-day Data Detox Kit and encouraged staff to undertake the data detox  +
Criptofiesta: ¡aprende a cifrar tus correos! +0. Margen para empezar (10 minutos) 1. Bienvenida. Presentación de la_bekka y propuesta de la cryptofiesta. (5 minutos). 2. Dinámica de presentación: lúdica. (15 minutos) Cada persona recibe un pedazo de papel, delinear su mano y escribe en el centro su nombre y en cada dedo una palabra clave o frase (en relación con las tecnologías digitales) - Pulgar: su habilidad más fuerte - Dedo índice: hacia dónde quieren ir / se dirigen - Dedo corazon lo que ¿qué es lo que realmente aman? - dedo anular: es molesta / frustra - dedo meñique: ¿cuál es su habilidad o talento oculto. Los ponemos en común y los colgamos en una pared. 3. Acuerdos básicos para compartir el espacio. (5 minutos) Podemos tenerlos escritos en un papelógrafo o tarjetas. Y agregar si a alguien le falta alguna. Se pegan en la parred para que estén presentes todo el tiempo. Chatnam House Rules No se admiten actitudes machistas, racistas, homófobas, xenófobas, capacitistas, tránsfobas, etc. Escucha activa No hay preguntas tontas Respetar la privacidad de queienes estamos ahí. No sacamos fotos, ni mencionamos a personas concretas en redes sociales sin su consentimiento. Respetar los tiempos, habilidades y conocimientos de cada una de las personas que estamos allí. No juzgar por sistema operativo ni prácticas de seguridad digital. 4. Objetivo de la sesión. Para no generar falsas expectativas de lo que haremos en la sesión. (2 minutos) Entender la necesidad de cifrar nuestras comunicaciones y aprender a cifrar nuestros correos electrónicos usando GPG en navegador (indicaciones para móvil y cliente de correo). 4. Input. Pequeña introducción. ¿Por qué tenemos que cuidar nuestros datos y comunicaciones? (20 minutos) Quienes nos espían: los gobiernos (NSA, RTVE, etc.), las empresas (si el servicio es gratis el producto eres tu), personas que quieren ejercer control sobre nosotras (parejas, exparejas, etc.), grupos organizados (forocoches, burbuja.info, etc.), No existe la seguridad digital perfecta. No hay una solución efectiva única y para siempre. Estarás tan segura como lo esté la persona menos segura con la que te comuniques. No hace falta que tengamos algo que esconder para cifrar: cuánto más masivo mejor. 5. Cómo se manda un correo electrónico. (20 minutos). Con las tarjetas del kit las pegamos en la pared para explicar los pasos para mandar correo. Se marcan los "lugares" donde nos pueden espiar y quien. Existen una serie actores intermediarios (men in the middle) que pueden acceder a nuestros datos o solicidar a los proveedores que los entreguen. PAUSA: 15 minutos 6. Introducción al GPG/PGP. (20 minutos) Input sobre GPG (historia muy breve, prohibido en algunos paises, explicación teoría muy básica de cómo funciona la cryptografia asimetrica, intro muy breve de los algoritmos (RSA, Curvas Elípticas, longitud de la clave, Entropía) Dinámica con candado abierto y llave para afianzar teoria 7. Manos a la obra. Generar nuestros pares de llaves. Mailvelope. (50 minutos). A nuestras máquinas. Instalamos Mailvelope en nuestras compus con Firefox/Chrome. Vamos haciendo todas juntas nuestros pares de llaves. 8. Intercambio de llaves y nos mandamos correos. (30 minutos). Cuando ya están hechas. Vamos a la gestión de direcciónes. Mandamos a nuestras compañeras nuestras claves públicas y las vamos agregando a nuestro directorio. Nos escribimos mails cifrados entre nosotras. 9. Evaluación. (10 minutos) Necesidades técnicas para futuras cryptofiestas (cifrado dispositivos, navegación, mensajería instantánea, otr, etc.). Si hacemos el ejercicio de las manos quizas podemos retomar eso. Y luego la de los post-ists que funciona bárbaro. Quizás podemos agregar una columna de qué otras cosas te gustaría aprender. También, si queda tiempo, un espacio para que hablen o últimos comentarios.  +

D

Digital Trainers Summit - Circumvention Tech Festival, Spain +The summit will start with a public event where the col laboratory project Level-Up will be presented and you will have an opportunity to talk with the contributors of this digital security resource for trainers in smaller break out sessions, where there is an opportunity to ask questions, try things and learn more. The rest of the Trainer Summit will be closed to participation only by digital security trainers. For the remaining 3 days digital security trainers from all over the world will come together to share experiences and practices on training, talk about how to best train in specific regions and tools, hunt for bugs in tools with developers and strengthen a global network or trainers that in turn will strengthen the assistance we can provide to human rights defenders in every corner of the globe.  +
Digital security and privacy session - Geek Girl festival, Kenya +Focus on feedback objectives, especially on the online and offline safe spaces. So that feedback compilation does not only come from the trainer's point of view but also from participants.  +
Digital security for Women, Bosnia +'''Day one''' HouseRules and Shared Agreements Round what is your name and how do you feel? SESSION 1ː Speedgeeking: 1. go to the person that is across and share what is your superpower? (group of 2) 2. go to the person you dont know and talk about what are you passionate about (group of 3) 3. say somethingthat nobody knows about you (or u think so) – 5 minutes, 2 people(NO NEED TO REPORT BACK) Agenda Hacking (post it) What are your interests, in relation to: 1. Tools and Apps, 2. Problem-Challenge, 3. Issue, 4. Devices, 5. Social media or means of communications SESSION 2 ː My Cyber Body Q: Your first memory of technology (write down year/your age/what was it) + when did you begin to actively use ICT and for which reasons (write down context and motivations) + could you underline if you enjoy it/your pleasure in tech, and/or if it was a forced and stressful relationship with tech? Work in groups of 3 – share your personal stories and mark donw commonalities and differences, decide what do you want to report back to the whole group? No names, but we want to hear your story Risk analysis exercise Group Association of ideas around safety/security Individual exercise: Your daily routine (10/15 mins) Put in a paper your daily routine > When you wake up, and the rituals you have to start the day (where are you, who are you with...) > When you leave your home and where you go first. What do you take with you (e.g. mobile phones, handbags,...) - be sure to include that. > Where do you go - what does the journey look like? Who else is there? Think about where you are when you're working. Who are you working with? > What devices are you using, if any? > Do you eat or relax during the day? > How do you get home? Or what do you do before you go home? > What do you do in the evenings? When do you sleep? Now add information about the ICT/Tech in your map (10/15 mins) > What kind of data do you produce/manage/move offline and online? > Where is this data? (do you keep personal/professional/activist data together)? > How sensitive is this data (from a work/activist/privacy perspective) Does it imply personal data about others? > Are you sharing your device (mobile/computer) or your accounts (email/social media/etc) with another person (family, partner, colleagues etc)? > How do you deal with this data when you are traveling (to do a training/other purposes?) > Do you have back up of those data? Have you lost sensitive data before? How did that happen? (device or online account get compromised? ) > How do you build trust in relation to your data and how you store it? Report to the group about elements of safety and threats you realised about SESSION 3ː Spectogram: 1. Revolution is not possible witout feminism 2. Harasser hide behind fake names 3. Pornography harms women Create your own statements for spectogram (3 groups of 5 plus one – 5 min) BARBIE session - understanding how tech is engendered / From barbie computer engineer to Hello Barbie. Pleasure and privacy: Gender Matrix meets Feminist Principles of the internet Individual exercise: How would you translate those elements into your own reality? SESSION 4ː WALL OF FAME: Celebration of the contribution of women to tech and other important area for all of us ;-) '''DAY 2''' 9:30-9:45 Morning Circle 9:45-10:45 Feminist principles of internet 10:45-11:00 Break 11:00-13:00 How the internet works? TOR, circumvention 13:00-14:00 Lunch 14:00-15:30 Digital Hygiene: Anti virus , Back Up, Passwords 15:30-15:45 Break 15:45-17:30 Tech Bazaar After the break, setting is different 4 tables x 4 girls will go before or after the break depending on time and participants questions 4 stations: 1st round 1. File Encryption (30 min)-Alex 2. E-mail Encryption (30 min)-Gillo 2nd Round 3. Chat Encrytion (15 min) 4. Mobile Encryption (15 min) (iphone and android: surespot/chatsecure) 17:30 - 18:00 Closing of the day '''DAY 3''' 9:30 / 10:00 - Introduction/morning circle 10:00 / 11:30 - Session 1 Introduction to history of social networks and social media - going through basic notions of social networs and social networking platforms, terms of service (read the small print) Understanding your digital traces and digital shadow - people will assess their digital shadow using different platforms such as my shadow Self-doxing - what means doxing and which methodologies can help you to understand what information exists about you on the internet. Participants group in three teams and investigate three profiles which have volunteer (people from the facilitators team), they have 20 minutes to find as much information as possible, then they present to the rest of te group waht they found. Break Creating profiles (anonymous/pseudonymous/collective name)and strategies online. Participants team up in three groups and need to develop a campaign in a context where members of the collective want to hide their real name and still make their message ressonate on different platforms. One group will make a strategy to open a campaign in facebook and will list privacy and security dimensions they need to take into account in that specific platform. Another group does the same using a blog, the last group develop a strategy on snapchat and instagram. They have 30 minutes to develop the strategy and present the security and privacy dimension they should take into account to remain safe. 13:30 / 14:30 - Lunch Privacy and security settings (FB, Twitter, others by participants) Gender-based online violence VS feminist campaigns We share about what is online harassment, our perspectives and experiences of it and what is the current situation in bosnia. The we share about current succesful and inspiring campaigns. 17:00 Closure - Closing circle and Evaluation  +
Digital security for the Association of Media Women, Kenya +Day 1 1st August 2015 Morning Session Introductions and Overview of the workshop Cyber Security : Importance of Internet, KICTANET report and Advocac, Government Censorship and Emerging trends -Naomi Kamau (sharing from personal experience and research) Afternoon Session Digital Security :Tools (part 1)-Yvonne Oluoch Day 2 8th August 2015 Morning session and part of Afternoon session Data Mining, Data Visualization and Tips on Security Online: Steven Kinuthia Latter Afternoon Session Digital Security: Information Security and data protection (Part 2)-Yvonne Oluoch Day 3 15th August 2015 Whole day Privacy Advocacy: Women and Tech Violence in Kenya, National Laws in Kenya, Advocacy for AMWIK :Mary Kiio NB: Daily feedback was given at the end of the session capturing what worked well, what didn't , what could have been done better. The # for the training on Twitter was #Digitalk_womensafety Joyce Nyaruai, the Programmes Officer of AMWIK not only attended the training, took most of the pictures during sessions but also ensured the smooth running of operations at the office. Mary Kiio of Roshani Consultancy was available during the sessions to ensure smooth flow of presentations from one trainer to another while providing training tips at opportune moments  +
Digital security meetup for women human rights defenders, Kenya +16:00-16:30- Registration, Ice breaker with the participants and introduction. 16;30-17:00- Introduction on the importance of digital security awareness.Share local case studies around digiSec in the country. 17:00-18:00- Group discussions around spectogram exercise to get the participants critical thinking on the relation of gender based violence and tech. 18:-19:00- Hands on session on tools deployment 19:00-20:00- Snack time with more hands on.  +
Digital security training for antimining activists, Mexico +Workshop for a grassroot organization in the North Sierra of Puebla (Mexico) The workshop was held in a village about an hour from the capital Puebla, it took place in a center to teach and learn crafts with mud that also counts with a computer room. The computers were installed with Windows and the Internet connection was only working if there was no more than two computers connected at the same time (sounds familiar? ;-). Most of the attendees brought their personal computers with Windows but there was also two persons using Ubuntu. About 12 people attended, mostly men aged between 19 years - 60 years. The level of education and occupation was variable. The workshop gave an introduction to technopolitical aspects of surveillance, digital security and digital tools. The possibility of using TAILS was discussed and I brought some USB installed with me but we did not have enough time to work on that topic. The workshop consisted in mail encryption using Thunderbird and Enigmail. It took place on Saturday, which is the most appropriate day for the community and lasted from 10AM to 6 PM with an hour break for lunch.  +
Digital security training for political activists, Cuba +Day 1 9h00 Una ronda rápida de presentaciones - Cuál es tu nombre? - Cuándo empezaste a utilizar computadoras activamente para el trabajo - 1 cosa que te gustaría aprender esta semana - Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo? 9h40 Presentación del borrador de agenda del día + Acuerdos compartidos del grupo Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día Dibuja un día típico en tu activismo: - Cuándo te levantas? - A dónde vas y cómo? - Qué llevas contigo? - Con quién estás y qué trabajo realizas? - Cuándo terminas de trabajar? - Qué haces después? Cuándo te relajas/duermes? - Ha surgido algo interesante del ejercicio? Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace. 11h00 PAUSA DE CAFE 11h15 Sobre sensibilidad de informacion Movamos las listas de informaciones de cada uno a post-its Crear mapa de informaciones en la pared Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto Alguna observación sobre la lista? 11h40 A la información almacenada, hay varias amenazas: - Pérdida de información (tirar papel en el suelo) - Acceso a la información (y esto cómo pasa?) - - Robo, contraseñas, allanamientos... Así que debemos aprender 4 tácticas básicas: - Higene y mantenimiento de dispositivos (malware) - Respaldo - Contraseñas fuertes - Borrado seguro - Cifrado de espacios A la información en movimiento, también hay amenazas: - Vigilancia de contenido (postal) y metadatos (carta) - La censura - Intercepción e impersonación Así que podemos aprender cómo: - Anonimizarnos y evitar la censura - Cifrar las comunicaciones 12h00 Empezar mapeos de informaciones escritas 12h20 Como crear confianza como grupo? 12hh55 Expectativas 13h00 ALMUERZO 14h30 Energizer 14h40 Establecer hoja para definición de términos - Hardware, software, sistema operativo, aplicación, archivo - Propietario, código abierto Presentación portable apps y práctica Presentación secuirty in-a-box 15h15 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema - Espacios y procesos de aprendizaje - Documentación - Recursos" 15h45 Dinámica: Password and hygiene race 16h00 Higéne basica y contraseñas en 2 equipos – Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella Grupo 2 lluvia de ideas: contraseñas fuertes Grupos intercambian una persona y rellenan las listas Presentaciones 16h20 INPUT Tipos de malware Nota sobre el anti-malware Existencia del spybot Contraseñas fuertes – características Existencia del keepass" Day 2 9h00 Energizer e introducción (nudo humano) Plan del día y temas miércoles" Como estamos 9h30 Portable Apps y SIAB Contraseñas Demo KeePass 11h00 PAUSA DE CAFÉ 11h15 Espectrogramas? Encriptar o no encriptar Cómo funciona Truecrypt Hands-on Truecrypt: - Crear Volumen - Tamaño, Nombre, Ubicación, Contraseña - Abrir - Meter Archivos - Cerrar Volver a políticas 13h00 ALMUERZO 14h30 Digital Shadows etc. Pasar notas: descifrado My shadow, Trackography Pasar notas: HTTPS - Diferenciar: Contenido y Metadatos Firefox con HTTPS Everywhere - Instalar Firefox Portable - Instalar HTTPS Eveywhere" Circumvención Tor Browser - Instalar como portable - Usar 16h15 PAUSA DE CAFE 16h30 Romeo Julieta Cómo funciona PGP Evaluación y cierre  +
Digital security training for women activists from the Balkans, Turkey +**AGENDA DAY 1** 15:00-17:00: Welcome, Housekeeping and Objectives** Introduction Program and objectives Training methodology Expectations Shared agreements (Discussion and agreement) Security guidelines __________________________________________________________________________________________ **AGENDA DAY 2** 09:30-11:15: Digital Security risk Assessment** Participants will learn basic methods for assessing common digital and physical risks to data in the work environment. The group exercise begin with all participants filling a document (information map) about the data they produce/manage and they assess: 1)How sensitive are those data (from a work/activist/privacy perspective? Do they imply personal data about third parties?) + Have you lost sensitive information? How did that happen? Discussion: 2) As a human rights activist, identify potential risks to your equipment and data in the office/area/place you work in? Vs What kinds of risks are present in public spaces? (Do you see similar issues in public Internet cafes, libraries, airports for instance?) + What kinds of precautions they could take to protect their physical and digital safety or the safety of your work and your network? 3) How do you build trust in your work/activist environment? What are the processes or tools you use to check out integrity, verification, authenticity of data you manage and people you work with? 11:15-11:30: BREAK** 11:30-13:00: How to protect your computer from malware and intruders; PART 1** Participants will get better understanding of what malware is, how the devices become exposed with malware. How our online behavior can influence our security regarding malware. Common methods of attacks with Malware. Demonstration through activity a phishing example. 13:00-14:30: LUNCH** 14:30-15:30: How to protect your computer from malware and intruders; PART 2** Demonstration on how to detect fake mails as wall as removing malware from the computer. Tips on prevention infections on the computer. Installation and demonstration on Avast. Mention on Spybot and alternatives. 15:30-15:45: BREAK** 15:45-17:00: How to create and maintain secure passwords** Participants will learn how passwords are commonly compromised. Which are the common myths and misconceptions about passwords and the features of stronger passwords. Demonstration of the need for using password manager. Hands on Keepass/KeepassX 17:00-17:30: Summary and Evaluation** __________________________________________________________________________________________ **AGENDA DAY 3** 09:00-09:30: Review of Day 2 by the participants** 09:30-10:30: Practice Keepass/KeepassX** 10:30-10:45: BREAK** 10:45-13:00: How to protect sensitive data on your computer; PART 1** Participants will discuss if they have lost already sensitive data, how did that happen and what kind of impact did it have on their lives and work. The objective is to identify the sensitive information the human rights activists have. Demonstration, installation and hands-on how to protect sensitive and important information with Truecrypt 7.1a. 13:00-14:30: LUNCH** 14:30-15:30: How to protect sensitive data on your computer; PART 2** Participants will learn how to back up sensitive and important information with Duplicati. Hands on session. 15:30-15:45: BREAK** 15:45-17:00: How to keep your Internet communication private; PART1** Participants will learn how the internet works, through an activity showing the chain of agents that can control/access aka compromise our privacy and security. They will learn the difference between secure and insecure internet connection and have hands-on : HTTPS EVERYWHERE, NOSCRIPT and ADDBLOCK 17:00-17:30: Summary and Evaluation** __________________________________________________________________________________________ ** AGENDA DAY 4** 09:00-09:30: Review of Day 3** 09:30-10:30: How to keep your Internet communication private; PART 1** Introduction and demonstration of VPN, proxy and Tor. Mentioning of TAILS. 10:30-10:45: BREAK** 10:45-13:00: How to keep your Internet communication private; PART 1** Participants will learn about the double step verification on Google, about alternative cloud services and alternative email secure services. Opening accounts on riseup.net 13:00-14:30: LUNCH** 14:30-17:30: How to keep your internet communication private; PART 2** How encryption works. Demonstration of the keys and mail sending through objects and letter. Demonstration Pidgin and Meet.jitsi. Hands-on email encryption. Includes installation of Thunderbird, enigmail and PGP. Generating key pairs, revocation, exchanging keys authenticating them, uploading keys. Web of trust 17:30-18:00: Wrap-up and Final Evaluation**  +
Digital security trainings for female students, Pakistan +For those women who already have access to Internet and mobiles, it’s important to make full use of it. Digital Rights Foundation envisions a place where all people, and especially women, are able to exercise their right of expression without being threatened and we strongly believe that open access to internet with access to information and impeccable privacy policies can encourage such a healthy and productive environment that would eventually help not only women, but the world at large. Through Tactical Technology Travel grant, “Hamara Internet” will travel to 5 universities in five provinces of the country and conduct awareness raising sessions with 50 to 70 women in each university. Hamara Internet has already conducted several sessions with women not only in urban parts of the country but also remote areas as well. Sessions were designed to raise awareness around making digital spaces a secure, progressive and open platform for Pakistani women. Sessions will address issues such as: 1. Ensuring access of information technology for women. (FREEDOM) 2. Facilitating women/girls on digital security, safety and privacy. (SUPPORT) 3. Creating awareness regarding legal protection from online harassment or abuse. (PROTECTION) Overall Objective: Prevention and Protection against online violence: To prevent cyber harassment and to promote better understanding of using safe and secure Internet. Capacity Building: To build young women's ability to influence internet companies and mobile phone operators to develop corporate user policies and practices that respect women's rights. Equitable Access to ICTs: To enhance equitable access to (Information and Communication) ICTs in Pakistan. Empowerment and Championing online access: Producing women ICT leaders to serve as advocates for the benefits of open access to safe and secure. Expected Results: Better understanding of cyber crimes law and how women can attain legal remedies Better access to internet and ICTs securely and safely Gender oriented National ICTs Policies and Laws Massive awareness raising of open source digital security tools and online resources Identifying women leaders who will initiate the same process within their communities, organizations and educational institutes  +
(previous 25) (next 25)