Search by property
This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.
List of results
- Capacitación en seguridad digital, La Paz, Bolivia + (Se preparó una presentación web con una co … Se preparó una presentación web con una compilación de las siguientes páginas web, que se fueron revisando una a una a lo largo de la capacitación: Recursos usados durante la capacitación Estadísticas de Internet en tiempo real http://www.internetlivestats.com/ Contenido y metadatos https://myshadow.org/es/digital-traces-content-and-metadata Yo y mi sombra https://myshadow.org/es ¿Qué son los metadatos? https://www.youtube.com/watch?v=iKccR3E6jn4 Social cooling http://www.socialcooling.com/ Mathwashing https://www.mathwashing.com/ Rastreo en navegadores https://myshadow.org/es/browser-tracking Rastrea mi sombra https://myshadow.org/es/trace-my-shadow Rastreo de geolocalización https://myshadow.org/es/location-tracking Panopticlick https://panopticlick.eff.org/ Manipulación en redes sociales https://www.lasexta.com/tecnologia-tecnoxplora/redes-sociales/asi-usan-facebook-twitter-manipular-tus-opiniones_20170622594c3e3c0cf26ad761d5556b.html Las tres capas de Internet https://es.slideshare.net/icannpresentations/three-layers-of-digital-goverance-infographic-spanish ¿Qué es la neutralidad de la red?https://www.youtube.com/watch?v=4di5Mezc3wI Censura y Ooni https://ooni.torproject.org/ ¿Por qué me vigilan, si no soy nadie? https://www.youtube.com/watch?v=NPE7i8wuupk Anonimato y otras opciones https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Utilizando_tu_.27verdadera_identidad.27_versus_otras_opciones Venta de vulnerabilidades informáticas https://eldesarmador.org/17-supermercado-de-inseguridades.html Zerodium https://www.zerodium.com/ FinFisher: software de vigilancia https://es.wikipedia.org/wiki/FinFisher Entrevista a Phineas Fisher https://www.youtube.com/watch?v=BpyCl1Qm6Xs Entrevista a Edward Snowden https://www.youtube.com/watch?v=OuV6eFg3l04 Hacking Team en Latinoamérica https://ia601902.us.archive.org/4/items/infografia-hacking-team-latinoamerica/infografia-hacking-team-latinoamerica.pdf Reporte de investigación sobre ataque con spyware a periodistas, investigadores y activistas en el caso de los 43 desaparecidos de Iguala, México https://citizenlab.ca/2017/07/mexico-disappearances-nso/ Nota de prensa periodistas mexicanos atacados con spyware http://www.timesofisrael.com/mexican-journalists-activists-targeted-with-israeli-spyware-report/ Nota de prensa periodistas mexicanos atacados con spyware https://www.nytimes.com/2017/07/10/world/americas/mexico-missing-students-pegasus-spyware.html Pegasus, software de vigilancia https://en.wikipedia.org/wiki/Pegasus_(spyware) NSO Group https://en.wikipedia.org/wiki/NSO_Group Evaluando tus riesgos https://ssd.eff.org/es/module/evaluando-tus-riesgos ¿Qué es el software libre? http://derechoaleer.org/blog/2014/04/que-es-el-software-libre-infografia.html Cuál es tu IP https://wtfismyip.com/ Eligiendo tus herramientas https://ssd.eff.org/es/module/eligiendo-tus-herramientas Crear contraseñas con diceware https://rempe.us/diceware/#spanish Verificar que tan seguras son seguras son http://www.passfault.com/ Verificar si han sido comprometidas https://haveibeenpwned.com/ Keepass http://keepass.info/ Syncthing https://syncthing.net/ Disroot https://disroot.org/services/nextcloud BleachBit https://ssd.eff.org/es/module/como-borrar-tu-informaci%C3%B3n-de-forma-segura-en-windows Eraser https://eraser.heidi.ie/ CCleaner https://www.ccleaner.com/es-es Veracrypt https://www.veracrypt.fr/en/Home.html BitLocker (windows) https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview Cifrado de celulares https://ssd.eff.org/es/module/c%C3%B3mo-encriptar-su-iphone Quema tu movil https://quematumovil.pimienta.org/ datos https://ssd.eff.org/es/module/el-problema-con-los-tel%C3%A9fonos-m%C3%B3viles Qué tiene dentro y cómo llega internet a nuestro celular https://antivigilancia.org/es/2017/05/infra-esp/ Utilizar los teléfonos inteligentes de la manera más segura posible https://securityinabox.org/es/guide/smartphones/ Utilizar los teléfonos celulares de la manera más segura posible https://securityinabox.org/es/guide/mobile-phones/ Signal https://signal.org/ Jitsimeet https://meet.jit.si/ Privacy badger https://www.eff.org/es/node/73969 Adblock https://adblockplus.org/ Https everywhere https://www.eff.org/https-everywhere Duckduckgo https://duckduckgo.com/ Firefox https://www.mozilla.org/en-US/firefox/ Tor https://www.torproject.org/projects/torbrowser.html.en ¿Qué es Tor? https://www.youtube.com/watch?v=2mMBOZ8G52E Tails https://tails.boum.org/doc/about/features/index.es.html Demo de tails https://www.youtube.com/watch?v=vEEo4QUwTs0 Escogiendo la VPN apropiada para ti https://ssd.eff.org/es/module/escogiendo-el-vpn-apropiado-para-t%C3%AD Riseup VPN https://riseup.net/es/vpn ¿Qué es una VPN? https://eldesarmador.org/15-la-vpn-un-tunel-secreto.html Servidores autogestionados https://eldesarmador.org/12-servidores-autogestionados. Riseup https://riseup.net/ FBI devolviendo un servidor de riseup https://www.youtube.com/watch?v=JqX4oJWV-Ws Autistici/Inventati https://www.autistici.org/ Kéfir https://kefir.red/ Mailinator https://mailinator.com/ Autenticación de dos factores https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla/3270/ Qué es el cifrado https://ssd.eff.org/es/module/%C2%Bfqu%C3%A9-es-el-cifrado Cómo funciona https://ssd.eff.org/es/module/comunic%C3%A1ndote-con-otros/ Thunderbird/Enigmail https://emailselfdefense.fsf.org/es/ Demo Thunderbird/Enigmail https://www.youtube.com/watch?v=p2lgPlQNPWs Intercambio cifrado de archivos con Riseup https://share.riseup.net/ Qué son las listas de correo https://manuais.iessanclemente.net/images/d/d4/Lista-de-Correo.gif Pads cifrados https://cryptpad.fr/ Pads sin cifrar https://pad.mazorca.org/ Intercambio/organización de archivos con crabgrass de Riseup https://crabgrass.riseup.net/ Formularios en línea https://framaforms.org/content/creez-et-diffusez-vos-formulaires-facilement y otras alternativas a google https://framasoft.org/en/ ¿Cómo preservar nuestra seguridad y privacidad en redes sociales https://ssd.eff.org/es/module/protegi%C3%A9ndote-en-las-redes-sociales? Políticas de privacidad de redes sociales https://myshadow.org/es/lost-in-small-print? Recursos sugeridos para profundizar Guía y herramientas: Surveillance Self-Defense https://ssd.eff.org/es/module-categories/gu%C3%ADas-herramientas Zen y el arte de que la tecnología trabaje para tí https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es Gendersec Wiki https://gendersec.tacticaltech.org/wiki/index.php/Main_Page El Desarmador Podcast sobre tecnología y libertad https://www.eldesarmador.org/ App Umbrella https://secfirst.org/or.org/ App Umbrella https://secfirst.org/)
- Autodefensa Digital Feminista Avanzado, Nicaragua + (Se trabajó en el desarrollo de un contenid … Se trabajó en el desarrollo de un contenido básico, para ser compartido y distribuido a personas que no han participado de procesos de seguridad, abarcando contraseñas, seguridad móvil, mensajeria y redes sociales. Se realizó un tiraje de 300 plegables y se entregó a las participantes de los espacios como una herramienta para multiplicar los conocimientos con sus espacios de confianza.nocimientos con sus espacios de confianza.)
- Taller de cartografía y seguridad digital dirigido a mujeres, Oaxaca, Mexico + (Se usaron los sugeridos en la curricula de ttps://es.gendersec.train.tacticaltech.org para las sesiones elegidas)
- Taller de seguridad para mujeres, Puebla, Mexico + (Se usaron los sugeridos en la curricula de ttps://es.gendersec.train.tacticaltech.org para las sesiones elegidas)
- FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Argentina + (Security in a Box, EFF, Email Self Defense, Floss Manuals, Safe Hub Collective, HackLab Coop, Hacktivist Tool kit, THF blog, FOSSBOX, Prism SL Tool alternatives, APC toolkit, Witness.org)
- FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, La Plata, Argentina + (Security in a Box, EFF, Email Self Defense, Floss Manuals, Safe Hub Collective, HackLab Coop, Hacktivist Tool kit, THF blog, FOSSBOX, Prism SL Tool alternatives, APC toolkit, Witness.org)
- FemH3ck - How the internet works for WHRD, Mexico + (Security in a box. Dominemos las TIC site.)
- Gender and Technology Institute, Berlin + (See tutorials sectionː https://gendersec.tacticaltech.org/wiki/index.php/Category:Tutorials)
- FemH3ck - Feminist Caravan 1200 km, Mexico + (Seguridad en una caja Tails Tor Bitmask gstream gpg)
- Gender and Technology Institute Asia, Start up Meeting, Colombo, Skri Lanka + (Tactical Tech's previous GTI curricula.)
- II Festival Ciberfeminista, Tejiendo circuitos, Guatemala + (Tanto metodología como recursos utilizados … Tanto metodología como recursos utilizados en las actividades fueron tomados de colectivas feministas que se han dado a la tarea de desarrollar currículos y recursos desde una perspectiva de género y feminista para la enseñanza-aprendizaje de la seguridad digital. Algunas de los contenidos se encuentran en: https://gendersec.tacticaltech.org/wiki/index.php/Main_Page https://securityinabox.org/en/ https://myshadow.org/materials https://ciberseguras.org https://gendersec.train.tacticaltech.org/ https://cyber-women.com/en/ticaltech.org/ https://cyber-women.com/en/)
- International Journalism Festival - Perugia + (The GTI report)
- Digital security for the Association of Media Women, Kenya + (The Kenya ICT Network (KICTANET) 2013 rep … The Kenya ICT Network (KICTANET) 2013 report on Women and Cyber Crime in Kenya, tactical tech online tool kits , Google tips, Maji Data, UN Data,World Bank Data, Kenya Open data, infogram, Google fusion tables. Other presentations developed for the training can be viewed hereː On digital security basicsː https://gendersec.tacticaltech.org/wiki/images/e/e1/DIGITAL_SECURITY-1.pptx_Yvonne_Oluoch.pptx On digital security toolsː https://gendersec.tacticaltech.org/wiki/images/c/cd/AMWIK_training-1.pptx_Yvonne_Oluoch.pptx On policies on Violence Against Womenː https://gendersec.tacticaltech.org/wiki/images/c/c0/Advocacy.pptx_Mary_Kiio.pptxi/images/c/c0/Advocacy.pptx_Mary_Kiio.pptx)
- Workshop, Regional networks for tackling gender-based online violence, IFF, Valencia + (The regional networks session intended to … The regional networks session intended to brainstorm between international experiences of solidarity, support and counselling networks that are tackling gender based violence. We could go in-depth in the analysis of four cases studies: Network of WHRD on Oaxaca dealing with urgent situations (Mexico); Black lives matters! (USA); Aware girls, young women organization working for women's empowerment (Pakistan); and a network promoting self care among feminist activists (Brasil).lf care among feminist activists (Brasil).)
- FemH3ck – Talking Digital Saving Lives at Egerton University, Njoro, Kenya + (The toolkits and resources involved: Powerpoint presentations on privacy advocacy and digital security. Myshadow.org website for tools)
- FemH3ck – Digital Security and Privacy Advocacy Flash training at the ihub Space, Nairobi, Kenya + (The toolkits and resources involved: Powerpoint presentations on privacy advocacy and digital security: Myshadow.org website)
- FemH3ck - Round table Privacy and security in the Open IT Space, Serbia + (The toolkits and resurces used in the educ … The toolkits and resurces used in the educational process are as follows: Power point presentation: Privacy and security in an open IT space, Valentina Aleksandrovic Power point presentation: Internet Safety, Msc. Milos Peric, IT Center Nis Power point presentation: Sophisticated tools for violation of data integrity of the wireless network, Aleksandar Petrovic, Higher Technical School of Professional Studies Nischnical School of Professional Studies Nis)
- Formacion Ciberactivismo, Santa Elena, Ecuador + (Utilice las memorias y lo aprendido en el IGT- Ecuador, las guías y material de Karisma, Colombia y Security in the box. Y el video de RedparaTodos "Gobernanza en Internet": https://www.youtube.com/watch?v=HU2Vbo_SxIs&t=182s)
- Formacion Ciberactivismo, Cuenca, Ecuador + (Utilice las memorias y lo aprendido en el IGT- Ecuador, las guías y material de Karisma, Colombia y Security in the box. Y el video de RedparaTodos "Gobernanza en Internet": https://www.youtube.com/watch?v=HU2Vbo_SxIs&t=182s)
- Acompañamiento, Organización de Mujeres Defensoras, Mexico + (Vean el lindo manual acerca de "Herramientas basicas para la proteccion integral de las defensoras de DDHH de Oaxaca", esta disponible en la imagen un poco mas arriba)
- Herramientas comunicacionales para la protección del territorio y naturaleza, Ecuador + (Video Ella https://vimeo.com/109258771
Vid … Video Ella https://vimeo.com/109258771 Video “Mujeres y Extractivismo” La periodica https://laperiodica.net Metadatos: https://ssd.eff.org/es/module/por-qu%C3%A9-los-metadatos-son-importantes Contraseñas https://gendersec.tacticaltech.org/wiki/index.php/Contrase%C3%B1as_seguras Telefonía Móvil https://gendersec.tacticaltech.org/wiki/index.php/M%C3%B3vil_1:_Funccionamiento https://gendersec.tacticaltech.org/wiki/index.php/M%C3%B3vil_3:_Alternativas/wiki/index.php/M%C3%B3vil_3:_Alternativas)
- Campaign Zero Trollerance, Internet + (Videos of the six step programː
http://zer … Videos of the six step programː http://zerotrollerance.guru/step-1.php http://zerotrollerance.guru/step-2.php http://zerotrollerance.guru/step-3.php http://zerotrollerance.guru/step-4.php http://zerotrollerance.guru/step-5.php http://zerotrollerance.guru/step-6.phpphp http://zerotrollerance.guru/step-6.php)
- Holistic Security, Train Of Trainers, Germany + (Workbook on secuirty for human rights defe … Workbook on secuirty for human rights defenders: https://www.frontlinedefenders.org/files/workbook_eng.pdf Integrated Secuirty Manual: http://integratedsecuritymanual.org protection manual for human rights defenders http://protectioninternational.org/publication/new-protection-manual-for-human-rights-defenders-3rd-edition/ pbi mexico: programa de asesorias en seguridad y protección - guía de facilitacion: http://www.pbi-mexico.org/fileadmin/user_files/projects/mexico/images/News/Reducido_GuiaFacilitacion.pdf/images/News/Reducido_GuiaFacilitacion.pdf)
- Coming Back to Tech, IFF, Spain + (Zen Manual Holistic Security Take Back the Tech Rapid Responders Network)
- CryptoFest, Nicaragua + (http://prezi.com/fhzemgxjcgvd)
- IGF, InternetEsNuestra, Mexico + (http://socialtic.org/post/153875928868/encuentro-de-sociedad-civil-por-una http://socialtic.org/post/154076497008/igf-2016-sociedad-civil-mexicana-denuncia-graves)
- Tracking your period: Data economy and the risks for privacy and security of (very) personal data + (https://chupadados.codingrights.org/es/menstruapps-como-transformar-sua-menstruacao-em-dinheiro-para-os-outros/ http://arrow.org.my/wp-content/uploads/2016/08/AFC22.1-2016.pdf)
- Cryptorave - Feminist digital security workshops Lab-Ada, Brasil + (https://cryptosanta.xyz/ https://emailselfdefense.fsf.org/en/index.html)
- Taller, Respuestas creativas a violencia on-line, La Plata, Argentina + (https://gendersec.tacticaltech.org/wiki/index.php/Usos_creativos_feministas_de_las_redes_sociales)
- Oficina Uso crítico y feminista de internet, Brasil + (https://karisma.org.co/como-funciona-inter … https://karisma.org.co/como-funciona-internet-y-que-paso-con-la-pagina-de-karisma/ https://karisma.org.co/genios-de-internet-una-guia-para-mejorar-tu-seguridad-en-la-red/ https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual http://feministinternet.net/enlete_manual http://feministinternet.net/en)
- Seguridad digital para grupos por el derecho a decidir + (https://tacticaltech.org/media/projects/CuerposMujeres.pdf https://gendersec.tacticaltech.org)
- Seguridad digial para defensores de derechos humanos en contextos mineros 2 + (https://trackography.org/ https://gendersec.tacticaltech.org/wiki/index.php/Main_Page)