Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of all pages that have property "Methodologies for training" with value "Una charla taller, en la que vamos configurando los programas entre toda". Since there have been only a few results, also nearby values are displayed.

Showing below up to 7 results starting with #1.

View (previous 50 | next 50) (20 | 50 | 100 | 250 | 500)


    

List of results

  • Digital security training for antimining activists, Mexico  + (The introductory part adopted an approach
    The introductory part adopted an approach through concrete examples dealing with information management and this perspective pleased very much the participants. Individuals were already convinced that they needed encryption but the introductory part helped them to understand they also needed to visualise integral strategies. Although the organization was already working with a secure server, they had not yet configured their email accounts so we had to first proceed with this configuration. Accordingly, downloading the programs and installing it made the process quite slow. Nonetheless most of the attendees could leave the workshop with an encrypted mail but they do not use it still on a daily basis.
    they do not use it still on a daily basis.)
  • FemH3ck - Round table Privacy and security in the Open IT Space, Serbia  + (The methodology used in the educational pr
    The methodology used in the educational process was the principle of 'open space' with an interactive discussion. Given that it was a mutual exchange of information and knowledge (principle of the round table) between the participants who spoke about the degree of lack of knowledge on topics that were the subject of education, and training on the basic skills of protection by educators, Power Point presentations that took place on multiple screens in the space in which the training took place, there were guidelines that led the discussion and a source of useful information for the participants of the workshop.
    tion for the participants of the workshop.)
  • Panel Including Gender - Re-publica conference, Berlin  + (The next panel discussion I attended was p
    The next panel discussion I attended was presented by three women from the Tactical Technology Collective. Much of it highlighted digital campaigning around women’s and LGBT issues, some of it hilarious and disturbing. Certainly disruptive. This video was shown by Maya Ganesh and produced in 2013 by All India Bakchod, which proves that men can also be feminists. More importantly it demonstrates how social media can be used to get attention for important causes. As the Tactical Tech panel unfolded I was struck by the high-seriousness of the discussion. And at the same time some parts were very LULZY. There is something about satire and hacktivism that works well together and always has. The Cult of the Dead Cow were masters of this technique, and it was definitely picked up by LulzSec and Anonymous. Satire has a way of approaching uncomfortable truths and is often more interesting to the press than receiving traditional press releases. Campaigners take note. One of the other great presentations at this panel was from Ada Stolz of the Peng Collective. Ms. Stolz was a core member of the Zero Trollerance campaign that was - and remains to be - absolutely brilliant.
    and remains to be - absolutely brilliant.)
  • EnGENDERing digital security workshop - Circumvention Tech Festival, Spain  + (Threat modeling questionsː What’s threat
    Threat modeling questionsː What’s threat modeling? What are the basic questions it asks? (Take responses from group, write on flipchart) Share: Usual main questions include: 1. What do you want to protect? (assets) 2. Who do you want to protect it from? 3. How likely is it that you will need to protect it? 4. How bad are the consequences if you fail? 5. How much trouble are you willing to go through in order to try to prevent those?
    through in order to try to prevent those?)
  • Taller de Software libre, autodefensa digital y seguridad feminista, Medellín-Colombia  + (Tuvimos muchos debates a la vez que íbamos revisando y experimentando de forma práctica con las herramientas.)
  • IGF, InternetEsNuestra, Mexico  + (Un grupo de organizaciones y activistas de
    Un grupo de organizaciones y activistas de la sociedad civil de México denuncian violaciones a los derechos humanos en el país y declaran su compromiso por fortalecer los derechos humanos e internet. En el marco del IGF 2016 pronuncian #InternetEsNuestra por una internet libre, abierta y democrática. Guadalajara, 5 de diciembre de 2016 A todas las personas y entidades que participan en el IGF,a la sociedad civil nacional e internacional: Las organizaciones de la sociedad civil mexicana que participamos del Internet Governance Forum 2016 (IGF 2016), el cual se celebra entre el 6 y el 9 de diciembre en Zapopan, Jalisco, denunciamos las graves y sistemáticas violaciones a los derechos humanos en el país: desapariciones forzadas, torturas, las diferentes formas de violencia hacia las mujeres, la persecución y asesinato de periodistas y personas defensoras de derechos humanos. No hay justicia: la corrupción e impunidad son la regla. En un contexto así, la realidad en línea y fuera de ella son lo mismo. Exigimos justicia, respeto y protección de los derechos humanos. Pedimos que los representantes del gobierno mexicano respeten los espacios de diálogo y no repriman actos disidentes en este IGF 2016. Por lo anterior, condenamos las siguientes acciones: Primero, la interceptación arbitraria de las comunicaciones privadas y el uso de malware de vigilancia para silenciar a periodistas y opositores políticos. Las autoridades mexicanas intervienen comunicaciones privadas y obtienen metadatos de usuarios y su geolocalización en tiempo real a través de medios ilegales: el 99% de estos actos se hacen sin orden judicial. No sólo el gobierno mexicano es el cliente más importante de Hacking Team, sino que además el malware también comprado a otras empresas como NSO Group y FinFisher se usa para espiar a periodistas disidentes. Durante la campaña de 2012, quienes ahora ejercen el poder contrataron un hacker para espiar a sus opositores políticos. Estas acciones son intolerables en un país que se dice democrático. Segundo, la violencia en línea es una extensión de la violencia estructural contra las mujeres y presenta patrones particulares. México es uno de los países más peligrosos para ser mujer: hay siete feminicidios cada día y muchas de estas agresiones comienzan en línea. Sin embargo, no hay acciones contundentes y efectivas de respuesta ante estos hechos. A la falta de reconocimiento social e institucional de los efectos e impactos que la violencia en línea tiene sobre las mujeres víctimas, se suma un sistema de procuración e impartición de justicia omiso, impune, indolente y desactualizado, que difícilmente brinda garantías para el acceso a una internet libre de violencia hacia las mujeres. Tercero, las comunidades en condiciones de marginación están fuera del ecosistema de internet. La legislación mexicana fue modificada en 2013, para garantizar elacceso a infraestructura y servicios de internet a las comunidades, pero esta modificación se encuentra basada en un modelo de infraestructura pobre para comunidades en situación de pobreza que no garantiza el acceso efectivo y por tanto desconoce este derecho en la práctica. Como sociedad civil mexicana estamos en contra de estos actos, y nos pronunciamos por una internet libre, abierta y democrática. Pedimos que otros se unan a nuestros esfuerzos para que nuestras demandas sean visibilizadas, discutidas y abiertas al debate público. Juntas decimos #InternetEsNuestra ARTICLE 19 Contingente Mx Derechos Digitales Enjambre Digital Funco Horizontal Luchadoras TV May First R3D: Red en Defensa de los Derechos Digitales SocialTIC Son Tus Datos
    Derechos Digitales SocialTIC Son Tus Datos)
  • Taller Seguridad Digital, Via Campesina, Durango, Euskal Herria  + (Una charla taller, en la que vamos configurando los programas entre todas, con traducción simultánea incluida.)
 (Una charla taller, en la que vamos configurando los programas entre toda)
  • Webinar, Seguridad servidores y elección de plataformas alojamiento web  + (Uno de los temazos detrás de este experime
    Uno de los temazos detrás de este experimento fue encontrar una plataforma libre para llevar a cabo el webinario. Después de revisar varias opciones optamos por la plataforma Big Blue Button pero al no tener una propia instalada en un servidor de confianza tuvimos que buscar alguna organización que nos prestara la suya. Al final lo conseguimos y obviamente tuvimos problemas al inicio con conseguir escucharnos, pero una de las dos facilitadoras consiguió hacer funcionar su audio y fue llevando a cabo el webinario, complementando con inputs de la otra facilitadora por el chat. No resulto ser la solución optima pero teniendo en cuenta que se trataba de una primera experiencia, estuvo muy bien ver 14 feministas aparecer por el espacio y estar atentas al webinario.
    r el espacio y estar atentas al webinario.)
  • Violencias Conectadas, Nicaragua  + (Violencias conectadas tuvo tres momentosː
    Violencias conectadas tuvo tres momentosː 1.- Recopilación de los testimonios Se realizó una convocatoria entre nuestras aliadas y mujeres que le dan seguimiento a nuestras redes; para que nos compartieran sus historias de ciberviolencia machista. Partimos del reconocimiento a la denuncia como una estrategia poderosa y sabemos que muchas veces el mismo sistema patriarcal nos impide denunciar, a riesgo de exponernos a más violencia. Quisimos servir como una plataforma para la denuncia anónima: porque nos parece importante visibilizar que estas expresiones SON violencia e identificar cuáles son sus características en el contexto nacional, protegiendo la integridad de quienes nos compartan sus testimonios. 2.- Exposición Violencias Conectadas Realizamos el montaje de una exposición física de los 16 testimonios de violencia digital por razones de género en un bar café de Managua. La exposición además hacía un llamado a las mujeres que la visitaban a dejar sus comentarios e historias de manera anónima en pequeños post-it. Adicionalmente se plasmaron los testimonios en manteles individuales; que fueron distribuidos en establecimientos aliados en Managua y Jinotepe. 3.- Campaña digital Violencia Conectadas Se publicaron los 16 testimonios durante los 16 Días de Activismo contra la Violencia hacia la Mujer.
    ivismo contra la Violencia hacia la Mujer.)
  • Digital security workshop for environmental activists, Brasil  + (We did an activity that was about mapping
    We did an activity that was about mapping information and locating where those documents and files where being kept. Then experiencing the possibility of losing those devices and reflecting about the importance of designing a strategy to keep digital files secure.
    g a strategy to keep digital files secure.)
  • Workshop, Architectures of online harassment, Berlin  + (We gave each group a different use case- o
    We gave each group a different use case- one group was to work on campaign harassment, meaning harassment from many sources. The other group dealt with more interpersonal, and one-on-one harassment. We did not give the groups explicit details of the cases they were to work on. We wanted to see how they developed the storyline and responded to prompts. This is a significant feature of a design thinking when it is used to learn about problems: to not be prescriptive or specific, but to allow for ambiguity in constructing what the problem is. Unlike campaigning and advocacy that script specific stories for the purpose of amplification, or a call to action, this approach attempts to leave received notions of an issue to one side. We imagined this exercise as a sort of projective technique, knowing that everyone in the room had a fair degree of familiarity with the topic. Working in small groups, participants were given choices of storylines to develop. One group was asked to develop a scenario of either two exes having a political disagreement online, or of a fight between two classmates that evolves into a bullying situation. The other group was asked to develop a story of an activist who faced harassment online, or of a journalist being attacked from readers for a story she had written. In response, the first group told the story of an anti-police brutality group that was attacked online for posting a report it had released. The second group constructed the story of two friends using Snapchat and where a personal interaction escalated into anger and bullying.
    raction escalated into anger and bullying.)
  • Holistic Security, Train Of Trainers, Germany  + (participative 'unconferencing' format. sub-facilitation.)
  • F3mhack - Hacktona Feminista, Sao Paulo, Brasil  + (presentation and talking role play to explain how internet works live demonstrations with Trackography graphic facilitation with drawing and discussion about women/ digital security and tech video registration of feminist's testimony)
  • Editatona Mujeres Nicas  + (̟Ejercicio - Presentación ¿Cuál fue tu pri
    ̟Ejercicio - Presentación ¿Cuál fue tu primera experiencia en Wikipedia? ̟Video- Cinco pilares de Wikipedia ̟Presentación.- Básicos de Wikipedia Técnicas de investigación en Internet- Fuentes confiables - Wikimedia Ejemplo.- Biografía Dalila Rugama ̟Manos a la obra.- Accediendo a nuestros perfiles. Crear p̪áginas de perfil. Páginas de discusión. ̟¿Cómo se crea un nuevo conenido nuevo?
    . ̟¿Cómo se crea un nuevo conenido nuevo?)