Difference between revisions of "Methodologies for training"
From Gender and Tech Resources
(Created a property of type Has type::Text) |
(No difference)
|
Latest revision as of 04:50, 4 May 2015
This is a property of type Text.
Pages using the property "Methodologies for training"
Showing 25 pages using this property.
(previous 25) (next 25)A | |
---|---|
AWID, Mediactivismo, nuevas narrativas feministas, Brasil + | El taller buscó explorar diferentes herramientas- de fácil acceso y más avanzadas- que podemos utilizar amplificar algunos temas de nuestra agenda de investigación. De esta manera se mostraron algunas campañas, que utilizan diferentes herramientas (video, FB, TW, GIF) para llamar a una acción, hacer una denuncia, informar sobre algun tema. Luego de este momento se paso a comentar sobre otras campañas y sus posibles efectos e impactos sobre diferentes públicos. También se exploraron sobre algunos "tips" acerca de cómo usar algunas herramientas, para qué temas, para qué mensajes, buscando llegar a qué públicos. El taller perimitio generar un ambiente relajado y de intercambio permanente, por lo que no se realizó trabajos grupales- como se había planificado- sino que se trabajo en forma de plenaria. + |
Acompañamiento, Organización de Mujeres Defensoras, Mexico + | El acompanamiento se reliazo en tres momentos diferentes: 1. Taller diagnostico (6h30 min) 2. Taller de seguridad digital (6h30 min) 3. Seguimiento y acompañamiento puntual (6h30 min) + |
Autodefensa Digital Feminista Avanzado, Nicaragua + | Objetivo: Fortalecer los conocimientos en autodefensa digital feminista de 30 mujeres jóvenes activistas que trabajan temas de género y ciudadanía, a través de la realización de tres espacios de reflexión y formación, y la creación de una cartilla de autodefensa digital feminista. + |
Autodefensa Digital Feminista, FemHack Managua 2016 + | '''Introducción''' Presentación de la facilitadora Expectativas Acuerdos de convivencia '''BINGO''' En parejas. Cada pareja tiene Cartillas una cartilla. La facilitadora tiene una caja con frases y situaciones de acoso (las mismas que se repiten en las cartillas). Las primeras dos mujeres en completar una fila o columna comparte con las compañeras una de las experiencias que marcó en la cartilla. También comparte en qué plataforma se dió la situación. Reflexión colectiva sobre las situaciones y cómo la hemos enfrentado. RECORDARː Que todas las estrategias so VALIDAS y que cada persona tiene una manera propia de reaccionar y sabe lo que es mejor para su realidad. '''Estrategias individuales''' Contradiscurso ● Bloqueo ● Bots contra los trolls ● Documentación ● Alerta MachiTroll Comentarios '''Estrategias colectivas''' ● Identidades colectivas ● Creación de espacios seguros ● Enjambres ● Listas de correo feministas Comentarios '''Poniendo candados''' Dinámica: Nos distribuimos en el espacio bailando. Cuando la música se detiene le preguntamos a la persona más cercana las preguntas de la presentación. Tres vueltas. Consejos para crear contraseñas. En colectivo creamos 4 contraseñas seguras. '''Navegación segura''' ● Firefox. Complementos ● DuckDuckGo '''Evaluación''' + |
C | |
Campaign Zero Trollerance, Internet + | The campaign enabled you to send to your Twitter trolls links to individual videos or to the main website. The campaign involved 160 talking bots that enrolled 3,000 identified trolls in the ‘self-help program’, and then sent them humorous motivational messages and video clips over a period of one week. This initiative received a wide media and press coverage contributing actively in making more visible the problem of gender based online violence and misogyny taking place on social media platforms such as Twitter. + |
Capacitación en seguridad digital, La Paz, Bolivia + | Se hizo una presentación con diferente material de apoyo: artículos, videos, manuales, e infografías. Se hizo una actividad en la que las participantes realizaron un modelo de amenazas y un análisis de riesgos, y posteriormente compartieron con el grupo una amenaza que habían identificado y explicaron cual era la posibilidad de que ocurriera. Al final se tenía programada una discusión corta sobre seguridad en redes sociales, pero la gente llegó a ese punto muy cansada, con lo cual solamente revisamos las políticas de privacidad de facebook y unos consejos de la EFF para cuidarnos en esas plataformas. + |
Charla, Privacidad, Seguridad Digital y Ciberfeminismos: Experiencias desde Latino América, Barcelona + | Pueden ver los videos de la charla aqui: https://vimeo.com/255354812 https://vimeo.com/257462468 https://vimeo.com/257468299 + |
Conmemoración dos años impunidad asesinato Macarena Valdes, Chile + | Para realizar esta acción tuvimos tres reuniones de coordinación con la familia de macarena y la comunidad; se tomaron en cuenta las distancias ya que teníamos que recorrer, más de 150 kilómetros desde Temuco; así también la seguridad en las comunicaciones, los teléfonos de varios integrantes están intervenidos y era y es importante generar las conversaciones de manera directa sin usar celulares y sin poner en riesgo a integrantes de ambas orgánicas. + |
Criptofiesta: ¡aprende a cifrar tus correos! + | ADIDS + Tarjetas + Actividades dinamizadoras + Decoración festiva + Buenas condiciones: lugar cómodo, comida, etc. + Actividades lúdicas para coprender conceptos complejos. + |
CryptoFest, Nicaragua + | 30 minutos exposición. 15 minutos preguntas y respuestas. --- 300 minutes presentation. 15 minutes Q&A. + |
Cryptorave - Feminist digital security workshops Lab-Ada, Brasil + | '''Crypto Santa''' Crypto Santa is a version of Secret Santa, a popular Christmas ritual also known as Kris Kringle where people receive gifts at a party not knowing who gave them. Crypto Santa is a variation of this which uses the technique called "Onion Routing". Onion Routing is the technique used by Tor, a system for browsing the web anonymously, however, instead for data, Crypto Santa anonymities the exchange of real gifts at your holiday party. https://cryptosanta.xyz/ + |
D | |
Digital security and privacy session - Geek Girl festival, Kenya + | Experience sharing, more collaborative and participatory + |
Digital security for Women, Bosnia + | '''DAY 1''' SESSION 1 - Intro/Speedgeeking https://en.wikipedia.org/wiki/Speed_geeking SESSION 2 - My cyber body https://www.coursera.org/ (free online courses Higher Education) SESSION 3 - Barbie Feminist Hacker Barbie https://computer-engineer-barbie.herokuapp.com/ Fair Use Barbie: Changing the narrative & the legality of remix http://caseyfiesler.com/2014/11/24/fair-use-barbie/ http://www.tampabay.com/news/business/retail/privacy-advocates-try-to-keep-hello-barbie-from-hitting-shelves/2220896 What does Barbie says: http://hellobarbiefaq.mattel.com/wp-content/uploads/2015/11/hellobarbie-lines-v2.pdf Campaign against Hello Barbie: http://www.commercialfreechildhood.org/action/hell-no-barbie-8-reasons-leave-hello-barbie-shelf Hacking Hello Barbie: http://www.theguardian.com/technology/2015/nov/26/hackers-can-hijack-wi-fi-hello-barbie-to-spy-on-your-children Pleasure and Privacy The online terrain for women’s rights https://www.giswatch.org/en/report-introduction/online-terrain-women-s-rights Gender at Work Matrix http://www.genderatwork.org/OurWork/OurApproach/GWFramework.aspx SESSION 4 - Wall of fame Time to come out!: Pioneering women in history of technology http://www.genderit.org/feminist-talk/time-come-out-pioneering-women-history-technology From string theory to clothes wringers: A historical map of women shaping science and technology http://www.genderit.org/resources/string-theory-clothes-wringers-historical-map-women-shaping-science-and-technology The computers (ENIAC PROGRAMMERS PROJECT) http://eniacprogrammers.org/ Lelacoders, interviews with women hackers (spanish, englis, catalan): https://vimeo.com/user8966514 online group:https://n-1.cc/g/donestech+lelacoders Animation about the HerStory in Sciences and Computer Sciences: https://vimeo.com/107858829 '''DAY 2''' SESSION 1 - Feminist Principle of the internetː http://www.genderit.org/articles/feminist-principles-internet http://www.genderit.org/sites/default/upload/fpi_v3.pdf http://zenskaposla.ba/content/feministicki-principi-interneta (bhs prevod) How technology issues impact women’s rights: 10 points on Section J http://www.genderit.org/articles/how-technology-issues-impact-women-s-rights-10-points-section-j Zašto je feminizam važan za internet http://oneworldplatform.net/category/zenska-prava/page/2/ Why feminism matters to Internet? http://oneworldplatform.net/en/why-feminism-matters-to-internet/ In the continuum of privacy and data http://hvale.me/2015/01/in-the-continuum-of-privacy-and-data/ A feminist internet and its reflection on privacy, security, policy and violence against Women https://gendersec.tacticaltech.org/wiki/index.php/A_feminist_internet_and_its_reflection_on_privacy,_security,_policy_and_violence_against_Women 2013 - Women's rights, gender and ICTs https://www.giswatch.org/2013-womens-rights-gender-and-icts 2015 - Sexual rights and the internet https://www.giswatch.org/2015-sexual-rights-and-internet SESSION 2 WHAT IS NSA? https://en.wikipedia.org/wiki/National_Security_Agency WHAT IS TOR AND WHAT IS TOR PROJECT? https://www.torproject.org/ Virtual rasicm campaign - http://www.racismovirtual.com.br/ Session 4 - Tech bazar Antivirus sessionː Visualiation malware: https://cybermap.kaspersky.com/ Folder and devices encryption (Veracrypt): How to Create and Use a VeraCrypt Container: https://veracrypt.codeplex.com/wikipage?title=Beginner%27s%20Tutorial Hidden volumes with Veracrypt: https://veracrypt.codeplex.com/wikipage?title=Hidden%20Volume Protect hidden volumes from damage: https://veracrypt.codeplex.com/wikipage?title=Protection%20of%20Hidden%20Volumes '''DAY 3''' https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual https://donottrack-doc.com/en/intro/ http://digitalshadow.com/ https://myshadow.org/lost-in-small-print/ https://myshadow.org/trace-my-shadow https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual#Self-doxing Session Doxxing - Self doxxing https://startpage.com/ https://duckduckgo.com/ http://www.whois-search.com/ http://yacy.net/en/index.html Searching for information using a post or discussion: http://omgili.com/ Searching for information using an image: https://tineye.com Bosnia specific https://www.bhtelecom.ba/imenik.html http://www.europronet.ba/imenik/index.php/imenik/fizickalica http://www.hteronet.ba/telefonski-imenik http://www.telemach.ba/Privatni+korisnici/980/Telefonski+imenik.shtml http://www.mtel.ba/single-article/879 Looking for profile(s) of (a) person(s): Check Usernames: http://checkusernames.com/ Lullar: http://com.lullar.com Peek You: http://www.peekyou.com Pipl:https://pipl.com/ Recorded Future: https://www.recordedfuture.com/ Social Mention: http://socialmention.com/ WebMii: http://webmii.com/ Whos Talkin: http://www.whostalkin.com/ Domain tools /Who is? http://www.faqs.org/rfcs/rfc1834.html http://www.faqs.org/rfcs/rfc954.html Europe http://www.archivesportaleurope.net/directory http://www.wayp.com/eng/europa3.shtml + |
Digital security for the Association of Media Women, Kenya + | Power point presentations, practical online sessions, group discussions, presentations, spectrogram exercises + |
Digital security meetup for women human rights defenders, Kenya + | Facilitation, group work, collaborative and sharing + |
Digital security training for antimining activists, Mexico + | The introductory part adopted an approach through concrete examples dealing with information management and this perspective pleased very much the participants. Individuals were already convinced that they needed encryption but the introductory part helped them to understand they also needed to visualise integral strategies. Although the organization was already working with a secure server, they had not yet configured their email accounts so we had to first proceed with this configuration. Accordingly, downloading the programs and installing it made the process quite slow. Nonetheless most of the attendees could leave the workshop with an encrypted mail but they do not use it still on a daily basis. + |
Digital security training for women activists from the Balkans, Turkey + | ADIDS + |
Digital security trainings for female students, Pakistan + | Hamara Internet hosted four workshops in different remote towns of Pakistan. In workshops women activists and students were trained to use social media and digital tools to make their work more effective they are already doing with the communities. After different session they were able to know about different laws which deal with the cyber abuse and violence, they got to learn about the basic digital security tools and privacy techniques they can apply while using ICTs. + |
Digital security workshop - Les Degommeuses + | Methods # Sharing Issues about Security, Privacy, Anonymity # Mapping activities and risks # Understand when / where / how data are exchanged, stored # Practical methods to reduce our digital shadow, increase our anonymity + |
Digital security workshop for environmental activists, Brasil + | We did an activity that was about mapping information and locating where those documents and files where being kept. Then experiencing the possibility of losing those devices and reflecting about the importance of designing a strategy to keep digital files secure. + |
E | |
Editatona Mujeres Nicas + | ̟Ejercicio - Presentación ¿Cuál fue tu primera experiencia en Wikipedia? ̟Video- Cinco pilares de Wikipedia ̟Presentación.- Básicos de Wikipedia Técnicas de investigación en Internet- Fuentes confiables - Wikimedia Ejemplo.- Biografía Dalila Rugama ̟Manos a la obra.- Accediendo a nuestros perfiles. Crear p̪áginas de perfil. Páginas de discusión. ̟¿Cómo se crea un nuevo conenido nuevo? + |
EnGENDERing digital security workshop - Circumvention Tech Festival, Spain + | Threat modeling questionsː What’s threat modeling? What are the basic questions it asks? (Take responses from group, write on flipchart) Share: Usual main questions include: 1. What do you want to protect? (assets) 2. Who do you want to protect it from? 3. How likely is it that you will need to protect it? 4. How bad are the consequences if you fail? 5. How much trouble are you willing to go through in order to try to prevent those? + |
Epu Txawün Pichikeche por una Infancia Libre y sin Represión, Wallmapu + | Cada uno de los talleres y las acciones realizadas en el txawun pichikeche busca fortalecer la identidad de cada participante, una identidad que es arrancada por la violencia y el racismo que se vive en el territorio. Creamos un espacio de seguridad para los niños y niñas y sus familias, donde pueden ser niños y niñas que ríen, que juegan y que ante todo se respetan. En el txawun pichikeche no hay diferencias somos todos un pueblo que lucha contra el racismo y la violencia pero que cada día se levanta por el amor a la tierra. No estamos como segundo año extensos de persecución por reunirnos, nos intentaron asaltar para quitar cámaras y computadoras, los buses de traslados de niñxs y sus familias se vinieron escoltados de policías de civil e intentaron ingresar al espacio como invitados, nos volvemos peligrosos todos juntos y ante todo tipo de boicot logramos manejar cada protocolo de seguridad basados en la confianza y sobre todo en el respeto a nuestros niños y niñas. El txawun pichikeche se convirtió en el encuentro de los niños y niñas del Wall mapu, el lugar que permite que se rían, que duerman sin miedo a ser allanados, que compartan y se encuentre como territorios dándose cuenta que la lucha por la tierra es de todos y que la liberación del pueblo mapuche depende de las manos de cada de nosotros y es en los niños y niñas donde tenemos el futuro. Se realizara la tercera versión del txawun pichikeche en agosto del 2019 y sabemos que en el futuro serán los pichikeche quienes sean los que levanten esta instancia que les pertenece únicamente a ellxs. + |
Escuela de Tecnología Libre: soñando otra internet, Ecuador + | Mujeres y jóvenes de distintos espacios organizativos de Ecuador nos reunimos el pasado 10 de febrero para instalar la primera Escuela de Tecnología Libre. Su primer encuentro fue el Taller de Autoseguridad Digital para Mujeres, donde hablamos de autodefensa digital, espionaje digital, navegación segura, y sobre nuestras prácticas cotidianas en la red. La escuelita de Tecnología Libre busca compartir conocimiento que permita empoderar, principalmente a mujeres, en el uso de internet, dispositivos, y otras herramientas digitales. También busca que organizaciones, colectivas y activistas puedan autoproteger su información y potenciar aún más el uso de la internet. La escuela se desarrollará con talleres, encuentros, fiestas, foros y otras espacios participativos durante todo el año que acerquen a las mujeres y a espacios feministas con la tecnología libre. El próximo taller se realizará el 3 de marzo. + |
F | |
F3mhack - Hacktona Feminista, Sao Paulo, Brasil + | presentation and talking role play to explain how internet works live demonstrations with Trackography graphic facilitation with drawing and discussion about women/ digital security and tech video registration of feminist's testimony + |