Property

Difference between revisions of "Existing toolkits and resources"

From Gender and Tech Resources

(Created a property of type Has type::Text)
 
(No difference)

Latest revision as of 04:45, 4 May 2015

This is a property of type Text. It links to pages that use the form Activities.

Pages using the property "Existing toolkits and resources"

Showing 25 pages using this property.

(previous 25) (next 25)

A

AWID, Mediactivismo, nuevas narrativas feministas, Brasil +se utilizaron campañas que ya existían realizadas desde diferentes plataformas. Internet, computadora, cañón, sonido y conexión a internet  +
Acompañamiento, Organización de Mujeres Defensoras, Mexico +Vean el lindo manual acerca de "Herramientas basicas para la proteccion integral de las defensoras de DDHH de Oaxaca", esta disponible en la imagen un poco mas arriba  +
Autodefensa Digital Feminista Avanzado, Nicaragua +Se trabajó en el desarrollo de un contenido básico, para ser compartido y distribuido a personas que no han participado de procesos de seguridad, abarcando contraseñas, seguridad móvil, mensajeria y redes sociales. Se realizó un tiraje de 300 plegables y se entregó a las participantes de los espacios como una herramienta para multiplicar los conocimientos con sus espacios de confianza.  +
Autodefensa Digital Feminista, FemHack Managua 2016 +¡Me acosan en internet!: una guía de acción y reacción para protegerte del acoso http://accesolibre.org.ve/index.php/2016/02/01/me-acosan-en-internet/ ¿Qué hacer si hackean tu Facebook? http://evasurbanas.com/como-proteger-tu-cuenta-de-facebook/ Zen y el arte de que la tecnología trabaje para ti https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es  +

C

Campaign Zero Trollerance, Internet +Videos of the six step programː http://zerotrollerance.guru/step-1.php http://zerotrollerance.guru/step-2.php http://zerotrollerance.guru/step-3.php http://zerotrollerance.guru/step-4.php http://zerotrollerance.guru/step-5.php http://zerotrollerance.guru/step-6.php  +
Capacitación en seguridad digital, La Paz, Bolivia +Se preparó una presentación web con una compilación de las siguientes páginas web, que se fueron revisando una a una a lo largo de la capacitación: Recursos usados durante la capacitación Estadísticas de Internet en tiempo real http://www.internetlivestats.com/ Contenido y metadatos https://myshadow.org/es/digital-traces-content-and-metadata Yo y mi sombra https://myshadow.org/es ¿Qué son los metadatos? https://www.youtube.com/watch?v=iKccR3E6jn4 Social cooling http://www.socialcooling.com/ Mathwashing https://www.mathwashing.com/ Rastreo en navegadores https://myshadow.org/es/browser-tracking Rastrea mi sombra https://myshadow.org/es/trace-my-shadow Rastreo de geolocalización https://myshadow.org/es/location-tracking Panopticlick https://panopticlick.eff.org/ Manipulación en redes sociales https://www.lasexta.com/tecnologia-tecnoxplora/redes-sociales/asi-usan-facebook-twitter-manipular-tus-opiniones_20170622594c3e3c0cf26ad761d5556b.html Las tres capas de Internet https://es.slideshare.net/icannpresentations/three-layers-of-digital-goverance-infographic-spanish ¿Qué es la neutralidad de la red?https://www.youtube.com/watch?v=4di5Mezc3wI Censura y Ooni https://ooni.torproject.org/ ¿Por qué me vigilan, si no soy nadie? https://www.youtube.com/watch?v=NPE7i8wuupk Anonimato y otras opciones https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Utilizando_tu_.27verdadera_identidad.27_versus_otras_opciones Venta de vulnerabilidades informáticas https://eldesarmador.org/17-supermercado-de-inseguridades.html Zerodium https://www.zerodium.com/ FinFisher: software de vigilancia https://es.wikipedia.org/wiki/FinFisher Entrevista a Phineas Fisher https://www.youtube.com/watch?v=BpyCl1Qm6Xs Entrevista a Edward Snowden https://www.youtube.com/watch?v=OuV6eFg3l04 Hacking Team en Latinoamérica https://ia601902.us.archive.org/4/items/infografia-hacking-team-latinoamerica/infografia-hacking-team-latinoamerica.pdf Reporte de investigación sobre ataque con spyware a periodistas, investigadores y activistas en el caso de los 43 desaparecidos de Iguala, México https://citizenlab.ca/2017/07/mexico-disappearances-nso/ Nota de prensa periodistas mexicanos atacados con spyware http://www.timesofisrael.com/mexican-journalists-activists-targeted-with-israeli-spyware-report/ Nota de prensa periodistas mexicanos atacados con spyware https://www.nytimes.com/2017/07/10/world/americas/mexico-missing-students-pegasus-spyware.html Pegasus, software de vigilancia https://en.wikipedia.org/wiki/Pegasus_(spyware) NSO Group https://en.wikipedia.org/wiki/NSO_Group Evaluando tus riesgos https://ssd.eff.org/es/module/evaluando-tus-riesgos ¿Qué es el software libre? http://derechoaleer.org/blog/2014/04/que-es-el-software-libre-infografia.html Cuál es tu IP https://wtfismyip.com/ Eligiendo tus herramientas https://ssd.eff.org/es/module/eligiendo-tus-herramientas Crear contraseñas con diceware https://rempe.us/diceware/#spanish Verificar que tan seguras son seguras son http://www.passfault.com/ Verificar si han sido comprometidas https://haveibeenpwned.com/ Keepass http://keepass.info/ Syncthing https://syncthing.net/ Disroot https://disroot.org/services/nextcloud BleachBit https://ssd.eff.org/es/module/como-borrar-tu-informaci%C3%B3n-de-forma-segura-en-windows Eraser https://eraser.heidi.ie/ CCleaner https://www.ccleaner.com/es-es Veracrypt https://www.veracrypt.fr/en/Home.html BitLocker (windows) https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview Cifrado de celulares https://ssd.eff.org/es/module/c%C3%B3mo-encriptar-su-iphone Quema tu movil https://quematumovil.pimienta.org/ datos https://ssd.eff.org/es/module/el-problema-con-los-tel%C3%A9fonos-m%C3%B3viles Qué tiene dentro y cómo llega internet a nuestro celular https://antivigilancia.org/es/2017/05/infra-esp/ Utilizar los teléfonos inteligentes de la manera más segura posible https://securityinabox.org/es/guide/smartphones/ Utilizar los teléfonos celulares de la manera más segura posible https://securityinabox.org/es/guide/mobile-phones/ Signal https://signal.org/ Jitsimeet https://meet.jit.si/ Privacy badger https://www.eff.org/es/node/73969 Adblock https://adblockplus.org/ Https everywhere https://www.eff.org/https-everywhere Duckduckgo https://duckduckgo.com/ Firefox https://www.mozilla.org/en-US/firefox/ Tor https://www.torproject.org/projects/torbrowser.html.en ¿Qué es Tor? https://www.youtube.com/watch?v=2mMBOZ8G52E Tails https://tails.boum.org/doc/about/features/index.es.html Demo de tails https://www.youtube.com/watch?v=vEEo4QUwTs0 Escogiendo la VPN apropiada para ti https://ssd.eff.org/es/module/escogiendo-el-vpn-apropiado-para-t%C3%AD Riseup VPN https://riseup.net/es/vpn ¿Qué es una VPN? https://eldesarmador.org/15-la-vpn-un-tunel-secreto.html Servidores autogestionados https://eldesarmador.org/12-servidores-autogestionados. Riseup https://riseup.net/ FBI devolviendo un servidor de riseup https://www.youtube.com/watch?v=JqX4oJWV-Ws Autistici/Inventati https://www.autistici.org/ Kéfir https://kefir.red/ Mailinator https://mailinator.com/ Autenticación de dos factores https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla/3270/ Qué es el cifrado https://ssd.eff.org/es/module/%C2%Bfqu%C3%A9-es-el-cifrado Cómo funciona https://ssd.eff.org/es/module/comunic%C3%A1ndote-con-otros/ Thunderbird/Enigmail https://emailselfdefense.fsf.org/es/ Demo Thunderbird/Enigmail https://www.youtube.com/watch?v=p2lgPlQNPWs Intercambio cifrado de archivos con Riseup https://share.riseup.net/ Qué son las listas de correo https://manuais.iessanclemente.net/images/d/d4/Lista-de-Correo.gif Pads cifrados https://cryptpad.fr/ Pads sin cifrar https://pad.mazorca.org/ Intercambio/organización de archivos con crabgrass de Riseup https://crabgrass.riseup.net/ Formularios en línea https://framaforms.org/content/creez-et-diffusez-vos-formulaires-facilement y otras alternativas a google https://framasoft.org/en/ ¿Cómo preservar nuestra seguridad y privacidad en redes sociales https://ssd.eff.org/es/module/protegi%C3%A9ndote-en-las-redes-sociales? Políticas de privacidad de redes sociales https://myshadow.org/es/lost-in-small-print? Recursos sugeridos para profundizar Guía y herramientas: Surveillance Self-Defense https://ssd.eff.org/es/module-categories/gu%C3%ADas-herramientas Zen y el arte de que la tecnología trabaje para tí https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es Gendersec Wiki https://gendersec.tacticaltech.org/wiki/index.php/Main_Page El Desarmador Podcast sobre tecnología y libertad https://www.eldesarmador.org/ App Umbrella https://secfirst.org/  +
Charla, Privacidad, Seguridad Digital y Ciberfeminismos: Experiencias desde Latino América, Barcelona +El manual “Zen y el arte de que la tecnología funcione para ti”para poder leer mas acerca de la creación y gestión de identidades en linea así como acerca de la construcción y mantenimiento de espacios seguros en linea y en la vida física. La pagina web de MyShadow para leer y aprender acerca de herramientas y metodologías para entender y alterar tu sombra digital. La caja de herramientas de seguridad disponible en 17 idiomas entre los cuales el castellano y el portugués para aprender acerca de las herramientas que te puedes instalar y configurar para mejorar tu privacidad y seguridad digital. El manual de seguridad holistica por ahora solo disponible en ingles El dossier de Soberanía Tecnológica Textos Oficina Antivigilancia, Editorial — Violencia en línea, privacidad y el anonimato Me, myself and I: Mascaras para nuestras identidades conectadas Cuida los datos Algunos apuntes para una tecnología transfeminista. Principios feministas para internet – versión 2 ARROW para el Cambio: Sexualidad, Salud y Derechos Sexuales y Reproductivos e Internet Radio y Vídeos Principios feministas para internet formato radio Programa radio El desarmador, genero, privacidad y seguridad Programa radio Berta Caceres, Aborto Y Tecnología Desde Una Perspectiva Feminista Programa TV Luchadoras,Tecnología con enfoque de género, Internet Webinario Sexualidad, Derechos Reproductivos y Violencia en línea més informació i versión en castellano : http://donestech.net/news/encuentro_donestech_4032017_privacidad_seguridad_digital_y_ciberfeminismos_experiencias_desde_latino_am_rica_y_ma  +
Coming Back to Tech, IFF, Spain +Zen Manual Holistic Security Take Back the Tech Rapid Responders Network  +
Conversation, Coffee Chat at ARROW HQ Malaysia +sitecheck.sucuri.net observatory.mozilla.org  +
CryptoFest, Nicaragua +http://prezi.com/fhzemgxjcgvd  +
Cryptorave - Feminist digital security workshops Lab-Ada, Brasil +https://cryptosanta.xyz/ https://emailselfdefense.fsf.org/en/index.html  +

D

Digital security for Women, Bosnia +Ženskaposla.ba (feminist portal) http://zenskaposla.ba/ TakeBackTheTech campaing https://www.takebackthetech.net/ Safety Road map https://www.takebackthetech.net/know-more GenderIt - Changing the way you see ICT (feminist reflections on interent policies http://www.genderit.org/ ICTs for Feminist Movement Building: Activist Toolkit https://www.apc.org/en/pubs/icts-feminist-movement-building-activist-toolkit One World Platform http://oneworldplatform.net/ APC - Association for Progressive Communication https://www.apc.org/ Privacy and digital security -> Security in a box: https://securityinabox.org/ Me and my shadow: https://myshadow.org/trace-my-shadow Gender and technology Institute: http://tacticaltech.org/genderandtechnologyinstitute Manual for social media + safe spaces with gender perspective ttc.io/zenmanual Manuals for security and privacy with a gender perspective: https://gendersec.tacticaltech.org/wiki/index.php/Manuals_with_a_gender_perspective Public digital libraries: https://www.memoryoftheworld.org/blog/2014/11/06/a-public-library-of-my-own/ Feminist public library: http://feminism.memoryoftheworld.org/ Documentary Donestech, women and tech (spanish sub eng): https://www.youtube.com/watch?time_continue=37&v=KTaxQZbcL1g Install Calibre for viewing, organising, transforming ebooks (like the calibre feminist you have in your USB key)ː http://calibre-ebook.com/  +
Digital security for the Association of Media Women, Kenya +The Kenya ICT Network (KICTANET) 2013 report on Women and Cyber Crime in Kenya, tactical tech online tool kits , Google tips, Maji Data, UN Data,World Bank Data, Kenya Open data, infogram, Google fusion tables. Other presentations developed for the training can be viewed hereː On digital security basicsː https://gendersec.tacticaltech.org/wiki/images/e/e1/DIGITAL_SECURITY-1.pptx_Yvonne_Oluoch.pptx On digital security toolsː https://gendersec.tacticaltech.org/wiki/images/c/cd/AMWIK_training-1.pptx_Yvonne_Oluoch.pptx On policies on Violence Against Womenː https://gendersec.tacticaltech.org/wiki/images/c/c0/Advocacy.pptx_Mary_Kiio.pptx  +
Digital security meetup for women human rights defenders, Kenya +security in a box  +
Digital security trainings for female students, Pakistan +In Hamara Internet, we developed a website http://hamarainternet.org while including different section which will be helpful to build the campaign in the future. This includes digital security content in urdu language from Tactical Technology Collective, information regarding training and workshops, Research and advocacy material, section about women related laws and policies (in process) and mapping the stories of cyber abuse. We have also printed stickers and badges with different messages about privacy and cyber abuse against women. We have also started social media networks on facebook https://www.facebook.com/HamaraInternet and twitter handle @HamaraInternet Advocacy material has been disseminated during four trainings in Muzaffargarh (South Punjab) Hyderabad (Sindh) Peshawar City University and Nowshera (KPK). Urdu flip cards on “My shadow” from Tactical Technology Collective was also part of the advocacy material. A small session was also delivered at Peshawar basecamp “A coworking space for entrepreneurs and young technologists.  +
Digital security workshop - Les Degommeuses +Good ressources * Security in a box https://securityinabox.org/ * Me and my shadow https://myshadow.org/ * Zen manual https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual * Holistic security : Physical security, Psycho-social security, digital security https://holistic-security.tacticaltech.org/ * Dating apps : https://www.eff.org/deeplinks/2012/02/comparing-privacy-and-security-online-dating-sites http://www.forbrukerradet.no/appfail-en/ https://grindrmap.neocities.org/overview.html * A webserie about privacy, big data, surveillance ... "Do not track me" https://donottrack-doc.com/en/episodes/  +

E

Editatona Mujeres Nicas +https://www.youtube.com/watch?v=CbvfzDkbl9w https://www.youtube.com/watch?v=OlNwS94ogs4  +

F

F3mhack - Hacktona Feminista, Sao Paulo, Brasil +riseup email security in a box temboinalinha  +
FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Argentina +Security in a Box, EFF, Email Self Defense, Floss Manuals, Safe Hub Collective, HackLab Coop, Hacktivist Tool kit, THF blog, FOSSBOX, Prism SL Tool alternatives, APC toolkit, Witness.org  +
FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Indonesia +I wrote/prepared all presentations based on my personal knowledge, experience and skills on the issues and add some resources from the GTI notes.  +
FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, La Plata, Argentina +Security in a Box, EFF, Email Self Defense, Floss Manuals, Safe Hub Collective, HackLab Coop, Hacktivist Tool kit, THF blog, FOSSBOX, Prism SL Tool alternatives, APC toolkit, Witness.org  +
FemH3ck - Feminist Caravan 1200 km, Mexico +Seguridad en una caja Tails Tor Bitmask gstream gpg  +
FemH3ck - How the internet works for WHRD, Mexico +Security in a box. Dominemos las TIC site.  +
FemH3ck - Round table Privacy and security in the Open IT Space, Serbia +The toolkits and resurces used in the educational process are as follows: Power point presentation: Privacy and security in an open IT space, Valentina Aleksandrovic Power point presentation: Internet Safety, Msc. Milos Peric, IT Center Nis Power point presentation: Sophisticated tools for violation of data integrity of the wireless network, Aleksandar Petrovic, Higher Technical School of Professional Studies Nis  +
FemH3ck – Digital Security and Privacy Advocacy Flash training at the ihub Space, Nairobi, Kenya +The toolkits and resources involved: Powerpoint presentations on privacy advocacy and digital security: Myshadow.org website  +
(previous 25) (next 25)