Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of all pages that have property "Existing toolkits and resources" with value "How the internet works cards, pocket privacy guides". Since there have been only a few results, also nearby values are displayed.

Showing below up to 40 results starting with #1.

View (previous 50 | next 50) (20 | 50 | 100 | 250 | 500)


    

List of results

    • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Indonesia  + (I wrote/prepared all presentations based on my personal knowledge, experience and skills on the issues and add some resources from the GTI notes.)
    • Talk, Training to privacy advocacy and digital security from a gender perspective, IFF, Valencia, Spain  + (Impact study from Tactical Tech - Gender and Technology Institute : https://gendersec.tacticaltech.org/wiki/images/9/93/GTI_ImpactStudy_2015.pdf)
    • Digital security trainings for female students, Pakistan  + (In Hamara Internet, we developed a website
      In Hamara Internet, we developed a website http://hamarainternet.org while including different section which will be helpful to build the campaign in the future. This includes digital security content in urdu language from Tactical Technology Collective, information regarding training and workshops, Research and advocacy material, section about women related laws and policies (in process) and mapping the stories of cyber abuse. We have also printed stickers and badges with different messages about privacy and cyber abuse against women. We have also started social media networks on facebook https://www.facebook.com/HamaraInternet and twitter handle @HamaraInternet Advocacy material has been disseminated during four trainings in Muzaffargarh (South Punjab) Hyderabad (Sindh) Peshawar City University and Nowshera (KPK). Urdu flip cards on “My shadow” from Tactical Technology Collective was also part of the advocacy material. A small session was also delivered at Peshawar basecamp “A coworking space for entrepreneurs and young technologists.
      for entrepreneurs and young technologists.)
    • Proyecto Apoyo Activo, Mexico  + (Infografías y Manuales)
    • SEGUNDO CAMPAMENTO FEMINISTA PARA MUJERES JÓVENES, Oaxaca, Mexico  + (Juegos grupales: Impresión de lonas con j
      Juegos grupales: Impresión de lonas con juegos tipo La Oca y tablero por una vida libre de acoso en las calles y en la web. Para esto desarrollamos dos dinámicas de juego a partir de la adaptación de juegos populares, adecuándo las reglas clásicas a los temas de acoso sexual callejero y ciber violencias. Las impresiones se realizaron en lona a tamaños de 2 x 3 mts. Videos: Proyectamos y compartimos videos sobre la historia del feminismo, sexting, amor romántico y seguridad digital realizados por colectivas como Luchadoras, Estereotipas, Rizomáticas; por mencionar algunas. Apoyo visual para exposiciones: Materia realiazod en formato PPT, con información extraíada de diversas fuentes, sobre temas de género, feminismo, violencia de género, y seguridad digital con apoyo del material dispuesto en el gendersec facilitado por Tactical Tech. Afiches informativos: Realizamos diseños que contenían los derechos sexuales y reproducivos, derechos de las y los jóvenes, aspectos del feminismo y información clave para identificación de violencias patriarcales. Estos materiales visieron la sala principal de trabajo durante los 3 días, en un tamaño tabloide para estar visibles permanentemente. Manual de creación propia del acoso sexual callejero: Contamos con un manual, esfuerzo de realización de jóvenes de Consorcio Oaxaca y con ilustraciones de una artista gráfica oaxaqueña. Manual de hierbas contra la tristeza: Para complementar el taller de elaboración artesanal de jabones terapéuticos, compartimos este manual. El cual es muy puntual sobre el uso de algunas plantas medicinales para tratar la tristeza, además de contar con una bella narrativa por parte de la creadora. Anexo 4. Adaptación del juego de la oca por una vida libre de acoso sexual callejero Anexo 5. Tablero por una vida libre de acoso en las calles y en la web Anexo 6. Platilla de pegotinas Anexo 7. Manual de acoso sexual callejero
      Anexo 7. Manual de acoso sexual callejero)
    • Gender and Technology Institute + Privacy Camp, LAC, Start Up Meeting, Barcelona  + (La documentacion y diseno de nuevas sesiones curriculo sera puesta disposicion en esta misma wiki en tutorials y/o howtos)
    • Gender and Technology Institute LAC, Start Up Meeting, Managua, Nicaragua  + (Lecturas - Fondo de Acción Urgente: Mujere
      Lecturas - Fondo de Acción Urgente: Mujeres defendiendo el territorio: Experiencias de participación en América Latina: http://media.wix.com/ugd/b81245_0f36549e30df4633a2af10364f9eaf20.pdf Ecos de sonidos de caracola: http://media.wix.com/ugd/b81245_a064f02701c64a92b1feffa4e544d621.pdf Modalidades de criminalización y limitaciones a la efectiva participación de mujeres defensoras de derechos ambientales, los territorios y la naturaleza en las Américas: http://media.wix.com/ugd/b81245_440b6dc194fc41819676a6e7b2f3406e.pdf Narcotráfico: Poderes en la sombra y su impacto oculto en la vida de las mujeres en América Latina: http://media.wix.com/ugd/b81245_a140da2f846b4a7ebb5211da30f35a83.pdf http://violacoes.artigo19.org/ (en portugues) Lecturas - JASS: http://www.justassociates.org/es/publicaciones/informe-2012-2014-agresiones-contra-defensoras-ddhh-mesoamerica ¿Cómo usan la web las mujeres? Conozca el Informe “Derechos de las mujeres en línea”, https://karisma.org.co/como-usan-la-web-las-mujeres-conozca-el-informe-derechos-de-las-mujeres-en-linea/ Campaña ‘Alerta Machitroll’: https://actua.karisma.org.co/alertamachitroll/  Programa Mujeres Libres de Violencia en el que se encuentra la APP Junt@s y la certificación on line Empresa Segura. Líder en tolerancia cero contra la violencia a las mujeres, http://www.mujereslibresdeviolencia.usmp.edu.pe/ http://www.justassociates.org/es/publicaciones/diagnostico-2012-violencia-contra-defensoras-derechos-humanos-mesoamerica http://www.awid.org/sites/default/files/atoms/files/283951300-informe-2012-2014-de-agresiones-contra-defensoras-de-ddhh-en-mesoamerica.pdf Consorcio Oaxaca coordina la estrategia mesoamericana de autocuidado. En este sentido hemos coordinado diversas publicaciones; entre otras: http://consorciooaxaca.org.mx/wp-content/uploads/2014/05/LibroAutocuidadoweb.pdf http://protectionline.org/files/2014/02/%C2%BFQue-signfica-el-autocuidado-para-las-defensoras-de-derechos-humanos.pdf En Oaxaca hemos aterrizado las diversas estrategias de protección integral a nivel local. Publicamos recientemente en este sentido el informe: Defensoras de DH en la mira: Desafíos para su protección integral en Oaxaca: http://consorciooaxaca.org.mx/informe-defensoras-de-derechos-humanos-en-la-mira-desafios-para-su-proteccion-integral-en-oaxaca/ Lecturas – Enredadas: http://enredadasnicaragua.blogspot.com/ https://www.facebook.com/EnRedadasNi/ @EnRedadasNi http://gemadenisse.blogspot.com/ https://tecnobruja.noblogs.org/
      gspot.com/ https://tecnobruja.noblogs.org/)
    • Hackerspace Feminista. Quito, Ecuador  + (Los equipos de cada una. Un proyector de Usuarios Digitales. El equipo humano y técnico de Usuarios Digitales.)
    • Panel Women and Digital Security Field - Circumvention Tech Festival, Spain  + (Mesa Genero y tecnologias - Circumvention
      Mesa Genero y tecnologias - Circumvention tech festival www.donestech.net https://n-1.cc/g/donestech+lelacoders https://n-1.cc/pg/file/read/931622/informe-castellano-lelacoders https://vimeo.com/channels/535358 Presentación inicial (contextualización sobre mujeres y tecnologia) Presentación de Vivian Zuñiga de la Cooperativa Sula Batsu (http://sulabatsu.com/) y los programas que actualmente realizan en Costa Rica. El mas reciente fue la presentación de desarrollo de aplicaciones moviles en la Feria de Móviles en Paris Presentación del Proyecto de Colnodo para la prevención de violencias contra las mujeres en espacios digitales https://misarchivos.colnodo.apc.org/public.php?service=files&t=79d04baa0c23e658d33636667fbd79ae Resultados del proyecto: Sitio web con recursos para la prevención de violencias: http://dominemoslatecnologia.org/ Mapa de violencias contra mujeres y niñas en espacios ditales http://dominemoslatecnologia.org/es/casos Rutas para denunciar las violencias contra las mujeres en espacios digitales http://denuncia.dominemoslatecnologia.org/ Testimonios y Recomendaciones #RompeElMiedo Documentar no es un delito https://vimeo.com/75744028 Sesiones en vivo A contraluz: Mujeres fotoperiodistas https://vimeo.com/120403305 Lydia: Sobrevivir a la impunidad https://vimeo.com/108799394 Tania Molina Ramirez #RompeElMiedo https://vimeo.com/80751312 https://www.ifex.org/mexico/2014/09/12/silva_beaten/es/ Libros She is such a geek http://geekfeminism.wikia.com/wiki/She%27s_Such_a_Geek http://www.shessuchageek.com/ Amaya Perez - libro en traficantes de sueños Colectivos Xnet: http://xnet-x.net/ Acción directa autogestiva: www.ada.org.mx http://criptorally.ranchoelectronico.org/ https://www.youtube.com/watch?v=XnFUDx3wC-Y Tactical Tech: Una semana de capacitación en Alemania para 51 mujeres, en temas de seguridad digital www.tacticaltech.org ARTICLE19: article19.org, articulo19.org, artigo19.org Women in Surveillance en New York Cooperativa Sulabatsu: http://sulabatsu.com/ Brigada Callejera Servidores feministas: systerserver.net birosca anarchaserver Listas de correo: tech lady mafia devchix transhackfeminista genderchangers
      devchix transhackfeminista genderchangers)
    • Webinar, Seguridad servidores y elección de plataformas alojamiento web  + (Puedes escuchar el audio de la presentación aquí: https://gendersec.tacticaltech.org/wiki/images/c/ca/Webinario_DigiSec_1.mp3 Puedes descargar las slides de la presentacion aqui)
    • Workshop Feminists, Madrid, Spain  + (Recursos seguridad / Manuales etc... Manu
      Recursos seguridad / Manuales etc... Manual Zen y el arte de hacer que la tecnologia trabaje para ti https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es (castellano) https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual (ingles) https://securityinabox.org/es Caja de herramientas de seguridad EJEMPLOS DE USO CREATIVO Y FEMINISTA DE INTERNET, REDES Y RECURSOS DIGITALES - Cazador cazado (Alicia Murillo): http://www.pikaramagazine.com/2012/09/7109/ - Alerta Machitroll https://actua.karisma.org.co/alertamachitroll/ - Respuesta colectiva dramatizando en el rap Una Un Menaza machista: https://vimeo.com/52009695 Campaña autogestionada "No queremos que salir a la calle sea un campo de batalla" - https://www.youtube.com/watch?v=AJ94Xt1m0lM https://www.youtube.com/watch?v=BcijXB7vF1Q https://www.youtube.com/watch?v=Q8ofUl-wfT8 (E)stereotipas https://www.youtube.com/channel/UC-eWD9pw2OT79WFmwBUKD8w Cualca https://www.youtube.com/user/malepichot Example de - de GIF A partir de U n comentario machista (Brasil): http://mulherrodada.tumblr.com/ - Generador de GIF · http://picasion.com/es/ http://giphy.com/ - Crear gif de baño GIMP: https://www.youtube.com/watch?v=9Qlk7KUHNzw - Como subir ONU gif facebook: http://www.yoseomarketing.com/blog/como-subir-publicar-gif-animado-facebook/ - Aplicación en celular Para Hacer del GIF: Gif 2 de vídeo https://play.google.com/store/apps/details?id= Com.gif2video.main & hl = es_419 - Memes feministas https://memesfeministas.wordpress.com/ - Generador de memes: http://www.memegenerator.es/ - Músicas reversionadas: Torta golosa: https://www.youtube.com/watch?v=61629gZa5T4 Gasolina (Vaga de totes, Huelga de todas): https://soundcloud.com/vaga-de-totes/vagadetotes-gasolina-canela-fina Una canción para el embustero el #ObispoMATA(Nicaragua) https://www.youtube.com/watch?v=WCJDOYv9Dqg No queremos mediación, Las Hijas del Maíz (Ley 779 Nicaragua) - https://www.youtube.com/watch?v=qQXKLwk7UOM Rechazo a los femicidios (Nicaragua) - https://www.youtube.com/watch?v=WymKUcFDS6Q - Video doblado https://www.youtube.com/watch?v=ulqP7bA338M&list=PLxEFKupkppkgM5GBR3ODrG-8c3BxXzwzR - Aplicación de video para software libre para editar video: https://kdenlive.org/ Analisis terminos de uso, politicas de privacidad plataformas redes sociales comerciales https://myshadow.org/lost-in-small-print/ Cyberfeminismo https://vimeo.com/user8966514 http://donestech.net/ https://transhackfeminist.noblogs.org/ https://f3mhack.org/index.php/es/ Bibliotecas Feministas online https://feminism.memoryoftheworld.org http://biblioteca-feminista.tumblr.com/ http://sidocfeminista.org/biblioteca-virtual (Nicaragua) Califica tus redes sociales https://www.takebackthetech.net/es/calif%C3%ADcalas-%C2%BFte-parece-suficiente-lo-que-hacen-las-redes-sociales-frente-la-violencia-hacia-las Proyectos interesantes: Proyecto emisora (radio emisora alimenada por electricidad de las papas) http://www.aec.at/nextidea/proyecto-emisora/ LibresLocasLab > artículos sobre privacidad, software libre y gobernanza de internet http://www.marcha.org.ar/privacidad-en-internet-entre-nosotras-si-hay-secretos-bien-guardados/ http://www.marcha.org.ar/quien-gobierna-la-internet-blancos-burgueses-bravos/ http://www.marcha.org.ar/lista-decidir-software-libre-vos/ Música Feminista Gaby Baca (Nicaragua) https://www.youtube.com/watch?v=o3Sfmz6EPwk https://www.youtube.com/watch?v=rqSTotFpicg Nativa (Costa Rica) https://soundcloud.com/voznativa Para cifrar tu android https://securityinabox.org/es/android_basica Para cifrar tu iphone https://ssd.eff.org/es/module/como-cifrar-tu-iphone Kits básicos de seguridad https://ssd.eff.org/es
      ásicos de seguridad https://ssd.eff.org/es)
    • One-to-one DigiSec trainings for activists, Argentina  + (Resources compiled from SIAB, EFF and Witness.)
    • Gender and Technology Institute, Ecuador  + (Resources used for the GTI have been documented in the section "howtos" of this wiki)
    • Formacion Seguridad Digital, El Salvador  + (Se han diseñado imágenes que reflejan la v
      Se han diseñado imágenes que reflejan la violencia y los estereotipos patriarcales para hacer uso comparativo de la información que está difundiéndose en las redes sociales. Se han utilizado presentaciones en power point presentadas en el encuentro como réplica de las temáticas aprendidas Se han utilizado dinámicas de ambientación utilizando rituales mayas como manera de la conexión con la espiritualidad
      anera de la conexión con la espiritualidad)
    • Capacitación en seguridad digital, La Paz, Bolivia  + (Se preparó una presentación web con una co
      Se preparó una presentación web con una compilación de las siguientes páginas web, que se fueron revisando una a una a lo largo de la capacitación: Recursos usados durante la capacitación Estadísticas de Internet en tiempo real http://www.internetlivestats.com/ Contenido y metadatos https://myshadow.org/es/digital-traces-content-and-metadata Yo y mi sombra https://myshadow.org/es ¿Qué son los metadatos? https://www.youtube.com/watch?v=iKccR3E6jn4 Social cooling http://www.socialcooling.com/ Mathwashing https://www.mathwashing.com/ Rastreo en navegadores https://myshadow.org/es/browser-tracking Rastrea mi sombra https://myshadow.org/es/trace-my-shadow Rastreo de geolocalización https://myshadow.org/es/location-tracking Panopticlick https://panopticlick.eff.org/ Manipulación en redes sociales https://www.lasexta.com/tecnologia-tecnoxplora/redes-sociales/asi-usan-facebook-twitter-manipular-tus-opiniones_20170622594c3e3c0cf26ad761d5556b.html Las tres capas de Internet https://es.slideshare.net/icannpresentations/three-layers-of-digital-goverance-infographic-spanish ¿Qué es la neutralidad de la red?https://www.youtube.com/watch?v=4di5Mezc3wI Censura y Ooni https://ooni.torproject.org/ ¿Por qué me vigilan, si no soy nadie? https://www.youtube.com/watch?v=NPE7i8wuupk Anonimato y otras opciones https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Utilizando_tu_.27verdadera_identidad.27_versus_otras_opciones Venta de vulnerabilidades informáticas https://eldesarmador.org/17-supermercado-de-inseguridades.html Zerodium https://www.zerodium.com/ FinFisher: software de vigilancia https://es.wikipedia.org/wiki/FinFisher Entrevista a Phineas Fisher https://www.youtube.com/watch?v=BpyCl1Qm6Xs Entrevista a Edward Snowden https://www.youtube.com/watch?v=OuV6eFg3l04 Hacking Team en Latinoamérica https://ia601902.us.archive.org/4/items/infografia-hacking-team-latinoamerica/infografia-hacking-team-latinoamerica.pdf Reporte de investigación sobre ataque con spyware a periodistas, investigadores y activistas en el caso de los 43 desaparecidos de Iguala, México https://citizenlab.ca/2017/07/mexico-disappearances-nso/ Nota de prensa periodistas mexicanos atacados con spyware http://www.timesofisrael.com/mexican-journalists-activists-targeted-with-israeli-spyware-report/ Nota de prensa periodistas mexicanos atacados con spyware https://www.nytimes.com/2017/07/10/world/americas/mexico-missing-students-pegasus-spyware.html Pegasus, software de vigilancia https://en.wikipedia.org/wiki/Pegasus_(spyware) NSO Group https://en.wikipedia.org/wiki/NSO_Group Evaluando tus riesgos https://ssd.eff.org/es/module/evaluando-tus-riesgos ¿Qué es el software libre? http://derechoaleer.org/blog/2014/04/que-es-el-software-libre-infografia.html Cuál es tu IP https://wtfismyip.com/ Eligiendo tus herramientas https://ssd.eff.org/es/module/eligiendo-tus-herramientas Crear contraseñas con diceware https://rempe.us/diceware/#spanish Verificar que tan seguras son seguras son http://www.passfault.com/ Verificar si han sido comprometidas https://haveibeenpwned.com/ Keepass http://keepass.info/ Syncthing https://syncthing.net/ Disroot https://disroot.org/services/nextcloud BleachBit https://ssd.eff.org/es/module/como-borrar-tu-informaci%C3%B3n-de-forma-segura-en-windows Eraser https://eraser.heidi.ie/ CCleaner https://www.ccleaner.com/es-es Veracrypt https://www.veracrypt.fr/en/Home.html BitLocker (windows) https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview Cifrado de celulares https://ssd.eff.org/es/module/c%C3%B3mo-encriptar-su-iphone Quema tu movil https://quematumovil.pimienta.org/ datos https://ssd.eff.org/es/module/el-problema-con-los-tel%C3%A9fonos-m%C3%B3viles Qué tiene dentro y cómo llega internet a nuestro celular https://antivigilancia.org/es/2017/05/infra-esp/ Utilizar los teléfonos inteligentes de la manera más segura posible https://securityinabox.org/es/guide/smartphones/ Utilizar los teléfonos celulares de la manera más segura posible https://securityinabox.org/es/guide/mobile-phones/ Signal https://signal.org/ Jitsimeet https://meet.jit.si/ Privacy badger https://www.eff.org/es/node/73969 Adblock https://adblockplus.org/ Https everywhere https://www.eff.org/https-everywhere Duckduckgo https://duckduckgo.com/ Firefox https://www.mozilla.org/en-US/firefox/ Tor https://www.torproject.org/projects/torbrowser.html.en ¿Qué es Tor? https://www.youtube.com/watch?v=2mMBOZ8G52E Tails https://tails.boum.org/doc/about/features/index.es.html Demo de tails https://www.youtube.com/watch?v=vEEo4QUwTs0 Escogiendo la VPN apropiada para ti https://ssd.eff.org/es/module/escogiendo-el-vpn-apropiado-para-t%C3%AD Riseup VPN https://riseup.net/es/vpn ¿Qué es una VPN? https://eldesarmador.org/15-la-vpn-un-tunel-secreto.html Servidores autogestionados https://eldesarmador.org/12-servidores-autogestionados. Riseup https://riseup.net/ FBI devolviendo un servidor de riseup https://www.youtube.com/watch?v=JqX4oJWV-Ws Autistici/Inventati https://www.autistici.org/ Kéfir https://kefir.red/ Mailinator https://mailinator.com/ Autenticación de dos factores https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla/3270/ Qué es el cifrado https://ssd.eff.org/es/module/%C2%Bfqu%C3%A9-es-el-cifrado Cómo funciona https://ssd.eff.org/es/module/comunic%C3%A1ndote-con-otros/ Thunderbird/Enigmail https://emailselfdefense.fsf.org/es/ Demo Thunderbird/Enigmail https://www.youtube.com/watch?v=p2lgPlQNPWs Intercambio cifrado de archivos con Riseup https://share.riseup.net/ Qué son las listas de correo https://manuais.iessanclemente.net/images/d/d4/Lista-de-Correo.gif Pads cifrados https://cryptpad.fr/ Pads sin cifrar https://pad.mazorca.org/ Intercambio/organización de archivos con crabgrass de Riseup https://crabgrass.riseup.net/ Formularios en línea https://framaforms.org/content/creez-et-diffusez-vos-formulaires-facilement y otras alternativas a google https://framasoft.org/en/ ¿Cómo preservar nuestra seguridad y privacidad en redes sociales https://ssd.eff.org/es/module/protegi%C3%A9ndote-en-las-redes-sociales? Políticas de privacidad de redes sociales https://myshadow.org/es/lost-in-small-print? Recursos sugeridos para profundizar Guía y herramientas: Surveillance Self-Defense https://ssd.eff.org/es/module-categories/gu%C3%ADas-herramientas Zen y el arte de que la tecnología trabaje para tí https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es Gendersec Wiki https://gendersec.tacticaltech.org/wiki/index.php/Main_Page El Desarmador Podcast sobre tecnología y libertad https://www.eldesarmador.org/ App Umbrella https://secfirst.org/
      or.org/ App Umbrella https://secfirst.org/)
    • Autodefensa Digital Feminista Avanzado, Nicaragua  + (Se trabajó en el desarrollo de un contenid
      Se trabajó en el desarrollo de un contenido básico, para ser compartido y distribuido a personas que no han participado de procesos de seguridad, abarcando contraseñas, seguridad móvil, mensajeria y redes sociales. Se realizó un tiraje de 300 plegables y se entregó a las participantes de los espacios como una herramienta para multiplicar los conocimientos con sus espacios de confianza.
      nocimientos con sus espacios de confianza.)
    • Taller de cartografía y seguridad digital dirigido a mujeres, Oaxaca, Mexico  + (Se usaron los sugeridos en la curricula de ttps://es.gendersec.train.tacticaltech.org para las sesiones elegidas)
    • Taller de seguridad para mujeres, Puebla, Mexico  + (Se usaron los sugeridos en la curricula de ttps://es.gendersec.train.tacticaltech.org para las sesiones elegidas)
    • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Argentina  + (Security in a Box, EFF, Email Self Defense, Floss Manuals, Safe Hub Collective, HackLab Coop, Hacktivist Tool kit, THF blog, FOSSBOX, Prism SL Tool alternatives, APC toolkit, Witness.org)
    • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, La Plata, Argentina  + (Security in a Box, EFF, Email Self Defense, Floss Manuals, Safe Hub Collective, HackLab Coop, Hacktivist Tool kit, THF blog, FOSSBOX, Prism SL Tool alternatives, APC toolkit, Witness.org)
    • FemH3ck - How the internet works for WHRD, Mexico  + (Security in a box. Dominemos las TIC site.)
    • Gender and Technology Institute, Berlin  + (See tutorials sectionː https://gendersec.tacticaltech.org/wiki/index.php/Category:Tutorials)
    • FemH3ck - Feminist Caravan 1200 km, Mexico  + (Seguridad en una caja Tails Tor Bitmask gstream gpg)
    • Gender and Technology Institute Asia, Start up Meeting, Colombo, Skri Lanka  + (Tactical Tech's previous GTI curricula.)
    • II Festival Ciberfeminista, Tejiendo circuitos, Guatemala  + (Tanto metodología como recursos utilizados
      Tanto metodología como recursos utilizados en las actividades fueron tomados de colectivas feministas que se han dado a la tarea de desarrollar currículos y recursos desde una perspectiva de género y feminista para la enseñanza-aprendizaje de la seguridad digital. Algunas de los contenidos se encuentran en: https://gendersec.tacticaltech.org/wiki/index.php/Main_Page https://securityinabox.org/en/ https://myshadow.org/materials https://ciberseguras.org https://gendersec.train.tacticaltech.org/ https://cyber-women.com/en/
      ticaltech.org/ https://cyber-women.com/en/)
    • International Journalism Festival - Perugia  + (The GTI report)
    • Digital security for the Association of Media Women, Kenya  + (The Kenya ICT Network (KICTANET) 2013 rep
      The Kenya ICT Network (KICTANET) 2013 report on Women and Cyber Crime in Kenya, tactical tech online tool kits , Google tips, Maji Data, UN Data,World Bank Data, Kenya Open data, infogram, Google fusion tables. Other presentations developed for the training can be viewed hereː On digital security basicsː https://gendersec.tacticaltech.org/wiki/images/e/e1/DIGITAL_SECURITY-1.pptx_Yvonne_Oluoch.pptx On digital security toolsː https://gendersec.tacticaltech.org/wiki/images/c/cd/AMWIK_training-1.pptx_Yvonne_Oluoch.pptx On policies on Violence Against Womenː https://gendersec.tacticaltech.org/wiki/images/c/c0/Advocacy.pptx_Mary_Kiio.pptx
      i/images/c/c0/Advocacy.pptx_Mary_Kiio.pptx)
    • Workshop, Regional networks for tackling gender-based online violence, IFF, Valencia  + (The regional networks session intended to
      The regional networks session intended to brainstorm between international experiences of solidarity, support and counselling networks that are tackling gender based violence. We could go in-depth in the analysis of four cases studies: Network of WHRD on Oaxaca dealing with urgent situations (Mexico); Black lives matters! (USA); Aware girls, young women organization working for women's empowerment (Pakistan); and a network promoting self care among feminist activists (Brasil).
      lf care among feminist activists (Brasil).)
    • FemH3ck – Talking Digital Saving Lives at Egerton University, Njoro, Kenya  + (The toolkits and resources involved: Powerpoint presentations on privacy advocacy and digital security. Myshadow.org website for tools)
    • FemH3ck – Digital Security and Privacy Advocacy Flash training at the ihub Space, Nairobi, Kenya  + (The toolkits and resources involved: Powerpoint presentations on privacy advocacy and digital security: Myshadow.org website)
    • FemH3ck - Round table Privacy and security in the Open IT Space, Serbia  + (The toolkits and resurces used in the educ
      The toolkits and resurces used in the educational process are as follows: Power point presentation: Privacy and security in an open IT space, Valentina Aleksandrovic Power point presentation: Internet Safety, Msc. Milos Peric, IT Center Nis Power point presentation: Sophisticated tools for violation of data integrity of the wireless network, Aleksandar Petrovic, Higher Technical School of Professional Studies Nis
      chnical School of Professional Studies Nis)
    • Formacion Ciberactivismo, Santa Elena, Ecuador  + (Utilice las memorias y lo aprendido en el IGT- Ecuador, las guías y material de Karisma, Colombia y Security in the box. Y el video de RedparaTodos "Gobernanza en Internet": https://www.youtube.com/watch?v=HU2Vbo_SxIs&t=182s)
    • Formacion Ciberactivismo, Cuenca, Ecuador  + (Utilice las memorias y lo aprendido en el IGT- Ecuador, las guías y material de Karisma, Colombia y Security in the box. Y el video de RedparaTodos "Gobernanza en Internet": https://www.youtube.com/watch?v=HU2Vbo_SxIs&t=182s)
    • Acompañamiento, Organización de Mujeres Defensoras, Mexico  + (Vean el lindo manual acerca de "Herramientas basicas para la proteccion integral de las defensoras de DDHH de Oaxaca", esta disponible en la imagen un poco mas arriba)
    • Herramientas comunicacionales para la protección del territorio y naturaleza, Ecuador  + (Video Ella https://vimeo.com/109258771 Vid
      Video Ella https://vimeo.com/109258771 Video “Mujeres y Extractivismo” La periodica https://laperiodica.net Metadatos: https://ssd.eff.org/es/module/por-qu%C3%A9-los-metadatos-son-importantes Contraseñas https://gendersec.tacticaltech.org/wiki/index.php/Contrase%C3%B1as_seguras Telefonía Móvil https://gendersec.tacticaltech.org/wiki/index.php/M%C3%B3vil_1:_Funccionamiento https://gendersec.tacticaltech.org/wiki/index.php/M%C3%B3vil_3:_Alternativas
      /wiki/index.php/M%C3%B3vil_3:_Alternativas)
    • Campaign Zero Trollerance, Internet  + (Videos of the six step programː http://zer
      Videos of the six step programː http://zerotrollerance.guru/step-1.php http://zerotrollerance.guru/step-2.php http://zerotrollerance.guru/step-3.php http://zerotrollerance.guru/step-4.php http://zerotrollerance.guru/step-5.php http://zerotrollerance.guru/step-6.php
      php http://zerotrollerance.guru/step-6.php)
    • Holistic Security, Train Of Trainers, Germany  + (Workbook on secuirty for human rights defe
      Workbook on secuirty for human rights defenders: https://www.frontlinedefenders.org/files/workbook_eng.pdf Integrated Secuirty Manual: http://integratedsecuritymanual.org protection manual for human rights defenders http://protectioninternational.org/publication/new-protection-manual-for-human-rights-defenders-3rd-edition/ pbi mexico: programa de asesorias en seguridad y protección - guía de facilitacion: http://www.pbi-mexico.org/fileadmin/user_files/projects/mexico/images/News/Reducido_GuiaFacilitacion.pdf
      /images/News/Reducido_GuiaFacilitacion.pdf)
    • Coming Back to Tech, IFF, Spain  + (Zen Manual Holistic Security Take Back the Tech Rapid Responders Network)
    • CryptoFest, Nicaragua  + (http://prezi.com/fhzemgxjcgvd)