Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of all pages that have property "Existing toolkits and resources" with value "Seguridad en una caja Tails Tor Bitmask gstream gpg". Since there have been only a few results, also nearby values are displayed.

Showing below up to 26 results starting with #1.

View (previous 50 | next 50) (20 | 50 | 100 | 250 | 500)


    

List of results

  • Capacitación en seguridad digital, La Paz, Bolivia  + (Se preparó una presentación web con una co
    Se preparó una presentación web con una compilación de las siguientes páginas web, que se fueron revisando una a una a lo largo de la capacitación: Recursos usados durante la capacitación Estadísticas de Internet en tiempo real http://www.internetlivestats.com/ Contenido y metadatos https://myshadow.org/es/digital-traces-content-and-metadata Yo y mi sombra https://myshadow.org/es ¿Qué son los metadatos? https://www.youtube.com/watch?v=iKccR3E6jn4 Social cooling http://www.socialcooling.com/ Mathwashing https://www.mathwashing.com/ Rastreo en navegadores https://myshadow.org/es/browser-tracking Rastrea mi sombra https://myshadow.org/es/trace-my-shadow Rastreo de geolocalización https://myshadow.org/es/location-tracking Panopticlick https://panopticlick.eff.org/ Manipulación en redes sociales https://www.lasexta.com/tecnologia-tecnoxplora/redes-sociales/asi-usan-facebook-twitter-manipular-tus-opiniones_20170622594c3e3c0cf26ad761d5556b.html Las tres capas de Internet https://es.slideshare.net/icannpresentations/three-layers-of-digital-goverance-infographic-spanish ¿Qué es la neutralidad de la red?https://www.youtube.com/watch?v=4di5Mezc3wI Censura y Ooni https://ooni.torproject.org/ ¿Por qué me vigilan, si no soy nadie? https://www.youtube.com/watch?v=NPE7i8wuupk Anonimato y otras opciones https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Utilizando_tu_.27verdadera_identidad.27_versus_otras_opciones Venta de vulnerabilidades informáticas https://eldesarmador.org/17-supermercado-de-inseguridades.html Zerodium https://www.zerodium.com/ FinFisher: software de vigilancia https://es.wikipedia.org/wiki/FinFisher Entrevista a Phineas Fisher https://www.youtube.com/watch?v=BpyCl1Qm6Xs Entrevista a Edward Snowden https://www.youtube.com/watch?v=OuV6eFg3l04 Hacking Team en Latinoamérica https://ia601902.us.archive.org/4/items/infografia-hacking-team-latinoamerica/infografia-hacking-team-latinoamerica.pdf Reporte de investigación sobre ataque con spyware a periodistas, investigadores y activistas en el caso de los 43 desaparecidos de Iguala, México https://citizenlab.ca/2017/07/mexico-disappearances-nso/ Nota de prensa periodistas mexicanos atacados con spyware http://www.timesofisrael.com/mexican-journalists-activists-targeted-with-israeli-spyware-report/ Nota de prensa periodistas mexicanos atacados con spyware https://www.nytimes.com/2017/07/10/world/americas/mexico-missing-students-pegasus-spyware.html Pegasus, software de vigilancia https://en.wikipedia.org/wiki/Pegasus_(spyware) NSO Group https://en.wikipedia.org/wiki/NSO_Group Evaluando tus riesgos https://ssd.eff.org/es/module/evaluando-tus-riesgos ¿Qué es el software libre? http://derechoaleer.org/blog/2014/04/que-es-el-software-libre-infografia.html Cuál es tu IP https://wtfismyip.com/ Eligiendo tus herramientas https://ssd.eff.org/es/module/eligiendo-tus-herramientas Crear contraseñas con diceware https://rempe.us/diceware/#spanish Verificar que tan seguras son seguras son http://www.passfault.com/ Verificar si han sido comprometidas https://haveibeenpwned.com/ Keepass http://keepass.info/ Syncthing https://syncthing.net/ Disroot https://disroot.org/services/nextcloud BleachBit https://ssd.eff.org/es/module/como-borrar-tu-informaci%C3%B3n-de-forma-segura-en-windows Eraser https://eraser.heidi.ie/ CCleaner https://www.ccleaner.com/es-es Veracrypt https://www.veracrypt.fr/en/Home.html BitLocker (windows) https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview Cifrado de celulares https://ssd.eff.org/es/module/c%C3%B3mo-encriptar-su-iphone Quema tu movil https://quematumovil.pimienta.org/ datos https://ssd.eff.org/es/module/el-problema-con-los-tel%C3%A9fonos-m%C3%B3viles Qué tiene dentro y cómo llega internet a nuestro celular https://antivigilancia.org/es/2017/05/infra-esp/ Utilizar los teléfonos inteligentes de la manera más segura posible https://securityinabox.org/es/guide/smartphones/ Utilizar los teléfonos celulares de la manera más segura posible https://securityinabox.org/es/guide/mobile-phones/ Signal https://signal.org/ Jitsimeet https://meet.jit.si/ Privacy badger https://www.eff.org/es/node/73969 Adblock https://adblockplus.org/ Https everywhere https://www.eff.org/https-everywhere Duckduckgo https://duckduckgo.com/ Firefox https://www.mozilla.org/en-US/firefox/ Tor https://www.torproject.org/projects/torbrowser.html.en ¿Qué es Tor? https://www.youtube.com/watch?v=2mMBOZ8G52E Tails https://tails.boum.org/doc/about/features/index.es.html Demo de tails https://www.youtube.com/watch?v=vEEo4QUwTs0 Escogiendo la VPN apropiada para ti https://ssd.eff.org/es/module/escogiendo-el-vpn-apropiado-para-t%C3%AD Riseup VPN https://riseup.net/es/vpn ¿Qué es una VPN? https://eldesarmador.org/15-la-vpn-un-tunel-secreto.html Servidores autogestionados https://eldesarmador.org/12-servidores-autogestionados. Riseup https://riseup.net/ FBI devolviendo un servidor de riseup https://www.youtube.com/watch?v=JqX4oJWV-Ws Autistici/Inventati https://www.autistici.org/ Kéfir https://kefir.red/ Mailinator https://mailinator.com/ Autenticación de dos factores https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla/3270/ Qué es el cifrado https://ssd.eff.org/es/module/%C2%Bfqu%C3%A9-es-el-cifrado Cómo funciona https://ssd.eff.org/es/module/comunic%C3%A1ndote-con-otros/ Thunderbird/Enigmail https://emailselfdefense.fsf.org/es/ Demo Thunderbird/Enigmail https://www.youtube.com/watch?v=p2lgPlQNPWs Intercambio cifrado de archivos con Riseup https://share.riseup.net/ Qué son las listas de correo https://manuais.iessanclemente.net/images/d/d4/Lista-de-Correo.gif Pads cifrados https://cryptpad.fr/ Pads sin cifrar https://pad.mazorca.org/ Intercambio/organización de archivos con crabgrass de Riseup https://crabgrass.riseup.net/ Formularios en línea https://framaforms.org/content/creez-et-diffusez-vos-formulaires-facilement y otras alternativas a google https://framasoft.org/en/ ¿Cómo preservar nuestra seguridad y privacidad en redes sociales https://ssd.eff.org/es/module/protegi%C3%A9ndote-en-las-redes-sociales? Políticas de privacidad de redes sociales https://myshadow.org/es/lost-in-small-print? Recursos sugeridos para profundizar Guía y herramientas: Surveillance Self-Defense https://ssd.eff.org/es/module-categories/gu%C3%ADas-herramientas Zen y el arte de que la tecnología trabaje para tí https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es Gendersec Wiki https://gendersec.tacticaltech.org/wiki/index.php/Main_Page El Desarmador Podcast sobre tecnología y libertad https://www.eldesarmador.org/ App Umbrella https://secfirst.org/
    or.org/ App Umbrella https://secfirst.org/)
  • Autodefensa Digital Feminista Avanzado, Nicaragua  + (Se trabajó en el desarrollo de un contenid
    Se trabajó en el desarrollo de un contenido básico, para ser compartido y distribuido a personas que no han participado de procesos de seguridad, abarcando contraseñas, seguridad móvil, mensajeria y redes sociales. Se realizó un tiraje de 300 plegables y se entregó a las participantes de los espacios como una herramienta para multiplicar los conocimientos con sus espacios de confianza.
    nocimientos con sus espacios de confianza.)
  • Taller de cartografía y seguridad digital dirigido a mujeres, Oaxaca, Mexico  + (Se usaron los sugeridos en la curricula de ttps://es.gendersec.train.tacticaltech.org para las sesiones elegidas)
  • Taller de seguridad para mujeres, Puebla, Mexico  + (Se usaron los sugeridos en la curricula de ttps://es.gendersec.train.tacticaltech.org para las sesiones elegidas)
  • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Argentina  + (Security in a Box, EFF, Email Self Defense, Floss Manuals, Safe Hub Collective, HackLab Coop, Hacktivist Tool kit, THF blog, FOSSBOX, Prism SL Tool alternatives, APC toolkit, Witness.org)
  • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, La Plata, Argentina  + (Security in a Box, EFF, Email Self Defense, Floss Manuals, Safe Hub Collective, HackLab Coop, Hacktivist Tool kit, THF blog, FOSSBOX, Prism SL Tool alternatives, APC toolkit, Witness.org)
  • FemH3ck - How the internet works for WHRD, Mexico  + (Security in a box. Dominemos las TIC site.)
  • Gender and Technology Institute, Berlin  + (See tutorials sectionː https://gendersec.tacticaltech.org/wiki/index.php/Category:Tutorials)
  • Gender and Technology Institute Asia, Start up Meeting, Colombo, Skri Lanka  + (Tactical Tech's previous GTI curricula.)
  • II Festival Ciberfeminista, Tejiendo circuitos, Guatemala  + (Tanto metodología como recursos utilizados
    Tanto metodología como recursos utilizados en las actividades fueron tomados de colectivas feministas que se han dado a la tarea de desarrollar currículos y recursos desde una perspectiva de género y feminista para la enseñanza-aprendizaje de la seguridad digital. Algunas de los contenidos se encuentran en: https://gendersec.tacticaltech.org/wiki/index.php/Main_Page https://securityinabox.org/en/ https://myshadow.org/materials https://ciberseguras.org https://gendersec.train.tacticaltech.org/ https://cyber-women.com/en/
    ticaltech.org/ https://cyber-women.com/en/)
  • International Journalism Festival - Perugia  + (The GTI report)
  • Digital security for the Association of Media Women, Kenya  + (The Kenya ICT Network (KICTANET) 2013 rep
    The Kenya ICT Network (KICTANET) 2013 report on Women and Cyber Crime in Kenya, tactical tech online tool kits , Google tips, Maji Data, UN Data,World Bank Data, Kenya Open data, infogram, Google fusion tables. Other presentations developed for the training can be viewed hereː On digital security basicsː https://gendersec.tacticaltech.org/wiki/images/e/e1/DIGITAL_SECURITY-1.pptx_Yvonne_Oluoch.pptx On digital security toolsː https://gendersec.tacticaltech.org/wiki/images/c/cd/AMWIK_training-1.pptx_Yvonne_Oluoch.pptx On policies on Violence Against Womenː https://gendersec.tacticaltech.org/wiki/images/c/c0/Advocacy.pptx_Mary_Kiio.pptx
    i/images/c/c0/Advocacy.pptx_Mary_Kiio.pptx)
  • Workshop, Regional networks for tackling gender-based online violence, IFF, Valencia  + (The regional networks session intended to
    The regional networks session intended to brainstorm between international experiences of solidarity, support and counselling networks that are tackling gender based violence. We could go in-depth in the analysis of four cases studies: Network of WHRD on Oaxaca dealing with urgent situations (Mexico); Black lives matters! (USA); Aware girls, young women organization working for women's empowerment (Pakistan); and a network promoting self care among feminist activists (Brasil).
    lf care among feminist activists (Brasil).)
  • FemH3ck – Talking Digital Saving Lives at Egerton University, Njoro, Kenya  + (The toolkits and resources involved: Powerpoint presentations on privacy advocacy and digital security. Myshadow.org website for tools)
  • FemH3ck – Digital Security and Privacy Advocacy Flash training at the ihub Space, Nairobi, Kenya  + (The toolkits and resources involved: Powerpoint presentations on privacy advocacy and digital security: Myshadow.org website)
  • FemH3ck - Round table Privacy and security in the Open IT Space, Serbia  + (The toolkits and resurces used in the educ
    The toolkits and resurces used in the educational process are as follows: Power point presentation: Privacy and security in an open IT space, Valentina Aleksandrovic Power point presentation: Internet Safety, Msc. Milos Peric, IT Center Nis Power point presentation: Sophisticated tools for violation of data integrity of the wireless network, Aleksandar Petrovic, Higher Technical School of Professional Studies Nis
    chnical School of Professional Studies Nis)
  • Formacion Ciberactivismo, Santa Elena, Ecuador  + (Utilice las memorias y lo aprendido en el IGT- Ecuador, las guías y material de Karisma, Colombia y Security in the box. Y el video de RedparaTodos "Gobernanza en Internet": https://www.youtube.com/watch?v=HU2Vbo_SxIs&t=182s)
  • Formacion Ciberactivismo, Cuenca, Ecuador  + (Utilice las memorias y lo aprendido en el IGT- Ecuador, las guías y material de Karisma, Colombia y Security in the box. Y el video de RedparaTodos "Gobernanza en Internet": https://www.youtube.com/watch?v=HU2Vbo_SxIs&t=182s)
  • Acompañamiento, Organización de Mujeres Defensoras, Mexico  + (Vean el lindo manual acerca de "Herramientas basicas para la proteccion integral de las defensoras de DDHH de Oaxaca", esta disponible en la imagen un poco mas arriba)
  • Herramientas comunicacionales para la protección del territorio y naturaleza, Ecuador  + (Video Ella https://vimeo.com/109258771 Vid
    Video Ella https://vimeo.com/109258771 Video “Mujeres y Extractivismo” La periodica https://laperiodica.net Metadatos: https://ssd.eff.org/es/module/por-qu%C3%A9-los-metadatos-son-importantes Contraseñas https://gendersec.tacticaltech.org/wiki/index.php/Contrase%C3%B1as_seguras Telefonía Móvil https://gendersec.tacticaltech.org/wiki/index.php/M%C3%B3vil_1:_Funccionamiento https://gendersec.tacticaltech.org/wiki/index.php/M%C3%B3vil_3:_Alternativas
    /wiki/index.php/M%C3%B3vil_3:_Alternativas)
  • Campaign Zero Trollerance, Internet  + (Videos of the six step programː http://zer
    Videos of the six step programː http://zerotrollerance.guru/step-1.php http://zerotrollerance.guru/step-2.php http://zerotrollerance.guru/step-3.php http://zerotrollerance.guru/step-4.php http://zerotrollerance.guru/step-5.php http://zerotrollerance.guru/step-6.php
    php http://zerotrollerance.guru/step-6.php)
  • Holistic Security, Train Of Trainers, Germany  + (Workbook on secuirty for human rights defe
    Workbook on secuirty for human rights defenders: https://www.frontlinedefenders.org/files/workbook_eng.pdf Integrated Secuirty Manual: http://integratedsecuritymanual.org protection manual for human rights defenders http://protectioninternational.org/publication/new-protection-manual-for-human-rights-defenders-3rd-edition/ pbi mexico: programa de asesorias en seguridad y protección - guía de facilitacion: http://www.pbi-mexico.org/fileadmin/user_files/projects/mexico/images/News/Reducido_GuiaFacilitacion.pdf
    /images/News/Reducido_GuiaFacilitacion.pdf)
  • Coming Back to Tech, IFF, Spain  + (Zen Manual Holistic Security Take Back the Tech Rapid Responders Network)
  • CryptoFest, Nicaragua  + (http://prezi.com/fhzemgxjcgvd)
  • IGF, InternetEsNuestra, Mexico  + (http://socialtic.org/post/153875928868/encuentro-de-sociedad-civil-por-una http://socialtic.org/post/154076497008/igf-2016-sociedad-civil-mexicana-denuncia-graves)
  • Tracking your period: Data economy and the risks for privacy and security of (very) personal data  + (https://chupadados.codingrights.org/es/menstruapps-como-transformar-sua-menstruacao-em-dinheiro-para-os-outros/ http://arrow.org.my/wp-content/uploads/2016/08/AFC22.1-2016.pdf)
  • Cryptorave - Feminist digital security workshops Lab-Ada, Brasil  + (https://cryptosanta.xyz/ https://emailselfdefense.fsf.org/en/index.html)
  • Taller, Respuestas creativas a violencia on-line, La Plata, Argentina  + (https://gendersec.tacticaltech.org/wiki/index.php/Usos_creativos_feministas_de_las_redes_sociales)
  • Oficina Uso crítico y feminista de internet, Brasil  + (https://karisma.org.co/como-funciona-inter
    https://karisma.org.co/como-funciona-internet-y-que-paso-con-la-pagina-de-karisma/ https://karisma.org.co/genios-de-internet-una-guia-para-mejorar-tu-seguridad-en-la-red/ https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual http://feministinternet.net/en
    lete_manual http://feministinternet.net/en)
  • Seguridad digital para grupos por el derecho a decidir  + (https://tacticaltech.org/media/projects/CuerposMujeres.pdf https://gendersec.tacticaltech.org)
  • Seguridad digial para defensores de derechos humanos en contextos mineros 2  + (https://trackography.org/ https://gendersec.tacticaltech.org/wiki/index.php/Main_Page)
  • Womanity award, Oui Share Festival, Paris, France  + (https://vimeo.com/166352441)
  • Feminist Internet Meeting, Malaysia  + (https://wiki.feministinternet.org https://www.genderit.org/edition/making-feminist-internet https://www.genderit.org/node/5035/)