Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of all pages that have property "Methodologies for training" with value "Popular education,". Since there have been only a few results, also nearby values are displayed.

Showing below up to 30 results starting with #1.

View (previous 500 | next 500) (20 | 50 | 100 | 250 | 500)


    

List of results

    • FemH3ck – Talking Digital Saving Lives at Egerton University, Njoro, Kenya  + (Power Point presentations Group Discussions Spectogram exercise Personal exercise.)
    • Digital security for the Association of Media Women, Kenya  + (Power point presentations, practical online sessions, group discussions, presentations, spectrogram exercises)
    • Oficina Uso crítico y feminista de internet, Brasil  + (Presentación a partir de sus identidades e
      Presentación a partir de sus identidades en internet y los pedidos que les harían a los CEO's de las redes sociales masivas Juego de recorrido de la información en internet ¿cómo viaja nuestra información? Debate sobre internet feminista Compartir herramientas y tácticas de seguridad digital con tips como los de Mande Nudes (Coding Rights)
      ps como los de Mande Nudes (Coding Rights))
    • International Journalism Festival - Perugia  + (Presentation of one speaker – 40 minutes Q&A from the audience -20 minutes)
    • Taller de seguridad digital feminista, Bolivia  + (Primero hemos creado un espacio seguro e í
      Primero hemos creado un espacio seguro e íntimo para abrir el dialogo, por esta razón la actividad no se ha llevado a cabo en ninguna institución. Hemos cuidado que el lugar no nos remita al trabajo de ninguna organización, se eligió un café y el departamento de un hotel para realizar los talleres. Ambos espacios fueron prestados de forma voluntaria por el interés del taller y las redes de amistad (confianza-solidaridad). Segundo no ha tenido el formato de taller tradicional, la dinámica se basó en la horizontalidad, el escuchar, por lo que hemos comenzado con un diálogo sobre los miedos- estrategias en internet. Tercero en base a las necesidades y expectativas de las compañeras participantes, se hizo un compendio colaborativo, como suerte de memoria en un pad.
      orativo, como suerte de memoria en un pad.)
    • Charla, Privacidad, Seguridad Digital y Ciberfeminismos: Experiencias desde Latino América, Barcelona  + (Pueden ver los videos de la charla aqui: https://vimeo.com/255354812 https://vimeo.com/257462468 https://vimeo.com/257468299)
    • Gender and Technology Institute, Panama  + (Regarding the agenda, it started with a fi
      Regarding the agenda, it started with a first preparatory day where all participants engaged together around the objectives of the GTI, collective shared agreements, media and documentation protocols, and other important logistics information. Then during the afternoon participants shared in little groups about their first memories and practices with technologies and how their relations with those are influenced by their gender and by other intersectionnal dimensions such as their geographical origin, social background, access to education and learning opportunities, sexual orientation and so on. From those conversations they moved towards a first collective session aimed at designing and updating an integral security plan. Participants worked around four different cases studies where they assessed actors, risks and mitigation strategies in order to design a protocol taking into account the inter-relation between physical integrity, digital security and psychosocial well-being. This inaugural session enabled to visibilize the diversity of knowledge and practices of security already in place among the participants and their networks. It enabled the group to understand that they were already applying in their daily routine as pro-choice activists the basic principles of the four digital mitigation strategies namely called “fortification”, “reduction”, “obfuscation” and “compartimentalisation”. During the wrap up we introduced briefly the main results from our research on risks and attacks faced by pro-choice activists in LAC and checked with them that the information made sense and resonate with their own experience. We also discovered that some of them had answered the online survey or provided us with an interview through email. This first day enabled participants to share a common vocabulary and to have a better understanding of the diversity of their contexts, challenges and strategies. At the same time it informed them about which sessions they should attend during the next days. In the same way, facilitators could have a general sense of the levels of knowledge and practices regarding security and to better feel how they should adapt their contents and facilitation methodologies during the next days. The schedule generally offered 2 different sessions in parallel enabling participants to engage in the session that better suited their level of practice and knowledge. Besides that all sessions were distributed among 2 or 3 facilitators and an extra facilitator was taking notes of the session. Added to this, all facilitators had a formal debrief meeting every night to evaluate how the day and the sessions went on and where they could get extra support for adapting methodologies, contents, hands-on exercises and the overall training spaces. Finally the last day, the agenda was shaped along the conversations that the group of participants felt they need to go more in-depth, namely a session for sharing about their security protocols, one session about lobbying towards public institutions and developing campaigns together and a session about how to be supported and support others when they are facing technology related violence. This was followed up by a closing session regarding updating and maintaining integrated security protocols where participants review the cases studies they analized during the first day and complemented those with the new contents, tools and methodologies they discovered during the GTI. We moved finally to a closing session where we discussed the next steps after the meeting, which training or advocacy activities participants where planning once back home, how they wanted to stay in contact, how the documentation of the sessions should be managed and where everyone could achieve a formal evaluation of the event (see annex 1).
      mal evaluation of the event (see annex 1).)
    • Panel Gender and Surveillance, Circumvention Tech Festival, Spain  + (Roundtable and Q&A (2 hours) * Welcom
      Roundtable and Q&A (2 hours) * Welcome, intros, and notes on key terms 'women' and 'surveillance' * Several short talks (10 mins each) considering three questions: 1. Is there historical story you'd like to highlight from your main country context on women being surveilled, or women working in anti-surveillance? 2. What do you see as the main issues now for women in anti-surveillance from your context? 3. Where do you see things heading for women in your context in the coming couple of years? * Quick reflections from speakers: What struck you listening to others? (15 mins) * Q&A from audience (15-20 mins) Part II: Workshop and next steps After a short break, we'll come back for small group work and plenary discussion. During this workshop portion of the event, I'd love it if each speakers would facilitate a small discussion group of participants (4-6 people max each) to talk about issues and document key discussion points. Overarching questions for the small group work can be: How can this issue be improved vis-a-vis women in anti-surveillance? Who can help? * context analysis * digital security usability research * feminist technologist expertise * activist network building * media outreach and popular engagement * policy research
      h and popular engagement * policy research)
    • Formacion Seguridad Digital, El Salvador  + (Se han hecho reuniones previas a la activi
      Se han hecho reuniones previas a la actividad a manera de ser la jornada mas aterrizada según las necesidades de las participantes en cuanto a la producción de temáticas innovadoras en cuanto a nuevas tecnologías y su mejor uso. Se han realizado propuesta formativa y utilizado guías metodologías para facilitar el desarrollo del proceso en las temáticas a impartir. Se han hecho espacios lúdicos, prácticos e interactivos basados en las realidades y diversidades de las jóvenes. Se ha generado el análisis , reflexión sobre los impactos y las vidas de las participantes al acceder a redes sociales de manera insegura Se ha impartido las jornadas con el apoyo solidario de una persona experta en manejo de redes sociales.
      rsona experta en manejo de redes sociales.)
    • Capacitación en seguridad digital, La Paz, Bolivia  + (Se hizo una presentación con diferente mat
      Se hizo una presentación con diferente material de apoyo: artículos, videos, manuales, e infografías. Se hizo una actividad en la que las participantes realizaron un modelo de amenazas y un análisis de riesgos, y posteriormente compartieron con el grupo una amenaza que habían identificado y explicaron cual era la posibilidad de que ocurriera. Al final se tenía programada una discusión corta sobre seguridad en redes sociales, pero la gente llegó a ese punto muy cansada, con lo cual solamente revisamos las políticas de privacidad de facebook y unos consejos de la EFF para cuidarnos en esas plataformas.
      la EFF para cuidarnos en esas plataformas.)
    • Taller de cartografía y seguridad digital dirigido a mujeres, Oaxaca, Mexico  + (Se probó la metodología sugerida en https://es.gendersec.train.tacticaltech.org)
    • Taller de seguridad para mujeres, Puebla, Mexico  + (Se probó la metodología sugerida en https://es.gendersec.train.tacticaltech.org)
    • Taller, Respuestas creativas a violencia on-line, La Plata, Argentina  + (Se trata de una metodología participativa
      Se trata de una metodología participativa y práctica, basada en la producción material. Se busca conectar con las experiencias conocidas e indagar en cómo es posible crear contradiscursos. Considerar por ejemplo la posibilidad de desmontar un discurso a partir de su propia ridiculización, sin necesidad de crear más discursos nuevos.. Es importante la perspectiva que se presenta en el taller que enfatiza en la necesidad y atención puesta en que las activistas no se pongan en riesgo o que tengan presente mitigar al máximo los riesgos, eludiendo su exposición personal y la difusión de sus datos.
      ición personal y la difusión de sus datos.)
    • Seguridad digital para la defensa personal feminista  + (Se usan técnicas de educación popular para generar un diálogo y pensar juntas el discurso de la seguridad digital, las vulnerabilidades al usar la tecnología e integrarlo en el contexto de la defensa personal feminista)
    • Campaign Zero Trollerance, Internet  + (The campaign enabled you to send to your T
      The campaign enabled you to send to your Twitter trolls links to individual videos or to the main website. The campaign involved 160 talking bots that enrolled 3,000 identified trolls in the ‘self-help program’, and then sent them humorous motivational messages and video clips over a period of one week. This initiative received a wide media and press coverage contributing actively in making more visible the problem of gender based online violence and misogyny taking place on social media platforms such as Twitter.
      on social media platforms such as Twitter.)
    • Digital security training for antimining activists, Mexico  + (The introductory part adopted an approach
      The introductory part adopted an approach through concrete examples dealing with information management and this perspective pleased very much the participants. Individuals were already convinced that they needed encryption but the introductory part helped them to understand they also needed to visualise integral strategies. Although the organization was already working with a secure server, they had not yet configured their email accounts so we had to first proceed with this configuration. Accordingly, downloading the programs and installing it made the process quite slow. Nonetheless most of the attendees could leave the workshop with an encrypted mail but they do not use it still on a daily basis.
      they do not use it still on a daily basis.)
    • FemH3ck - Round table Privacy and security in the Open IT Space, Serbia  + (The methodology used in the educational pr
      The methodology used in the educational process was the principle of 'open space' with an interactive discussion. Given that it was a mutual exchange of information and knowledge (principle of the round table) between the participants who spoke about the degree of lack of knowledge on topics that were the subject of education, and training on the basic skills of protection by educators, Power Point presentations that took place on multiple screens in the space in which the training took place, there were guidelines that led the discussion and a source of useful information for the participants of the workshop.
      tion for the participants of the workshop.)
    • Panel Including Gender - Re-publica conference, Berlin  + (The next panel discussion I attended was p
      The next panel discussion I attended was presented by three women from the Tactical Technology Collective. Much of it highlighted digital campaigning around women’s and LGBT issues, some of it hilarious and disturbing. Certainly disruptive. This video was shown by Maya Ganesh and produced in 2013 by All India Bakchod, which proves that men can also be feminists. More importantly it demonstrates how social media can be used to get attention for important causes. As the Tactical Tech panel unfolded I was struck by the high-seriousness of the discussion. And at the same time some parts were very LULZY. There is something about satire and hacktivism that works well together and always has. The Cult of the Dead Cow were masters of this technique, and it was definitely picked up by LulzSec and Anonymous. Satire has a way of approaching uncomfortable truths and is often more interesting to the press than receiving traditional press releases. Campaigners take note. One of the other great presentations at this panel was from Ada Stolz of the Peng Collective. Ms. Stolz was a core member of the Zero Trollerance campaign that was - and remains to be - absolutely brilliant.
      and remains to be - absolutely brilliant.)
    • EnGENDERing digital security workshop - Circumvention Tech Festival, Spain  + (Threat modeling questionsː What’s threat
      Threat modeling questionsː What’s threat modeling? What are the basic questions it asks? (Take responses from group, write on flipchart) Share: Usual main questions include: 1. What do you want to protect? (assets) 2. Who do you want to protect it from? 3. How likely is it that you will need to protect it? 4. How bad are the consequences if you fail? 5. How much trouble are you willing to go through in order to try to prevent those?
      through in order to try to prevent those?)
    • Taller de Software libre, autodefensa digital y seguridad feminista, Medellín-Colombia  + (Tuvimos muchos debates a la vez que íbamos revisando y experimentando de forma práctica con las herramientas.)
    • IGF, InternetEsNuestra, Mexico  + (Un grupo de organizaciones y activistas de
      Un grupo de organizaciones y activistas de la sociedad civil de México denuncian violaciones a los derechos humanos en el país y declaran su compromiso por fortalecer los derechos humanos e internet. En el marco del IGF 2016 pronuncian #InternetEsNuestra por una internet libre, abierta y democrática. Guadalajara, 5 de diciembre de 2016 A todas las personas y entidades que participan en el IGF,a la sociedad civil nacional e internacional: Las organizaciones de la sociedad civil mexicana que participamos del Internet Governance Forum 2016 (IGF 2016), el cual se celebra entre el 6 y el 9 de diciembre en Zapopan, Jalisco, denunciamos las graves y sistemáticas violaciones a los derechos humanos en el país: desapariciones forzadas, torturas, las diferentes formas de violencia hacia las mujeres, la persecución y asesinato de periodistas y personas defensoras de derechos humanos. No hay justicia: la corrupción e impunidad son la regla. En un contexto así, la realidad en línea y fuera de ella son lo mismo. Exigimos justicia, respeto y protección de los derechos humanos. Pedimos que los representantes del gobierno mexicano respeten los espacios de diálogo y no repriman actos disidentes en este IGF 2016. Por lo anterior, condenamos las siguientes acciones: Primero, la interceptación arbitraria de las comunicaciones privadas y el uso de malware de vigilancia para silenciar a periodistas y opositores políticos. Las autoridades mexicanas intervienen comunicaciones privadas y obtienen metadatos de usuarios y su geolocalización en tiempo real a través de medios ilegales: el 99% de estos actos se hacen sin orden judicial. No sólo el gobierno mexicano es el cliente más importante de Hacking Team, sino que además el malware también comprado a otras empresas como NSO Group y FinFisher se usa para espiar a periodistas disidentes. Durante la campaña de 2012, quienes ahora ejercen el poder contrataron un hacker para espiar a sus opositores políticos. Estas acciones son intolerables en un país que se dice democrático. Segundo, la violencia en línea es una extensión de la violencia estructural contra las mujeres y presenta patrones particulares. México es uno de los países más peligrosos para ser mujer: hay siete feminicidios cada día y muchas de estas agresiones comienzan en línea. Sin embargo, no hay acciones contundentes y efectivas de respuesta ante estos hechos. A la falta de reconocimiento social e institucional de los efectos e impactos que la violencia en línea tiene sobre las mujeres víctimas, se suma un sistema de procuración e impartición de justicia omiso, impune, indolente y desactualizado, que difícilmente brinda garantías para el acceso a una internet libre de violencia hacia las mujeres. Tercero, las comunidades en condiciones de marginación están fuera del ecosistema de internet. La legislación mexicana fue modificada en 2013, para garantizar elacceso a infraestructura y servicios de internet a las comunidades, pero esta modificación se encuentra basada en un modelo de infraestructura pobre para comunidades en situación de pobreza que no garantiza el acceso efectivo y por tanto desconoce este derecho en la práctica. Como sociedad civil mexicana estamos en contra de estos actos, y nos pronunciamos por una internet libre, abierta y democrática. Pedimos que otros se unan a nuestros esfuerzos para que nuestras demandas sean visibilizadas, discutidas y abiertas al debate público. Juntas decimos #InternetEsNuestra ARTICLE 19 Contingente Mx Derechos Digitales Enjambre Digital Funco Horizontal Luchadoras TV May First R3D: Red en Defensa de los Derechos Digitales SocialTIC Son Tus Datos
      Derechos Digitales SocialTIC Son Tus Datos)
    • Taller Seguridad Digital, Via Campesina, Durango, Euskal Herria  + (Una charla taller, en la que vamos configurando los programas entre todas, con traducción simultánea incluida.)
    • Webinar, Seguridad servidores y elección de plataformas alojamiento web  + (Uno de los temazos detrás de este experime
      Uno de los temazos detrás de este experimento fue encontrar una plataforma libre para llevar a cabo el webinario. Después de revisar varias opciones optamos por la plataforma Big Blue Button pero al no tener una propia instalada en un servidor de confianza tuvimos que buscar alguna organización que nos prestara la suya. Al final lo conseguimos y obviamente tuvimos problemas al inicio con conseguir escucharnos, pero una de las dos facilitadoras consiguió hacer funcionar su audio y fue llevando a cabo el webinario, complementando con inputs de la otra facilitadora por el chat. No resulto ser la solución optima pero teniendo en cuenta que se trataba de una primera experiencia, estuvo muy bien ver 14 feministas aparecer por el espacio y estar atentas al webinario.
      r el espacio y estar atentas al webinario.)
    • Violencias Conectadas, Nicaragua  + (Violencias conectadas tuvo tres momentosː
      Violencias conectadas tuvo tres momentosː 1.- Recopilación de los testimonios Se realizó una convocatoria entre nuestras aliadas y mujeres que le dan seguimiento a nuestras redes; para que nos compartieran sus historias de ciberviolencia machista. Partimos del reconocimiento a la denuncia como una estrategia poderosa y sabemos que muchas veces el mismo sistema patriarcal nos impide denunciar, a riesgo de exponernos a más violencia. Quisimos servir como una plataforma para la denuncia anónima: porque nos parece importante visibilizar que estas expresiones SON violencia e identificar cuáles son sus características en el contexto nacional, protegiendo la integridad de quienes nos compartan sus testimonios. 2.- Exposición Violencias Conectadas Realizamos el montaje de una exposición física de los 16 testimonios de violencia digital por razones de género en un bar café de Managua. La exposición además hacía un llamado a las mujeres que la visitaban a dejar sus comentarios e historias de manera anónima en pequeños post-it. Adicionalmente se plasmaron los testimonios en manteles individuales; que fueron distribuidos en establecimientos aliados en Managua y Jinotepe. 3.- Campaña digital Violencia Conectadas Se publicaron los 16 testimonios durante los 16 Días de Activismo contra la Violencia hacia la Mujer.
      ivismo contra la Violencia hacia la Mujer.)
    • Digital security workshop for environmental activists, Brasil  + (We did an activity that was about mapping
      We did an activity that was about mapping information and locating where those documents and files where being kept. Then experiencing the possibility of losing those devices and reflecting about the importance of designing a strategy to keep digital files secure.
      g a strategy to keep digital files secure.)
    • Workshop, Architectures of online harassment, Berlin  + (We gave each group a different use case- o
      We gave each group a different use case- one group was to work on campaign harassment, meaning harassment from many sources. The other group dealt with more interpersonal, and one-on-one harassment. We did not give the groups explicit details of the cases they were to work on. We wanted to see how they developed the storyline and responded to prompts. This is a significant feature of a design thinking when it is used to learn about problems: to not be prescriptive or specific, but to allow for ambiguity in constructing what the problem is. Unlike campaigning and advocacy that script specific stories for the purpose of amplification, or a call to action, this approach attempts to leave received notions of an issue to one side. We imagined this exercise as a sort of projective technique, knowing that everyone in the room had a fair degree of familiarity with the topic. Working in small groups, participants were given choices of storylines to develop. One group was asked to develop a scenario of either two exes having a political disagreement online, or of a fight between two classmates that evolves into a bullying situation. The other group was asked to develop a story of an activist who faced harassment online, or of a journalist being attacked from readers for a story she had written. In response, the first group told the story of an anti-police brutality group that was attacked online for posting a report it had released. The second group constructed the story of two friends using Snapchat and where a personal interaction escalated into anger and bullying.
      raction escalated into anger and bullying.)
    • Holistic Security, Train Of Trainers, Germany  + (participative 'unconferencing' format. sub-facilitation.)
    • F3mhack - Hacktona Feminista, Sao Paulo, Brasil  + (presentation and talking role play to explain how internet works live demonstrations with Trackography graphic facilitation with drawing and discussion about women/ digital security and tech video registration of feminist's testimony)
    • Editatona Mujeres Nicas  + (̟Ejercicio - Presentación ¿Cuál fue tu pri
      ̟Ejercicio - Presentación ¿Cuál fue tu primera experiencia en Wikipedia? ̟Video- Cinco pilares de Wikipedia ̟Presentación.- Básicos de Wikipedia Técnicas de investigación en Internet- Fuentes confiables - Wikimedia Ejemplo.- Biografía Dalila Rugama ̟Manos a la obra.- Accediendo a nuestros perfiles. Crear p̪áginas de perfil. Páginas de discusión. ̟¿Cómo se crea un nuevo conenido nuevo?
      . ̟¿Cómo se crea un nuevo conenido nuevo?)