Activisme i ús de les TIC: diferència entre les revisions

Contingut suprimit Contingut afegit
Esquema del llibre
 
Índex
Línia 1:
ACTIVISME I ÚS DE LES TIC : CONSELLS BÀSICS
 
1.# JUSTIFICACIÓ
Portada
1.1.## La necessitat de protegir la nostra privacitat
1. JUSTIFICACIÓ
1.2.## La migració tecnològica col·lectiva com a resposta
1.1. La necessitat de protegir la nostra privacitat
1.3.## A qui s’adreça aquest curs?
1.2. La migració tecnològica col·lectiva com a resposta
2.1.# Aspectes generals a considerar
1.3. A qui s’adreça aquest curs?
2.1.1.## Programari lliure
2. INTRODUCCIÓ
2.1.2.## Els EUA i la privacitat compromesa
2.1. Aspectes generals a considerar
2.1.3.## Smartphones i privacitat: geolocalització i molt més
2.1.1. Programari lliure
2.1.4.## Punt de sortida i objectiu final
2.1.2. Els EUA i la privacitat compromesa
3.# EINES I CONEIXEMENTS D’ÚS COL·LECTIU
2.1.3. Smartphones i privacitat: geolocalització i molt més
3.1.## Comunicació per missatgerimissatgeria
2.1.4. Punt de sortida i objectiu final
3.1.1.### Requisits mínims
3. EINES I CONEIXEMENTS D’ÚS COL·LECTIU
3.1.2.### Quadre comparatiu
3.1. Comunicació per missatgeri
3.1.3.### Opció recomanada
3.1.1. Requisits mínims
## FireChat
3.1.2. Quadre comparatiu
3.2.## Wire
3.1.3. Opció recomanada
3.2.1.### Instal·lar i configurar un compte anònim de Wire al vostre Android
3.2. Wire
3.4.## Compartició sincronitzada d’arxius
3.2.1. Instal·lar i configurar un compte anònim de Wire al vostre Android
3.4.1.### Característiques del Syngthing
3.4. Compartició sincronitzada d’arxius
3.4.2.### Instal·lar Syncthing
3.4.1. Característiques del Syngthing
3.5.## MAC spoofing
3.4.2. Instal·lar Syncthing
3.5.1.### MAC Spoofing a Windows amb Technitium
3.5. MAC spoofing
3.6.## Xarxes socials
3.5.1. MAC Spoofing a Windows amb Technitium
3.6.1.### Xarxes propietàries vs. xarxes lliures
3.6. Xarxes socials
3.6.2.### Creació de perfils anònims a Twitter i Facebook
3.6.1. Xarxes propietàries vs. xarxes lliures
#### Obrir un compte no rastrejable des d’un PC públic amb connexió Ethernet
3.6.2. Creació de perfils anònims a Twitter i Facebook
3.6.2.1.#### Obrir un compte no rastrejable desamb d’unl’ordinador PCportàtil públicdes ambd’una connexiówifi Ethernetpública
4.# EINES I CONEIXEMENTS D’ÚS PERSONAL
3.6.2.2. Obrir un compte no rastrejable amb l’ordinador portàtil des d’una wifi pública
4.1.## Navegació anònima
4. EINES I CONEIXEMENTS D’ÚS PERSONAL
4.1.1.### TOR al PC
4.1. Navegació anònima
4.1.1.1.#### Instal·lació
4.1.1. TOR al PC
4.1.1.2.#### Configurar els complements de seguretatsegureta
4.1.1.1. Instal·lació
4.1.2.### TOR a Android
4.1.1.2. Configurar els complements de seguretat
4.1.2.1.#### ORBOT
4.1.2. TOR a Android
4.1.2.2.#### ORFOX
4.1.2.1. ORBOT
4.2.## Connexions wifi. Precaucions elementals
4.1.2.2. ORFOX
4.3## Navegació privada
4.2. Connexions wifi. Precaucions elementals
4.3.1.### Configurar el Firefox
4.3 Navegació privada
4.3.2.### Neutralitzar el WebRTC
4.3.1. Configurar el Firefox
4.4.## El cercador
4.3.2. Neutralitzar el WebRTC
4.5.## El sistema DNS. Vulnerabilitats
4.4. El cercador
4.5.1.### Configurant els servidors DNS
4.5. El sistema DNS. Vulnerabilitats
4.5.1.1.#### Configuració a través del router
4.5.1. Configurant els servidors DNS
4.5.1.2.#### A través de la configuració de Windows (*)
4.5.1.1. Configuració a través del router
4.5.2.### Encriptant/xifrant el tràfic DNS
4.5.1.2. A través de la configuració de Windows (*)
4.6.## Les contrasenyes
4.5.2. Encriptant/xifrant el tràfic DNS
4.6.1.### Tipus d’atacs
4.6. Les contrasenyes
4.6.2.### La contrasenya mestra
4.6.1. Tipus d’atacs
### Programes de gestió de contrasenyes
4.6.2. La contrasenya mestra
4.6.3.### Programes de gestióGeneradors de contrasenyes
4.6.5.### La nostra recomanació: LessPass
4.6.4. Generadors de contrasenyes
4.6.5. La nostra recomanació: LessPass