Activisme i ús de les TIC: diferència entre les revisions
Contingut suprimit Contingut afegit
Esquema del llibre |
Índex |
||
Línia 1:
ACTIVISME I ÚS DE LES TIC : CONSELLS BÀSICS
▲1. JUSTIFICACIÓ
▲1.1. La necessitat de protegir la nostra privacitat
▲1.2. La migració tecnològica col·lectiva com a resposta
▲1.3. A qui s’adreça aquest curs?
▲2.1. Aspectes generals a considerar
▲2.1.1. Programari lliure
▲2.1.2. Els EUA i la privacitat compromesa
▲2.1.3. Smartphones i privacitat: geolocalització i molt més
▲2.1.4. Punt de sortida i objectiu final
▲3. EINES I CONEIXEMENTS D’ÚS COL·LECTIU
▲3.1. Comunicació per missatgeri
▲3.1.1. Requisits mínims
## FireChat
▲3.1.2. Quadre comparatiu
▲3.1.3. Opció recomanada
▲3.2. Wire
▲3.2.1. Instal·lar i configurar un compte anònim de Wire al vostre Android
▲3.4. Compartició sincronitzada d’arxius
▲3.4.1. Característiques del Syngthing
▲3.4.2. Instal·lar Syncthing
▲3.5. MAC spoofing
▲3.5.1. MAC Spoofing a Windows amb Technitium
▲3.6. Xarxes socials
▲3.6.1. Xarxes propietàries vs. xarxes lliures
#### Obrir un compte no rastrejable des d’un PC públic amb connexió Ethernet
▲3.6.2. Creació de perfils anònims a Twitter i Facebook
▲4. EINES I CONEIXEMENTS D’ÚS PERSONAL
▲4.1. Navegació anònima
▲4.1.1. TOR al PC
▲4.1.1.1. Instal·lació
▲4.1.1.2. Configurar els complements de seguretat
▲4.1.2. TOR a Android
▲4.1.2.1. ORBOT
▲4.1.2.2. ORFOX
▲4.2. Connexions wifi. Precaucions elementals
▲4.3 Navegació privada
▲4.3.1. Configurar el Firefox
▲4.3.2. Neutralitzar el WebRTC
▲4.4. El cercador
▲4.5. El sistema DNS. Vulnerabilitats
▲4.5.1. Configurant els servidors DNS
▲4.5.1.1. Configuració a través del router
▲4.5.1.2. A través de la configuració de Windows (*)
▲4.5.2. Encriptant/xifrant el tràfic DNS
▲4.6. Les contrasenyes
▲4.6.1. Tipus d’atacs
### Programes de gestió de contrasenyes
▲4.6.2. La contrasenya mestra
▲4.6.5. La nostra recomanació: LessPass
|