Activisme i ús de les TIC: diferència entre les revisions
Contingut suprimit Contingut afegit
Cap resum de modificació |
|||
Línia 9:
## La migració tecnològica col·lectiva com a resposta
## A qui s’adreça aquest curs?
# INTRODUCCIÓ
#
##
###Els EUA i la privacitat compromesa
###Smartphones i privacitat: geolocalització i molt més ##
# EINES I CONEIXEMENTS D’ÚS COL·LECTIU
## Comunicació per missatgeria
Linha 19 ⟶ 20:
### Quadre comparatiu
### Opció recomanada
## FireChat▼
## Wire
### Instal·lar i configurar un compte anònim de Wire al vostre Android
## Compartició sincronitzada d’arxius
### Característiques del Syngthing
Linha 27 ⟶ 28:
## MAC spoofing
### MAC Spoofing a Windows amb Technitium
###MAC Spoofing a Android amb Wifi MAC Changer
## Xarxes socials
### Xarxes propietàries vs. xarxes lliures
Linha 36 ⟶ 38:
### TOR al PC
#### Instal·lació
#### Configurar els complements de
### TOR a Android
#### ORBOT
Linha 51 ⟶ 53:
### Encriptant/xifrant el tràfic DNS
## Les contrasenyes
###
###
###
###
###
##El xifrat
###d'arxius i carpetes
###de dispositius
##El correu electrònic
###encriptació de correus
###la nostra recomanació: Protonmail
##Les metadades
### quin perill suposen
###neteja de metadades d'imatges
###presència i neteja de metadades en d'altres arxius
###metadades als e-mails.
|