Activisme i ús de les TIC: diferència entre les revisions

Contingut suprimit Contingut afegit
Cap resum de modificació
Línia 9:
## La migració tecnològica col·lectiva com a resposta
## A qui s’adreça aquest curs?
# INTRODUCCIÓ
# #Aspectes generals a considerar
## #Programari lliure
## Els EUA i la privacitat compromesa
###Els EUA i la privacitat compromesa
###Smartphones i privacitat: geolocalització i molt més
## #Punt de sortida i objectiu final
# EINES I CONEIXEMENTS D’ÚS COL·LECTIU
## Comunicació per missatgeria
Linha 19 ⟶ 20:
### Quadre comparatiu
### Opció recomanada
## FireChat
## Wire
### Instal·lar i configurar un compte anònim de Wire al vostre Android
## FireChat
## Compartició sincronitzada d’arxius
### Característiques del Syngthing
Linha 27 ⟶ 28:
## MAC spoofing
### MAC Spoofing a Windows amb Technitium
###MAC Spoofing a Android amb Wifi MAC Changer
## Xarxes socials
### Xarxes propietàries vs. xarxes lliures
Linha 36 ⟶ 38:
### TOR al PC
#### Instal·lació
#### Configurar els complements de seguretaseguretat
### TOR a Android
#### ORBOT
Linha 51 ⟶ 53:
### Encriptant/xifrant el tràfic DNS
## Les contrasenyes
### Tipus d’atacs
### La contrasenya mestra
### Programes de gestió de contrasenyes
### Generadors de contrasenyes
### La nostra recomanació: LessPass
##El xifrat
###d'arxius i carpetes
###de dispositius
##El correu electrònic
###encriptació de correus
###la nostra recomanació: Protonmail
##Les metadades
### quin perill suposen
###neteja de metadades d'imatges
###presència i neteja de metadades en d'altres arxius
###metadades als e-mails.