Activisme i ús de les TIC: diferència entre les revisions

Contingut suprimit Contingut afegit
Línia 14:
###[[Activisme i ús de les TIC/Punt de sortida i objectiu final|Punt de sortida i objectiu final]]
#[[Activisme i ús de les TIC/Eines i coneixements d'ús col·lectiu|EINES I CONEIXEMENTS D’ÚS COL·LECTIU]]
## [[Activisme i ús de les TIC/Comunicació per missatgeria|Comunicació per missatgeria]]
### Requisits mínims
### Quadre comparatiu
### Opció recomanada
## [[Activisme i ús de les TIC/Wire|Wire]]
## Wire
### Instal·lar i configurar un compte anònim de Wire al vostre Android
##[[Activisme i ús de les TIC/FireChat|FireChat]]
##FireChat
## [[Activisme i ús de les TIC/Compartició sincronitzada d’arxius|Compartició sincronitzada d’arxius]]
### Característiques del Syngthing
### Instal·lar Syncthing
## [[Activisme i ús de les TIC/MAC spoofing|MAC spoofing]]
### MAC Spoofing a Windows amb Technitium
###MAC Spoofing a Android amb Wifi MAC Changer
## [[Activisme i ús de les TIC/Xarxes socialsu|Xarxes socials]]
### Xarxes propietàries vs. xarxes lliures
### Creació de perfils anònims a Twitter i Facebook
Línia 33:
#### Obrir un compte no rastrejable amb l’ordinador portàtil des d’una wifi pública
#[[Activisme i ús de les TIC/Eines i coneixements d'ús personal|EINES I CONEIXEMENTS D’ÚS PERSONAL]]
##[[Activisme i ús de les TIC/Navegació anònima|Navegació anònima]]
### TOR al PC
#### Instal·lació
Línia 40:
#### ORBOT
#### ORFOX
## [[Activisme i ús de les TIC/Connexions wifi. Precaucions elementals|Connexions wifi. Precaucions elementals]]
## [[Activisme i ús de les TIC/Navegació privada|Navegació privada]]
### Configurar el Firefox
### Neutralitzar el WebRTC
## [[Activisme i ús de les TIC/El cercador|El cercador]]
## [[Activisme i ús de les TIC/El sistema DNS. Vulnerabilitats|El sistema DNS. Vulnerabilitats]]
### Configurant els servidors DNS
#### Configuració a través del router
#### A través de la configuració de Windows (*)
### Encriptant/xifrant el tràfic DNS
## [[Activisme i ús de les TIC/Les contrasenyes|Les contrasenyes]]
###Tipus d’atacs
###La contrasenya mestra
Línia 56:
###Generadors de contrasenyes
###La nostra recomanació: LessPass
##[[Activisme i ús de les TIC/El xifrat|El xifrat]]
###d'arxius i carpetes
###de dispositius
##[[Activisme i ús de les TIC/El correu electrònic|El correu electrònic]]
###encriptació de correus
###la nostra recomanació: Protonmail
##[[Activisme i ús de les TIC/Les metadades|Les metadades]]
### quin perill suposen
###neteja de metadades d'imatges