- cross-posted to:
- radar
- cross-posted to:
- radar
Codziennie korzystamy z internetu oraz mediów społecznościowych. Często dzielimy się na nich naszymi najbardziej prywatnymi sprawami, mając poczucie anonimowości i bezpieczeństwa. Jednak wielkie korporacje oraz rządy mają wgląd i wpływ na wszystko co wypluwają nam algorytmy.
Czym jest bezpieczeństwo/prywatność w sieci I dlaczego warto się tym przejmować? Jak duże korporacje śledzą użytkowników I dlaczego warto na to uważać? Co wiedzą o nas przeglądarki/wyszukiwarki?
Tych i innych rzeczy dowiecie się na szkoleniu.
Gdzie? Przestrzeń Wolności, plac Wolności 4, Bielsko-Biała Kiedy? 01 luty 16:00
Jest może jakaś agenda dla tego szkolenia? Druga sprawa, czy ono jest otwarte czy też trzeba się gdzieś zapisać?
Agenda:
1.Czym jest bezpieczeństwo/prywatność w sieci I dlaczego warto się tym przejmować?
2.Komunikatory – z jakich komunikatorów korzystać, jak tworzyć bezpieczne kanały komunikacji?
- Co jest ważne z perspektywy bezpieczeństwa w komunikacji online?
- Tekstowe komunikatory internetowe – czym się różnią I który wybrać?
- Czy wiadomość mail może byc bezpieczna, co wysyłać mailem?
- Połączenia audio/video – czy możemy mieć bezpieczną konferencję online?
3.VPN
- Do czego służy VPN i dlaczego wszyscy mówią, że jest bezpieczny?
- Jakiego dostawcę usług VPN wybrać?
4.Sieć TOR – czy warto korzystać z TOR’a, jakie są zalety I wady tego rozwiązania?
5.Bezpieczne przestrzenie dyskowe online
- Gdzie trzymać pliki online? Czy google drive dla aktywisty to dobry pomysł?
- Czy da się trzymać pliki online w zaszyfrowanej formie, jakie rozwiązania to umożliwiają?
6.Śledzenie użytkownika w życiu codziennym
- Jak duże korporacje śledzą użytkowników I dlaczego warto na to uważać?
- Jakich linków nie wysyłać na konwersacje grupowe, na co zwracać uwagę?
- Co wiedzą o nas przeglądarki/wyszukiwarki?
7.Jak zarządzać swoimi danymi dostępowymi – krótkie wprowadzenie do managerów haseł I weryfikacji dwuetapowej.
8.Telefon bez Google/Apple – teoretyczne wprowadzenie do alternatyw na, które warto zwrócić uwagę. Wprowadzenie do części praktycznej
9.Bezpieczny komputer – teoria o szyfrowaniu dysków, zabezpieczaniu swojego komputera przed dostępem osób nieporządanych.
10.Zestaw praktycznych porad dotyczących cyberbezpieczeństwa na codzień.
Spotkanie jest otwarte :)
Wielkie dzięki, powinienem się pojawić.