Codziennie korzystamy z internetu oraz mediów społecznościowych. Często dzielimy się na nich naszymi najbardziej prywatnymi sprawami, mając poczucie anonimowości i bezpieczeństwa. Jednak wielkie korporacje oraz rządy mają wgląd i wpływ na wszystko co wypluwają nam algorytmy.

Czym jest bezpieczeństwo/prywatność w sieci I dlaczego warto się tym przejmować? Jak duże korporacje śledzą użytkowników I dlaczego warto na to uważać? Co wiedzą o nas przeglądarki/wyszukiwarki?

Tych i innych rzeczy dowiecie się na szkoleniu.

Gdzie? Przestrzeń Wolności, plac Wolności 4, Bielsko-Biała Kiedy? 01 luty 16:00

  • maryu@szmer.infoOP
    link
    fedilink
    Polski
    arrow-up
    0
    ·
    edit-2
    4 days ago

    Agenda:

    1.Czym jest bezpieczeństwo/prywatność w sieci I dlaczego warto się tym przejmować?

    2.Komunikatory – z jakich komunikatorów korzystać, jak tworzyć bezpieczne kanały komunikacji?

    • Co jest ważne z perspektywy bezpieczeństwa w komunikacji online?
    • Tekstowe komunikatory internetowe – czym się różnią I który wybrać?
    • Czy wiadomość mail może byc bezpieczna, co wysyłać mailem?
    • Połączenia audio/video – czy możemy mieć bezpieczną konferencję online?

    3.VPN

    • Do czego służy VPN i dlaczego wszyscy mówią, że jest bezpieczny?
    • Jakiego dostawcę usług VPN wybrać?

    4.Sieć TOR – czy warto korzystać z TOR’a, jakie są zalety I wady tego rozwiązania?

    5.Bezpieczne przestrzenie dyskowe online

    • Gdzie trzymać pliki online? Czy google drive dla aktywisty to dobry pomysł?
    • Czy da się trzymać pliki online w zaszyfrowanej formie, jakie rozwiązania to umożliwiają?

    6.Śledzenie użytkownika w życiu codziennym

    • Jak duże korporacje śledzą użytkowników I dlaczego warto na to uważać?
    • Jakich linków nie wysyłać na konwersacje grupowe, na co zwracać uwagę?
    • Co wiedzą o nas przeglądarki/wyszukiwarki?

    7.Jak zarządzać swoimi danymi dostępowymi – krótkie wprowadzenie do managerów haseł I weryfikacji dwuetapowej.

    8.Telefon bez Google/Apple – teoretyczne wprowadzenie do alternatyw na, które warto zwrócić uwagę. Wprowadzenie do części praktycznej

    9.Bezpieczny komputer – teoria o szyfrowaniu dysków, zabezpieczaniu swojego komputera przed dostępem osób nieporządanych.

    10.Zestaw praktycznych porad dotyczących cyberbezpieczeństwa na codzień.

    Spotkanie jest otwarte :)