· Digital First Aid Kit

O: Hada de recursos de Seguridad Digital
Why Privacy Matters - Privacy Guides
Surveillance Self Defense
zine_ingles_lado2 corrigido FINAL
Blacklight – The Markup
Top 200 Most Common Password List 2022
Most Common Passwords 2023 - Is Yours on the List? | CyberNews
Have I Been Pwned: Check if your email has been compromised in a data breach
Find out what data is available about you online — but be warned, it might feel a little creepy [Have I've been Pwned] [Data braches]
Qué es Fake porn: una forma de abuso usando inteligencia artificial
Hablamos de fotos que sexualizan a mujeres sin su consentimiento y que incluso, en algunos casos, se han puesto a la venta.
auge de herramientas de inteligencia artificial ha facilitado la creación de este contenido para fines pornográficos.
el 96% del contenido deepfake disponible en internet era pornografía no autorizada, es decir, fake porn.
puede considerarse una forma de acoso, difamación o incluso pornografía infantil en casos que involucren a menores.
Marcas de agua digitales
Las marcas de agua digitales pueden ser utilizadas para identificar imágenes auténticas y rastrear su origen. La IA generativa puede ayudar a desarrollar algoritmos que generen marcas de agua únicas e irremovibles, lo que dificultaría la manipulación de imágenes sin dejar rastro.
Guia metodologica violencia genero_Final-02 - Guia_metodologica_violencia.pdf
Seguridad digital e interseccionalidad en las apps de citas - Hiperderecho
herramienta_sistematizacion.pdf
Keycloak
Threat types | linddun.org
10 Internet Myths to Stop Believing
Todos los Proyectos - PRISM Break
Which browsers are best for privacy?
How HTTPS and Tor Work Together to Protect Your Anonymity and Privacy
Rule Language | USBGuard
Privacy is sexy 🍑🍆 - Enforce privacy & security on Windows and macOS
Draeneg, it's time to regain control of your data privacy!
Measuring the prevalence of online violence against women
FTX: Reboot de seguridad | FTX Platform - Espanol
FTX: Safety Reboot | FTX Platform
Consumer Reports Security Planner
sec_threat_modeling_activity_handout_es.pdf
Enfoque de reducción del daño.pdf
The Harm Reduction Approach
Am I the Right Person?