Differences
This shows you the differences between two versions of the page.
khartoum [2015/10/06 05:32] – cyberkandaka | khartoum [2022/05/08 11:42] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
+ | ====19th October 2019 - Saturday | ||
+ | |||
+ | ===Info=== | ||
+ | * **Location: | ||
+ | * **Time:** 03:00 P.M – 06:00 P.M | ||
+ | * **Date:** October 19th 2019 | ||
+ | |||
+ | ===What is CryptoParty Khartoum === | ||
+ | CryptoParty Khartoum program aims to train trainee on the use of practical tools of digital security, such as how to browse the web anonymously, | ||
+ | |||
+ | ===Why CryptoParty Khartoum Workshop is Important === | ||
+ | CryptoParty Khartoum gives attendees practical experience in installing, configuring and deploying technologies to obtain maximum privacy, anonymity, integrity, and security. | ||
+ | ===Topics=== | ||
+ | This is a collaborative workshop with YALI Regional Leadership Center East Africa - Alumni Chapter of Sudan for all Sudanese who wants to protect their Social Media. We will be covering the following topics: | ||
+ | - Removing QueVadis certificates from DarkMatter UAE-based company | ||
+ | - Mobile security (Antivirus and Anti-theft) | ||
+ | - Anonymity and Virtual Private Networks (VPNs) | ||
+ | - How to create a nice phrase password and how to use Password Managers (KeePass) | ||
+ | - Safe Browsing | ||
+ | |||
+ | | ||
+ | | ||
+ | * Your mobile device and charger | ||
+ | * your charger | ||
+ | * Your curiosity and interest in learning about preventing cyber attacks and keeping your data secure and private | ||
+ | | ||
+ | ===Catch us on=== | ||
+ | Twitter: [[https:// | ||
+ | |||
+ | ---- | ||
+ | ---- | ||
+ | |||
+ | =====19th January 2019 - Saturday | ||
+ | |||
+ | {{https:// | ||
+ | ===Info=== | ||
+ | * **Location: | ||
+ | * **Time:** 10:00 A.M – 01:00 P.M and could be extended if the time was not enough to cover it all! | ||
+ | * **Date:** January 19th 2019 | ||
+ | |||
+ | ===What is CryptoParty === | ||
+ | Cryptoparty is a grassroots movement to educate people about how to communicate privately and securely. There will be moderated discussion and Q & A as well as guidance setting up basic cryptography tools (e.g. OTR for secure instant messaging), bring your laptop and/or smartphone! Cryptoparties are open to the public and free to attend. | ||
+ | ===Topics=== | ||
+ | We will organize this workshop tomorrow for all Sudanese Journalists, | ||
+ | - Personal Security | ||
+ | - Secure Chatting | ||
+ | - Minimizing Information Leakages (Paranoia) | ||
+ | - Securing Journalists and Activists | ||
+ | |||
+ | | ||
+ | * Your laptop and/or mobile device | ||
+ | * Your curiosity in learning. | ||
+ | * Bring food/drink to share if you'd like LOL. | ||
+ | ===Catch us on=== | ||
+ | Twitter: [[https:// | ||
+ | |||
+ | ---- | ||
+ | ---- | ||
{{: | {{: | ||
=====12th September 2015 (Journalists - Session #2) - Saturday at Broken Cipher PenTest Systems Office===== | =====12th September 2015 (Journalists - Session #2) - Saturday at Broken Cipher PenTest Systems Office===== | ||
- | =====السبت 12 سبتمبر 2015 (ورشة الصحفيين الثانية) - مكتب بروكن سايفر لإختبارات الأنظمة===== | ||
===Info=== | ===Info=== | ||
* **Location: | * **Location: | ||
* **Time:** 1:00 P.M – 4:00 P.M and could be extended if the time was not enough to cover it all! | * **Time:** 1:00 P.M – 4:00 P.M and could be extended if the time was not enough to cover it all! | ||
* **Date:** September 12th 2015 | * **Date:** September 12th 2015 | ||
- | ===المعلومات=== | ||
- | * **المكان: | ||
- | * **الزمان: | ||
- | * **التاريخ: | ||
===What is CryptoParty === | ===What is CryptoParty === | ||
Cryptoparty is a grassroots movement to educate people about how to communicate privately and securely. There will be moderated discussion and Q & A as well as guidance setting up basic cryptography tools (e.g. OTR for secure instant messaging), bring your laptop and/or smartphone! Cryptoparties are open to the public and free to attend. But this one is Private and Closed (Journalist only) :-(. | Cryptoparty is a grassroots movement to educate people about how to communicate privately and securely. There will be moderated discussion and Q & A as well as guidance setting up basic cryptography tools (e.g. OTR for secure instant messaging), bring your laptop and/or smartphone! Cryptoparties are open to the public and free to attend. But this one is Private and Closed (Journalist only) :-(. | ||
- | ===ماهي الكريبتوبارتي === | ||
- | الكريبتو-بارتي (حفل التشفير) هو حدث يتم تنظيمه للتوعية و لنشر المعرفة و المعلومات عن الخصوصية والأمن في الفضاء الاسفيري، تتميز الكريبتو-بارتي بالبساطة والمتعة ، كما أنها مصصمة لجميع الاشخاص من كافة الأعمار. ستتعلم استخدام برامج سهلة تخدمك في حماية الخصوصية ، و سوف يتسنى لك الاختلاط بأناس جدد و خبراء لهم نفس اهتمامات حماية بياناتهم الشخصية و تأمينها.سيتضمن الكريبتوبارتي نقاشات ويتم طرح الأسئلة والإجابة عليها خلال الورشة بالإضافة لإرشادات إستخدام أساسيات برامج التشفير، لاتنسوا إحضار لابتوباتكم وأجهزة المحمول عند القدوم لحضور الكريبتوبارتي. كريبتوبارتي خرطوم مفتوحة للكل ومجانية لكن هذه الورشة مخصصة فقط للصحفيين والإعلاميين :-(. | ||
- | This time it is different. We are targeting journalists and media people, enlightening them about the less-technical ways possible to ensure a more private online life. | + | This time it is different. We are targeting journalists and media people, enlightening them about the less-technical ways possible to ensure a more private online life. |
- | هذه الورشة مختلفة لأننا نستهدف الصحفيين والإعلامييين، وتنويرهم بالطرق الممكنة لضمان حياة رقمية أكثر خصوصية وبأقل تفاصيل تقنية ممكنة. | + | |
===Why a Journalist Session=== | ===Why a Journalist Session=== | ||
In the course of reporting, you use technical tools all the time—a laptop on which to write articles and do online research; mobile devices to make calls and send email; cameras for photography; | In the course of reporting, you use technical tools all the time—a laptop on which to write articles and do online research; mobile devices to make calls and send email; cameras for photography; | ||
- | ===لماذا ورشة للصحفيين فقط؟=== | ||
- | أنت تستخدم وسائل تكنولوجية في جميع الأوقات خلال التغطية الصحفية نسبة طبيعة عملك وحوجتك لإنجاز التقارير، من قبيل جهاز الكمبيوتر المحمول الذي تكتب عليه مقالاتك وتجري عليه أبحاثك عبر شبكة الإنترنت؛ وأجهزة الاتصال المتنقلة لإجراء المكالمات الهاتفية وإرسال الرسائل الإلكترونية؛ وكاميرات التصوير الفوتوغرافي؛ ومسجل صوتي لتسجيل المقابلات. ويمكن جمع كل هذه الوسائل في جهاز واحد يؤدي قادر على إنجاز جميع هذه المهام. وهذه الأجهزة تحتوي على ثروة وكمية معتبرة من المعلومات الضرورية لإنجاز تقاريرك. | ||
This section is about secure use of these tools. This means protecting your information: | This section is about secure use of these tools. This means protecting your information: | ||
- | هذا القسم يتناول الاستخدام الآمن لهذه الوسائل. مما يعني حماية المعلومات التي بحوزتك: | ||
If you are working in the field, digital files might be the most precious items you carry. Losing notes or materials like photos and videos can derail a story. Letting your contacts list or itinerary fall into the wrong hands can put you or a source at risk. Allowing your tools to be confiscated, | If you are working in the field, digital files might be the most precious items you carry. Losing notes or materials like photos and videos can derail a story. Letting your contacts list or itinerary fall into the wrong hands can put you or a source at risk. Allowing your tools to be confiscated, | ||
- | إذا كنت تعمل في الميدان، فقد تكون الملفات الرقمية هي أهم البنود التي تحملها. ويمكن أن يؤدي فقدان الملاحظات أو المواد مثل الصور ومقاطع الفيديو إلى عرقلة إنتاج الموضوع الصحفي. كما أن وقوع قائمة الأشخاص الذين تتصل بهم أو خطة تحركاتك بأيدي معادية قد يعرضك أو يعرض مصادرك للخطر. وإذا تعرضت معدّاتك للمصادرة أو التدمير أو التعطيل فقد يمنعك ذلك من إعداد أي موضوع صحفي. | ||
Digital attacks on journalists continue to increase in both quantity and sophistication. In China, foreign correspondents have seen their personal computers infected with surveillance software that was concealed as attachments to carefully fabricated emails. Authorities in countries from Ethiopia to Colombia have accessed reporters’ telephone, email, and text conversations. Government players are not the only ones who use digital surveillance and sabotage; large criminal organizations increasingly exploit high-tech opportunities. Opportunistic or “patriotic” computer criminals also target journalists working with valuable or controversial data. | Digital attacks on journalists continue to increase in both quantity and sophistication. In China, foreign correspondents have seen their personal computers infected with surveillance software that was concealed as attachments to carefully fabricated emails. Authorities in countries from Ethiopia to Colombia have accessed reporters’ telephone, email, and text conversations. Government players are not the only ones who use digital surveillance and sabotage; large criminal organizations increasingly exploit high-tech opportunities. Opportunistic or “patriotic” computer criminals also target journalists working with valuable or controversial data. | ||
- | قد تزايدت الهجومات الرقمية بصفة مطردة من حيث عددها وتعقيدها. ففي الصين، تم تسريب برامج حاسوبية للرقابة في كمبيوترات تابعة لمراسلين أجانب وكانت مخفية في مرفقات إلكترونية داخل رسائل إلكترونية مصاغة بعناية. كما عملت السلطات في بلدان مثل إثيوبيا وكولومبيا على مراقبة هواتف المراسلين الصحفيين ورسائلهم الإلكترونية ومحادثاتهم النصية الهاتفية. وليست الهيئات الحكومية هي الجهة الوحيدة التي تستخدم المراقبة الرقمية ضد المراسلين وتعطيل اتصالاتهم؛ فقد أخذت المنظمات الإجرامية الكبيرة وعلى نحو متزايد باستغلال الفرص التي تتيحها التكنولوجيا المتقدمة في هذا المجال. كما يوجد مجرمون انتهازيون أو " | ||
- | In the end, good information security is rarely about fending off sophisticated attacks and Hollywood-style hackers. It’s about understanding what you have to protect and the motives and capabilities of those who might want to disrupt your work, then developing consistent habits based on those assessments. | + | In the end, good information security is rarely about fending off sophisticated attacks and Hollywood-style hackers. It’s about understanding what you have to protect and the motives and capabilities of those who might want to disrupt your work, then developing consistent habits based on those assessments. |
- | وفي نهاية المطاف، نادراً ما يكون الأمن التكنولوجي الجيد متعلقاً بالتصدي لاعتداءات معقدة ولقراصنة كمبيوتر على شاكلة ما يظهر في الأفلام السينمائية. بل يتعلق بفهم ما الذي ينبغي على الصحفي حمايته، وما هي دوافع وقدرات أولئك الذي قد يرغبون بتعطيل عمله، ومن ثم تطوير عادات وقائية مستمرة تستند إلى هذه التقييمات. | + | |
- | ===Session 2 Topics:=== | + | ===Session 2 Topics=== |
- | * Encrypted calling with Signal/ | + | * Encrypted calling with [[https:// |
* Cell Phone security with CMSecurity/ | * Cell Phone security with CMSecurity/ | ||
- | * Encrypted text messaging with OTR (TextSecure/ | + | * Encrypted text messaging with [[https:// |
- | * Encrypted instant messaging with < | + | * Encrypted instant messaging with < |
* Mobile anonymity with Orbot + Orweb | * Mobile anonymity with Orbot + Orweb | ||
- | * Email encryption with PGP | + | * Email encryption with [[https:// |
- | ===محتويات الورشة الثانية:=== | + | |
- | * تشفير المكالمات والرسائل بإستخدام برامج ريد فون،تيكست سيكيور وسيجنال | + | |
- | * الحماية من الفيروسات والحماية ضد السرقة بإستخدام برامج سي إم سيكيوريتي وبت دفندر | + | |
- | * تشفير برامج الدردشة والرسائل الفورية بإستخدام شورسبوت وتيليغرام | + | |
- | * إخفاء الهوية بإستخدام برنامج تور أوربت | + | |
- | * إدارة كلمات المرور بإستخدام برنامج كي باس | + | |
- | * تشفير البريد الإلكتروني بإستخدام | + | |
| | ||
* Your laptop and/or mobile device | * Your laptop and/or mobile device | ||
Line 105: | Line 142: | ||
---- | ---- | ||
=====5th May 2015 - Tuesday the First Cryptoparty: | =====5th May 2015 - Tuesday the First Cryptoparty: | ||
- | ===== الثلاثاء 5 مايو 2015 ميلادي أول حدث كريبتوبارتي في السودان: | ||
- | |||
===Info=== | ===Info=== | ||
* **Location: | * **Location: | ||
Line 112: | Line 147: | ||
* **Date:** May 5th 2015 | * **Date:** May 5th 2015 | ||
***More.** [[https:// | ***More.** [[https:// | ||
- | === تفاصيل كريبتوبارتي خرطوم | + | ===What is CryptoParty |
- | * **المكان: | + | Cryptoparty is a grassroots movement to educate people about how to communicate privately and securely. There will be moderated discussion and Q & A as well as guidance setting up basic cryptography tools (e.g. OTR for secure instant messaging), bring your laptop and/or smartphone! Cryptoparties are open to the public and free to attend. |
- | * **الزمان: | + | |
- | * **التاريخ: | + | |
- | ***تواصوا معنا عبر صفحتنا في الفيسبوك: | + | |
- | ===What is CryptoParty === | ||
- | Cryptoparty is a grassroots movement to educate people about how to communicate privately and securely. There will be moderated discussion and Q & A as well as guidance setting up basic cryptography tools (e.g. OTR for secure instant messaging), bring your laptop and/or smartphone! Cryptoparties are open to the public and free to attend. | ||
- | === ماهي الكريبتوبارتي === | ||
- | هو حدث يتم تنظيمه للتوعية و لنشر المعرفة و المعلومات عن " | ||
- | |||
===Topics=== | ===Topics=== | ||
* Encrypted calling with Signal/ | * Encrypted calling with Signal/ | ||
Line 128: | Line 155: | ||
* Encrypted text messaging with OTR (TextSecure/ | * Encrypted text messaging with OTR (TextSecure/ | ||
* Encrypted instant messaging with Telegram | * Encrypted instant messaging with Telegram | ||
- | === محتويات الورشة === | ||
- | * تشفير المكالمات بإستخدام برامج ريد فون وسيجنال | ||
- | * الحماية من الفيروسات والحماية ضد السرقة بإستخدام برامج سي إم سيكيوريتي وبت دفندر | ||
- | * تشفير برامج الدردشة والرسائل الفورية بإستخدام تيليغرام | ||
- | * تشفير الرسائل بإستخدام تيكست سيكيور | ||
- | * إدارة كلمات المرور بإستخدام برنامج كي باس | ||
- | |||
===What to bring?=== | ===What to bring?=== | ||
* Your laptop and/or mobile device | * Your laptop and/or mobile device | ||
* Your curiosity in learning. | * Your curiosity in learning. | ||
- | ====إجلب معك حاسوبك الشخصي و/أو هاتفك المحمول ورغبتك وفضولك لإكتساب مهارات جديدة نحو حياة رقمية آمنة==== | ||
- |