Proton

Latest articles

  • Meinung
Der Europäische Rat hat eine Abstimmung über seinen Vorschlag, die Ende-zu-Ende-Verschlüsselung zu verbieten, verschoben, da es lautstarke Opposition von wichtigen Mitgliedstaaten gibt.
  • Neuigkeiten von Proton
Wir haben unseren eigenen CAPTCHA-Dienst entwickelt, um sicherzustellen, dass er sicher ist, die Privatsphäre respektiert und für alle nutzbar ist. Finde heraus, wie es funktioniert.
  • Privatsphäre-Leitfäden
Du kannst eine potenziell peinliche E-Mail, die du gerade in Gmail, Outlook, Proton Mail oder Apple Mail gesendet hast, stoppen. Hier erfährst du, wie es geht.
  • Privatsphäre-Leitfäden
Du solltest wissen, dass Chromes neue „Werbe-Datenschutz-Funktion“ Google nicht davon abhält, dich zu verfolgen. Es ist Googles bisher dreisteste Behauptung zum Thema Datenschutz.
  • Meinung
Die britische Regierung hat eingeräumt, dass das Online-Sicherheitsgesetz möglicherweise nicht durchsetzbar sein könnte. Es ist an der Zeit, dass die EU das Gleiche über die Chat-Kontrolle zugibt.
  • Privatsphäre-Leitfäden
Erfahre, wie du gefälschte E-Mail-Nachrichten erkennst und dich vor E-Mail-Spoofing schützt, einer gängigen Methode bei Phishing und Spam-E-Mails.
  • Privatsphäre-Leitfäden
Daniel Huigens, der Leiter des Kryptografie-Teams von Proton, erklärt, wie die neueste Krypto-Aktualisierung PGP sicherer macht.
  • Privatsphäre-Leitfäden
Wenn du von iPhone auf Android umsteigst, gibt es einige Möglichkeiten, deine Daten zu übertragen. Hier sind die drei besten Methoden.
  • Meinung
Stoppt das Online Safety Bill, ein Gesetz, das darauf abzielt, die Ende-zu-Ende-Verschlüsselung zu brechen und die Online-Privatsphäre im Vereinigten Königreich und darüber hinaus zu zerstören.
  • Privatsphäre-Leitfäden
Kenne deine Rechte unter dem US CAN-SPAM Act, um Spam zu erkennen, zu bekämpfen und die Vorschriften einzuhalten, wenn du Marketing-E-Mails versendest.
  • Privatsphäre-Leitfäden
CAPTCHAs erfüllen eine wichtige Funktion, indem sie Webseiten vor automatisierten Bots schützen, die gefälschte Konten erstellen oder DDoS-Angriffe durchführen können.