Proton

Руководства по конфиденциальности

An image showing a purple computer screen and keyboard with a key icon in the top right corner of the screen
en
  • Для бизнеса
  • Руководства по конфиденциальности
Learn how to use an authenticator app to protect your workplace accounts with two-factor authentication (2FA).
A family photo, a location pin, a camera, and a clock, symbolizing the risks of EXIF data for your personal photos
en
  • Руководства по конфиденциальности
EXIF data in your photos can reveal more than you think, including your location. Learn how to protect your privacy before sharing online.
Большинство сервисов «одноразовой электронной почты» небезопасны, но эта альтернатива надежна
  • Руководства по конфиденциальности
Сервисы одноразовой электронной почты не так безопасны, как вы думаете — но есть лучший способ. Узнайте больше о простых, безопасных альтернативах одноразовым адресам электронной почты.
A computer, a smartphone, and a progress bar labeled "Storage", representing how to get more storage on any device
en
  • Руководства по конфиденциальности
See how to get more storage on PC, Mac, iPhone, iPad, Android in this step-by-step guide with tips to clean files, upload to cloud, and more.
A smartphone, the Android logo, Gemini AI, and an off toggle, representing how to turn off Gemini on Android
en
  • Руководства по конфиденциальности
Learn how to turn off Gemini on Android, what the Google AI can see, its privacy risks, and how to limit its reach across your device.
Proxy VPN
en
  • Руководства по конфиденциальности
A VPN is a special type of proxy. We look at what a proxy is and provide an overview of the different kinds of proxy that are available (including VPNs).
Three envelopes, with the middle one showing a newsletter inside, symbolizing inbox decluttering
en
  • Руководства по конфиденциальности
Learn how to organize your inbox and reduce email clutter using folders, labels, spam protection, custom filters, aliases, and more.
A smartphone receiving a suspicious text - AKA a smishing attack
en
  • Руководства по конфиденциальности
Phishing and smishing attacks keep evolving, but do you know the difference? Learn how to tell them apart and protect yourself from smishing.
A digitized face on the internet, representing erasure.
en
  • Руководства по конфиденциальности
After ransom-seekers sent the police to his house, one man embarked on a journey to erase himself online. Find out how he did it.
An ID card with a user profile and a wallet, suggesting data brokers
en
  • Руководства по конфиденциальности
Learn what data brokers are and how they turn your life into a dataset for profit without your knowledge, consent, or compensation.
обложка блога о том, что делать, чтобы ваш адрес электронной почты не попал в даркнет. на изображении показан адрес электронной почты на экране компьютера с рыболовным крючком, протыкающим верхнюю часть поля пароля
  • Руководства по конфиденциальности
Ваш адрес электронной почты был скомпрометирован? Вот как узнать, утек ли ваш адрес электронной почты в даркнет, — и что делать, если это произошло.