Proton

Gizlilik rehberleri

E-posta parolasının nasıl değiştirileceğini temsil eden bir zarf, bir parola alanı ve bir kalem
  • Gizlilik rehberleri
iPhone ve Android dahil olmak üzere Gmail, Outlook ve Proton Mail üzerinde e-posta parolanızı nasıl değiştireceğinizi ve e-posta güvenliğini nasıl artıracağınızı öğrenin.
Veri anonimleştirmeyi temsil eden bir bilgisayar ekranı, bir kimlik ve bir kilit
  • Gizlilik rehberleri
Anonimleştirilmiş veriler hâlâ sizinle ilişkilendirilebilir. Şirketlerin bu verileri nasıl kullandığını ve gizliliğinizi nasıl koruyabileceğinizi burada bulabilirsiniz.
iPhone ön belleğinin nasıl temizleneceğini temsil eden bir telefon, bir ayarlar simgesi ve bir ilerleme çubuğu
  • Gizlilik rehberleri
Ön bellek birikir ve değerli depolama alanını kaplar. İşte tarayıcılarda, uygulamalarda ve sistem verilerinde iPhone ön belleğini temizleme yöntemi.
Bir mülakat koltuğunda oturan, kimliğini gizlemek için kask takmış ve beyaz tulum giymiş bir adamın şık siyah-beyaz görüntüsü
  • Gizlilik rehberleri
Tanık Koruma serimizin ilk videosunda, anonim bir aktivistin ABD'deki en tehlikeli milis gruplarından bazılarına nasıl sızdığını öğrenin.
Yaş doğrulamaya alternatifler nelerdir?
  • Gizlilik rehberleri
Çevrim içi yaş doğrulamaya yönelik ebeveyn denetimlerinden sıfır bilgi kanıtlarına kadar uzanan alternatifleri ve bunların kişisel verileri açığa çıkarmadan çocukları nasıl koruyabildiğini inceleyin.
Yaş doğrulamasının gerçekte ne anlama geldiği (ve bu terimin neden yanıltıcı olduğu)
  • Gizlilik rehberleri
Yaş doğrulaması nedir? Yaş tahmini, yaş filtreleri ve gizlilik riskleri dahil olmak üzere yaş doğrulama sistemlerinin, yazılımlarının ve yaş kontrollerinin nasıl çalıştığını öğrenin.
üzerinde beyaz bir Android logosu bulunan mor renkli illüstrasyonlu bir telefon ekranı; arkasında 4 başka telefon ekranı yer alıyor ve sağ köşesinde bir X simgesi bulunuyor
  • Gizlilik rehberleri
Android'de arka planda çalışan uygulamaları nasıl durdurabileceğinizi öğrenin ve telefonunuzu daha güvenli tutmak için ipuçlarımızı okuyun.
Sağ alt köşesinde bir parola alanı bulunan, anahtar simgesi içeren mor renkli illüstratif bir konuşma balonunu gösteren görsel
  • Gizlilik rehberleri
Geçiş anahtarlarının nasıl çalıştığını, güvenlik ve kullanılabilirlik açısından neden parolalardan üstün olduklarını ve hangi durumlarda hâlâ parolaya ihtiyaç duyulduğunu keşfedin.
Bir e-posta adresinin ne olduğunu temsil eden @ (at) işareti ve açık bir mektup
  • Gizlilik rehberleri
E-posta adresi gerçekte nedir? Nasıl çalıştığını, bir adresi geçerli kılan unsurları ve sizinkini güvenli tutmak için basit ipuçlarını keşfedin.
Hangi mobil işletim sistemi daha güvenlidir?
  • Gizlilik rehberleri
Android veya iOS’un hangisinin daha güvenli olduğuna ayrıntılı şekilde bakıyoruz. Bu, her iki tarafta da nüanslar içeren karmaşık bir sorudur.
İki mor çizgi film tarzı cep telefonu arasında gizlice dinlemeyi gösteren bir görsel
  • Gizlilik rehberleri
  • Kurumlar için
Dinleme saldırıları bireylere ve işletmelere yöneltilebilir, ancak nasıl çalışırlar? Bunlara karşı nasıl korunacağınızı açıklıyoruz