Pages using the property "Scenario Task Description"
Showing 25 pages using this property.
(previous 25) (next 25)2 | |
---|---|
2 factor authentication + | [https://en.wikipedia.org/wiki/Two-factor_authentication 2-factor authentication] also known as 2-step and 2fa is a method of authenticating yourself with a combination of two components: something you know (a password) and something you have (e.g. a mobile phone). The idea behind this method is that it's incredibly difficult for the hacker to have access to both components. The service must be offered by your email provider and many of them do now. Please have a look at this excellent report by Citizen Lab on [https://citizenlab.org/2015/08/iran_two_factor_phishing/ 2fa phishing attacks], in particular the conclusions and recommendations within. *[https://www.google.ca/landing/2step/ Google 2-step verification] and the [https://support.google.com/accounts/answer/1066447?hl=en Authenticator] application for your smartphone that allows you to generate codes without Internet access *[http://windows.microsoft.com/en-ca/windows/two-step-verification-faq Hotmail 2-step verification] *[https://help.yahoo.com/kb/SLN5013.html Yahoo 2-step verification] *[https://www.facebook.com/help/148233965247823 Facebook Login Approval] *[https://support.twitter.com/articles/20170388# Twitter Login Verification] <br /> [https://help.yahoo.com/kb/SLN5013.html Here's a list] of other popular online services that provide 2fa. <br /> |
A | |
A website I am trying to access is unreachable + | Many countries that practice [https://opennet.net/ Internet censorship] are 'kind' enough to display a warning or a reason to the user when a banned website is being requested. In other circumstances your request may simply result in a 'Page Not Found' error, or the browser will keep spinning and eventually time out with another error message. There could be several reasons for this situation to consider, before claiming with certainty that the site is indeed censored. # You made a mistake in the site's name (perhaps omitted or added 'www' when it's not necessary) # Your computer's network configuration is not working. Try opening other websites or http://74.125.224.72 (Google's search page by IP). If nothing works - check your computer's settings. # Try to open the site from http://downforeveryoneorjustme.com This service will attempt to open your website from a different physical location. If that works, then the site is functioning and is likely censored (not accessible) from your location/country. If you think that the website has been blocked in your country, take a look at [http://www.herdict.org/ Herdict] project from the Berkman Center for Internet. Here you can test the site's accessibility from different countries and whether other users have reported similar blockages. If that site is blocked, please see [[I want to learn about circumventing Internet censorship]] |
Access to the Web + | Sometimes accessing a website may prove problematic. This may be due to several reasons: for instance that website may be filtered in the place where you are located, but you may also be experiencing a simple connection problem. This section explores how to troubleshoot a connection, introduces the topic of circumventing website filtering, and discusses ways to connect to websites securely or anonymously. An introduction to these topics can be found in the [https://learn.equalit.ie/wiki/How_does_the_Internet_actually_work%3F How does the Internet actually work?] pages, [http://en.flossmanuals.net/basic-internet-security/ Basic Internet Security] from Floss manuals and the more detailed [https://gist.github.com/atcuno/3425484ac5cce5298932 Privacy & Security Conscious Browsing guide]. <br /> |
C | |
Can I be anonymous whilst using my phone + | The short answer is you can't, and there are [https://ssd.eff.org/en/module/problem-mobile-phones several reasons why]. Your [https://en.wikipedia.org/wiki/Subscriber_identity_module SIM card] can be directly linked to your identity, account or point of purchase. The [https://en.wikipedia.org/wiki/International_Mobile_Station_Equipment_Identity IMEI] and the [https://en.wikipedia.org/wiki/International_mobile_subscriber_identity IMSI] numbers in your phone are unique and can also be linked directly to your location and/or identity. In general, [https://en.wikipedia.org/wiki/Mobile_phone_tracking Mobile phone tracking] is a well established technology and the only way to prevent this type of location tracking is to remove the battery, carry a [https://en.wikipedia.org/wiki/Faraday_cage Faraday cage-like] accessory or not bring your phone at all. If you want, however, you can browse the Internet anonymously from your phone: * Android users can install [https://securityinabox.org/en/guide/orbot/android Orbot] and the [https://securityinabox.org/en/guide/orweb/android Orweb browser] * iPhone users can install the [https://itunes.apple.com/us/app/onion-browser/id519296448?mt=8 Onion Browser] <br /> |
Computer + | A large portion of our digital identities, years of work history and meticulously configured software rests on our computers. A broken, stolen or otherwise malfunctioning computer could be a small (or large) calamity. This section deals with how best to protect your computer from various physical and digital risks. <br /> |
D | |
Data + | Your data is your own. Protecting it from loss, corruption and unauthorised access requires effort and by default your data is only as secure as the device it is stored on. This section deals with protecting your offline data. For information on protecting your data on the Internet, please refer to the sections on [[Email]], [[Online Conversations]], [[Access to the Web]] |
E | |
Email + | To send or not to send - that is the question! And it is not a rhetorical one: email is an all consuming part of our digital lives, but it is also very ancient, and in the years its 30-year-old design hasn't improved much in terms of security. Email is basically made of two parts: the "body", with the content of the message, and the "header", with information on the author of the email, the person it has been sent to, the time when it was sent, etc. All this information, called [https://en.wikipedia.org/wiki/Metadata metadata], can be gathered from email records and turned into a pattern, as can be seen on [https://immersion.media.mit.edu/ the Immersion project from MIT]. The content of the messages, on the other hand, can be protected, and the various questions you may have about how to secure your email are answered in this section.<br /> Other good introductory guides to email security include the [https://en.flossmanuals.net/basic-internet-security/ch022_introduction-to-email-safety Introduction to email safety] from Floss Manuals and the multi-lingual [https://securityinabox.org/en/guide/secure-communication secure communications] chapter of the Security in a box project. |
F | |
FAQ + | This is an introductory guide for those looking for an answer to their digital security concerns. It assumes common threat scenarios and asks a series of iterative questions to direct you to a solution, whether that's a tool, a technique or a link to one of the excellent resources listed herein. Treat every recommendation as one piece of the security puzzle you need to solve. __TOC__ ===Guides and reference manuals=== *[https://prism-break.org Prism Break] - a directory of Internet services and software for protecting oneself from online surveillance *[https://www.privacytools.io Privacy Tools] - a huge collection of privacy-oriented tools, services and guides *[https://emailselfdefense.fsf.org/ Email Self Defense] - Free Software Foundation *[https://digitaldefenders.org/digitalfirstaid/ Digital First Aid Kit] - Digital Defenders *[https://securityinabox.org Digital Security Toolkit] - Tactical Technology Collective & Front Line Defenders *[https://help.riseup.net/en/security Security Guides] - Riseup *[https://ssd.eff.org Surveillance Self Defense guide] - Electronic Frontier Foundation *[https://www.accessnow.org/pages/protecting-your-security-online Protecting Your Security Online] - AccessNow *[https://myshadow.org My Shadow] - Tactical Technology Collective *[https://gendersec.tacticaltech.org/wiki/index.php/Main_Page Gender and Tech Resources] - Tactical Technology Collective *[http://equalit.ie//esecman/index.html Digital Security Manual for Human Rights Defenders] - Front Line Defenders *[https://github.com/OpenInternet/MyWebsiteIsDown/blob/dev/MyWebsiteIsDown.md What to do when your website goes down] - Jon Camfield *[https://flossmanuals.net/basic-internet-security Basic Internet Security] - FLOSS manuals Greenhost, Free Press Unlimited *[https://github.com/freedomofpress/encryption-works/blob/master/encryption_works.md Encryption Works] - Freedom of the Press Foundation *[https://gist.github.com/atcuno/ Privacy and security conscious browsing] - Andrew Case ===Software and services index=== <ul> <li>[[:Avast|Avast]]</li> <li>[[:BitMask|BitMask]]</li> <li>[[:BittorrentSync|BittorrentSync]]</li> <li>[[:Bleachbit|Bleachbit]]</li> <li>[[:Bleep|Bleep]]</li> <li>[[:CCleaner|CCleaner]]</li> <li>[[:Comodo|Comodo]]</li> <li>[[:Cryptocat|Cryptocat]]</li> <li>[[:DiskCryptor|DiskCryptor]]</li> <li>[[:Dm-crypt|Dm-crypt]]</li> <li>[[:Eraser|Eraser]]</li> <li>[[:Firechat|Firechat]]</li> <li>[[:FlashBlock|FlashBlock]]</li> <li>[[:FlashControl|FlashControl]]</li> <li>[[:GPG4USB|GPG4USB]]</li> <li>[[:Ghostery|Ghostery]]</li> <li>[[:HTTPS Everywhere|HTTPS Everywhere]]</li> <li>[[:Herdict|Herdict]]</li> <li>[[:Jitsi|Jitsi]]</li> <li>[[:Jitsi Meet|Jitsi Meet]]</li> <li>[[:KeePass Password Safe|KeePass Password Safe]]</li> <li>[[:Lantern|Lantern]]</li> <li>[[:LibreCrypt|LibreCrypt]]</li> <li>[[:Lightbeam|Lightbeam]]</li> <li>[[:Linphone|Linphone]]</li> <li>[[:LinuxLive USB Creator|LinuxLive USB Creator]]</li> <li>[[:Mailpile|Mailpile]]</li> <li>[[:Mailvelope|Mailvelope]]</li> <li>[[:Mega|Mega]]</li> <li>[[:Nessus|Nessus]]</li> <li>[[:NetCraft|NetCraft]]</li> <li>[[:Nmap|Nmap]]</li> <li>[[:NoRoot Firewall|NoRoot Firewall]]</li> <li>[[:NoScript|NoScript]]</li> <li>[[:Onion Browser|Onion Browser]]</li> <li>[[:Orbot|Orbot]]</li> <li>[[:Orweb|Orweb]]</li> <li>[[:Panicbutton|Panicbutton]]</li> <li>[[:Peerio|Peerio]]</li> <li>[[:Pidgin Adium|Pidgin Adium]]</li> <li>[[:Psiphon|Psiphon]]</li> <li>[[:Purify|Purify]]</li> <li>[[:Qubes OS|Qubes OS]]</li> <li>[[:Recuva|Recuva]]</li> <li>[[:Ricochet IM|Ricochet IM]]</li> <li>[[:SMSSecure|SMSSecure]]</li> <li>[[:ScriptBlock|ScriptBlock]]</li> <li>[[:Signal|Signal]]</li> <li>[[:SilentPhone|SilentPhone]]</li> <li>[[:SpoofMac|SpoofMac]]</li> <li>[[:SureSpot|SureSpot]]</li> <li>[[:Symantec Endpoint|Symantec Endpoint]]</li> <li>[[:Tails OS|Tails OS]]</li> <li>[[:Telegram|Telegram]]</li> <li>[[:Tor Browser|Tor Browser]]</li> <li>[[:Tor Messenger|Tor Messenger]]</li> <li>[[:Tor2Web|Tor2Web]]</li> <li>[[:TorBirdy|TorBirdy]]</li> <li>[[:Truecrypt|Truecrypt]]</li> <li>[[:UBlock|UBlock]]</li> <li>[[:UProxy|UProxy]]</li> <li>[[:Veracrypt|Veracrypt]]</li> <li>[[:Virtualbox|Virtualbox]]</li> <li>[[:Whonix|Whonix]]</li> <li>[[:WorldIP|WorldIP]]</li> </ul> ===Contacts=== If you have a suggestion for a threat scenario or new resource to link to, a recommendation or simply want to help or find something out, please write https://encrypt.to/info@equalit.ie |
Fa/Hushmail + | [https://www.hushmail.com/ Hushmail] ارائهدهندهٔ جاافتاده و شناختهشدهای برای راهحلهای ایمنسازی رایانامه است. در گذشته در پاسخ به درخواستی از دایرهٔ اجرای احکام کانادا، دسترسی به اطلاعات خصوصی کاربران را [http://www.wired.com/2007/11/encrypted-e-mai/ فراهم نمودهاند]. |
Fa/Kolabnow + | [https://kolabnow.com/ Kolabnow] یک ارائهدهندهٔ خدمات اینترنتی مستقر در سوئیس است. سیستمهای آنها منحصراً روی نرمافزارهای منبع باز ساخته شده است. |
Fa/ProtonMail + | [https://protonmail.ch/ ProtonMail] ارائهدهندهٔ خدمات رو به رشد و پرطرفدار رایانامه است که از سوئیس کار میکند و بر اساس کتابخانهٔ OpenPGP.js رمزگذاری پایانه-به-پایانه ارائه میکند. هماکنون ثبتنام حسابهای جدید را به دلیل تقاضای بیش از حد محدود کردهاند. بخشهایی از پایگاه کدها منبع باز و بخشهای دیگر اختصاصی هستند. |
Fa/Safemail + | [http://www.safe-mail.net/ Safe-mail] ارائهدهندهٔ جاافتادهای برای رایانامهٔ ایمن است. این یک شرکت تجاری است و حسابهای رایگان آن فقط ۳ مگابایت فضا در اختیار شما قرار میدهند. شرکت و سرورهای آن در اسرائیل قرار دارند و دفترهایی هم در بریتانیا و ژاپن دارند. این شرکت [http://www.safe-mail.net/support/eng/help/protectsecure/index.html ادعا میکند] تمام پیامهای میان کاربران safe-mail را بهطور یکپارچه با «PKE» رمزگذاری میکند، ولی کلید سرّی در سرورهای آنها ذخیره شده است (بدین معنا که باید به آنها اعتماد داشته باشید که هرگز از آن برای رمزگشایی رایانامهٔ شما استفاده نخواهند کرد). |
Fa/Tutanota + | [https://tutanota.com/ Tutanota] یک ارائهدهندهٔ رایانامهٔ آلمانی است که رمزگذاری داخلی RSA/AES 2048 و [https://github.com/tutao/tutanota/ پایگاه برنامهنویسی] منبع آزاد ارائه میدهد. پیامهای فرستادهشده درون خدمات Tutanota بهصورت پایانه-به-پایانه رمزگذاری میشوند و گزینهٔ ارسال رایانامهٔ رمزگذاریشده (دارای گذرواژه) به نشانیهای خارجی را هم دارید. [https://tutanota.com/terms شرایط خدمات و خطمشی حریم خصوصی] |
Fa/از کجا بفهمم رایانامه واقعاً از طرف کیست؟ + | پاسخ کوتاه این است که شما نمیتوانید. فقط میتوانید از هویت فرستنده مطمئن شوید و برای آن باید [[I_want_to_learn_about_digital_signatures|میخواهم در مورد امضای دیجیتال بدانم]] را بخوانید. با این حال، نکتههایی هستند که به شما کمک میکنند بهتر متوجه شوید که رایانامه از کجا ''ممکن است'' آمده باشد. هر رایانامهای که دریافت میکنید از چند قسمت تشکیل شده است: خود محتوا، جزئیات نشانی، و همچنین اطلاعات فنی در مورد پیام - که به آن «عنوان پیام» هم میگویند. این قسمت شامل اطلاعات مفصلی است که سرور رایانامه شما تولید میکند در مورد اینکه پیام از کجا آمده است و پیش از رسیدن به صندوق ورودی شما چه پردازشهایی روی آن انجام شده است. این تنها سرنخ شما برای بررسی منشاء پیام است. اگر میخواهید چگونگی بررسی عنوان رایانامه را یاد بگیرید، این راهنما را دربارهٔ [[Email_spoofing|کلاهبرداری رایانامهای]] و نیز [https://support.google.com/mail/answer/29436?hl=en راهنمای Gmail] دربارهٔ درک عنوان پیامهایشان را بخوانید. همچنین میتوانید رونوشتی از عنوان پیام را در [http://mxtoolbox.com/EmailHeaders.aspx MXToolbox] بگذارید تا پسزمینهای قابل فهم دریافت کنید و بفهمید این رایانامه از کجا آمده است. |
Fa/اگر فرد دیگری به حساب رایانامهٔ من دسترسی داشته باشد، چگونه میتوانم بفهمم؟ + | سه ارائهدهندهٔ رایانامهٔ زیر پنجرهای برای اعلان «فعالیت اخیر» دارند که میتوانید در آنجا ببینید حساب شما آخرین بار کجا و چگونه مورد دسترسی قرار گرفته است. * [https://security.google.com/settings/security/notifications فعالیت اخیر Google] * [https://account.live.com/Activity?mkt=en-US فعالیت اخیر Hotmail] * [https://www.yahoo.com/notifications# اعلان Yahoo] |
Fa/بازنشانی گذرواژه و پرسشهای امنیتی + | گذرواژهها به آسانی فراموش میشوند (مگر اینکه از [https://securityinabox.org/en/guide/keepass/windows برنامهٔ گذرواژه] استفاده کنید). به همین دلیل است که بیشتر ارائهدهندگان خدمات چندین امکان برای بازنشانی گذرواژهتان به شما میدهند، یا از طریق فرستادن رایانامهای برای شما یا با پرسیدن سؤالی شخصی از شما به انتخاب خودتان تا بتوانند هویت شما را ثابت کنند. اگرچه اینها اغلب لازم هستند، ولی هر دوی این گزینهها ممکن است خطرهای امنیتی به همراه داشته باشند و باید از قبل درست و با دقت در مورد آنها فکر کرد. برای شرحی عالی از مشکل، میتوانید این [http://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/ مقالهٔ غیرعادی Matt Honan] را بخوانید. کوتاه سخن اینکه: # بازنشانی گذرواژه با فرستادن رمز به یک حساب رایانامهٔ دیگر جبههٔ دیگری برای حملهٔ هکرها باز میکند. اگر بتوانند وارد یک حساب شوند و سپس درخواست کنند گذرواژهٔ بازنشانی حساب دوم به آن حساب فرستاده شود، وضعیت شما از قبل خرابتر میشود. # تنظیم پرسش امنیتی بر اساس اطلاعات شخصی (مثلاً نام دوشیزگی مادرتان) به این معنا است که کافی است حملهکننده فقط همین اطلاعات را داشته باشد تا بتواند گذرواژهٔ شما را بازنشانی کند و به حسابتان دسترسی پیدا کند. تا آنجا که ممکن است بهتر است هیچیک از گزینههای بازنشانی را تنظیم نکنید. اگر این گزینه را میخواهید یا مجبورید این کار را بکنید، خودتان را به جای هکر بگذارید و مطمئن شوید کار آنها آسان نخواهد بود. |
Fa/بررسی وبگاه من از نظر آسیبپذیری + | یک قاعدهٔ تجربی برای پیشگیری از هک شدن وبگاهتان یا آلوده شدن آن به بدافزار این است: * نرمافزارهایی که اجرا میکنید بهروز باشند، از جمله تمام پسزمینهها و افزایهها (plugins) (اگر هر کدام بهتازگی بهروزرسانی نداشتهاند، دیگر از آنها استفاده نکنید)؛ * خدماتی را که فعلاً استفاده نمیکنید نصب یا اجرا نکنید؛ * مطمئن شوید خدمات میزبانی وب شما سیستمها و خدماتشان را مرتب بهروز کنند. بررسی وبگاه از نظر آسیبپذیری کار سادهای نیست. نه تنها باید سیستمهای متنوعی را که وبگاه شما از آنها تشکیل شده یا به آنها وابسته است بررسی کنید، بلکه باید بتوانید نتایج را هم تفسیر کنید. آسیبپذیری ممکن است در سطح سیستمها یافت شود و مورد سوء استفاده قرار گیرد (مانند راهاندازی میزبانی)، درون پیکربندی سرور وب، داخل Wordpress یا در برخی افزایههای شخص ثالثی که روی آن نصب کردهاید. یک [https://pentest-tools.com/ آزمایش نفوذ اینترنتی] با چندین گزینهٔ آزمایش موجود است، از جمله آزمایش انفعالی اکتشافی [https://pentest-tools.com/information-gathering/google-hacking# «هک گوگل»]. در اصل، توصیه میشود سیستمهای آزمایش آسیبپذیری خودتان را اجرا کنید، مانند ابزار پرطرفدار [https://nmap.org/download.html Nmap] و نیز [http://www.tenable.com/products/nessus/nessus-professional پویشگر آسیبپذیری Nessus] که با وجود آسانی فراوان راهاندازی آن، بسیار مورد قدردانی واقع شده است. بسیاری از آسیبپذیریها در سطح کاربر اتفاق میافتند – یعنی شما. برای بررسی عمیقی در مورد ممیزی فرایندها و سیستمهای سازمانی داخلی، به پروژهٔ [http://www.safetag.org/ Safetag] مراجعه کنید و حتماً بخش مربوط به چگونگی [[I_would_like_to_prevent_others_from_accessing_my_computer|محافظت از رایانه]] را بخوانید. |
Fa/برنامههای مفید برای تلفن + | * همهٔ برنامههای [https://guardianproject.info/ Guardian Project] برای کاربران Android توصیه میشوند. * [https://www.getsync.com/platforms/mobile BittorrentSync] امکان همگامسازی ایمن فایلها و پوشهها را فراهم میآورد. * برنامهٔ [https://panicbutton.io/ Panicbutton] تعدادی پیامهای نوشتاری (پیامک) و موقعیت مکانی GPS شما را به مخاطبهای از پیش تعیینشده خواهد فرستاد. |
Fa/به حداقل رساندن زیان گم کردن یا دزدیده شدن رایانه + | پیش از اینکه رایانه از دست برود، تمهیداتی امنیتی باید اندیشیده شوند که عبارتاند از: * یک پشتیبان خوب، یا روی رسانههای قابل حمل یا در [[I_want_to_ensure_that_my_data_is_never_lost|اینترنت]] * یک [[I_want_to_prevent_unauthorised_access_to_my_data|دیسک رمزگذاریشده]] یا [[I_would_like_to_prevent_others_from_accessing_my_computer|تراشهٔ امنیتی]] در رایانهٔ شما |
Fa/تأیید دوعاملی + | [https://en.wikipedia.org/wiki/Two-factor_authentication تأیید دوعاملی] که به آن دومرحلهای یا 2fa هم گفته میشود، روشی است برای تأیید خودتان با ترکیبی از دو عامل: چیزی که میدانید (گذرواژهتان) و چیزی که دارید (مثلاً تلفن همراهتان). فکر پشت این روش این است که برای هکرها بسیار دشوار است که به هر دو عامل دسترسی داشته باشند. این خدمات را تأمینکنندهٔ رایانامهتان باید به شما بدهد که بسیاری از آنها اکنون این کار را میکنند. لطفاً نگاهی به این گزارش عالی دربارهٔ [https://citizenlab.org/2015/08/iran_two_factor_phishing/ حملات فیشینگ 2fa] در Citizen Lab بیندازید، بهویژه نتیجهگیریها و پیشنهادات دادهشده. *[https://www.google.ca/landing/2step/ تأیید دومرحلهای Google] و برنامهٔ [https://support.google.com/accounts/answer/1066447?hl=en Authenticator] برای تلفن هوشمندتان که به شما امکان میدهد رمزها را بدون دسترسی به اینترنت ایجاد کنید. *[http://windows.microsoft.com/en-ca/windows/two-step-verification-faq تأیید دومرحلهای Hotmail] *[https://help.yahoo.com/kb/SLN5013.html تأیید دومرحلهای Yahoo] *[تصویب ورود https://www.facebook.com/help/148233965247823 Facebook] *[تأیید ورود https://support.twitter.com/articles/20170388# Twitter] [https://help.yahoo.com/kb/SLN5013.html این فهرست] دیگر خدمات پرطرفدار اینترنتی را دربردارد که 2fa ارائه میدهند. |
Fa/تلفن + | تلفن هوشمند رایانهٔ کوچکی است که در جیبتان میگذارید، و تمام آسیبپذیریهایی که در بخشهای دیگر این راهنما ذکر شدهاند، در مورد آن هم صدق میکنند. راهحلها کم و بیش شبیه همان راهحلهایی هستند که برای رایانهها ذکر شد، فقط با نرمافزاری متفاوت. در بیشتر مواقع، تلفن هوشمند شما نسخهای از سیستمعاملهای [https://www.android.com/ Android] یا [http://www.apple.com/ios/ iOS] را اجرا میکند. جعبه ابزار Security in-a-box توصیههایی عالی برای استفادهٔ ایمن از [https://securityinabox.org/en/guide/mobile-phones تلفن همراه] و [https://securityinabox.org/en/guide/smartphones تلفن هوشمند] دارد. یکی از تفاوتهای اصلی رایانه و تلفن این است که دومی همیشه موقعیت مکانیاش را به شبکهٔ سلولار میدهد. میتوانید در بخش [[Can_I_be_anonymous_whilst_using_my_phone|میتوانم هنگام استفاده از تلفنم ناشناس بمانم؟]] در این مورد بیشتر بخوانید. ویکیپدیا توصیفی مفید از انواع مختلف [https://en.wikipedia.org/wiki/Mobile_security مشکلات امنیتی تلفن همراه] دارد. بهطور کلی، تلفنهای هوشمند درست همان قدر از نظر ایمنی به توجه شما نیاز دارند که رایانهٔ شما نیاز دارد. |
Fa/حفاظت از فایلها و پیامهای روی تلفن + | تلفنهای هوشمند Android و Apple هر دو رمزگذاری کامل گوشی (دیسک) ارائه میدهند، که تضمین میکند هیچیک از فایلها و پیامهایی که روی گوشی دارید بدون دانستن گذرواژهٔ گوشی شما قابل دسترسی نباشند. در گوشی Android باید این را [http://www.howtogeek.com/141953/how-to-encrypt-your-android-phone-and-why-you-might-want-to/ بهطور غیرخودکار فعال کنید] و در iPhone کافی است [https://support.apple.com/en-us/HT202064 رمز عبور امنیتی] را راهاندازی کنید تا رمزگذاری خودکار دیسک فعال شود. اگر گذرواژهٔ تلفن را فراموش کنید، مجبور خواهید شد که تلفن را با تنظیمات اولیه بازیابی کنید. تلفن شما باید با حسابهای Google و iTunes همگامسازی شده باشد تا هیچ دادهای از دست ندهید. از طرف دیگر، همگامسازی تلفنتان با این ارائهدهندگان بدین معناست که روگرفتی از تمام دادههایتان در فضای اینترنتی موجود است. اگر فقط میخواهید پیامهایتان را روی گوشی رمزگذاری کنید، میتوانید از Signal در [https://ssd.eff.org/en/module/how-use-signal-android Android] و [https://ssd.eff.org/en/module/how-use-signal-ios iPhone] استفاده کنید. |
Fa/حفاظت از وبگاه در برابر حملهٔ محرومسازی از سرویس + | حملههای محرومسازی از سرویس تلاش میکنند وبگاه هدف را از طریق انواعی از روشهای هک، مهندسی اجتماعی و جز آنها از دسترس خارج کنند. حملههای محرومسازی از سرویس توزیعشده (یا DDoS) تلاش میکنند وبگاه هدف یا منابع ارائهدهندهٔ آن را در سیلی از درخواستهای مخرب غرق کنند. به آسیبپذیریها و نکات بسیاری برای تخفیف اثرات میتوان فکر کرد که در بخش [https://digitaldefenders.org/digitalfirstaid/#section-ddos-mitigation تخفیف اثرات DDoS] جعبهٔ کمکهای اولیهٔ دیجیتال شرح داده شده است. راهنمای [https://github.com/OpenInternet/MyWebsiteIsDown/blob/dev/MyWebsiteIsDown.md وقتی وبگاه از دسترس خارج میشود چه باید کرد] شرح میدهد چگونه به این حملات باید پاسخ داد و از موفقیت آنها در آینده جلوگیری کرد. همچنین تعدادی ارائهدهندهٔ خدمات تخفیف اثرات DDoS و میزبانی ایمن وجود دارند، از خدمات تحت ادارهٔ شرکتهای بزرگ مانند [https://cloudflare.com/galileo Cloudflare's Project Galileo] و [https://projectshield.withgoogle.com/public/#application-form Google's Project Shield] گرفته تا سازمانهای کوچکتر عامالمنفعه مانند [https://www.qurium.org/contact/ Virtualroad] و [https://greenhost.net/order/ Greenhost] و نیز [https://deflect.ca/ Deflect] که به همین منظور ساخته شده است. |
Fa/دادهها + | دادههای شما مال شماست. حفاظت از آنها در برابر گم شدن، خراب شدن یا دسترسی غیرمجاز به تلاش نیاز دارد و بهطور پیشفرض، دادههای شما فقط همان قدر ایمن است که دستگاهی که آنها را ذخیره میکند. این بخش به حفاظت از دادههای دفتر کار شما میپردازد. برای اطلاع از راههای حفاظت از دادهها در اینترنت، لطفاً به بخشهای [[Email|رایانامه]]، [[Online Conversations|گفتوگوهای اینترنتی]] و [[Access to the Web|دسترسی به اینترنت]] مراجعه کنید. |
Fa/دسترسی به اینترنت + | گاهی دسترسی به یک وبگاه میتواند دردسر داشته باشد. دلایل چندی برای این موضوع وجود دارد: برای مثال آن وبگاه ممکن است در جایی که شما قرار دارید فیلتر شده باشد، ولی شاید هم یک مشکل سادهٔ اتصال به اینترنت باشد. این قسمت چگونگی رفع اشکال اتصالتان به اینترنت را بررسی میکند، موضوع دور زدن فیلتر وبگاهها را معرفی میکند، و راههای اتصال ایمن و ناشناس به وبگاهها را مورد بحث قرار می دهد. مقدمهای بر این موضوعها در صفحههای [https://learn.equalit.ie/wiki/How_does_the_Internet_actually_work%3F اینترنت واقعاً چطور کار میکند؟] و [http://en.flossmanuals.net/basic-internet-security/ ایمنی اینترنتی پایه] از دستورالعملهای Floss و بهطور مفصلتر در [https://gist.github.com/atcuno/3425484ac5cce5298932 راهنمای مرور اینترنت با آگاهی از حریم خصوصی و ایمنی] یافت میشود. |