Property:Scenario Task Description


Pages using the property "Scenario Task Description"

Showing 25 pages using this property.

(previous 25) (next 25)


2 factor authentication +[ 2-factor authentication] also known as 2-step and 2fa is a method of authenticating yourself with a combination of two components: something you know (a password) and something you have (e.g. a mobile phone). The idea behind this method is that it's incredibly difficult for the hacker to have access to both components. The service must be offered by your email provider and many of them do now. Please have a look at this excellent report by Citizen Lab on [ 2fa phishing attacks], in particular the conclusions and recommendations within. *[ Google 2-step verification] and the [ Authenticator] application for your smartphone that allows you to generate codes without Internet access *[ Hotmail 2-step verification] *[ Yahoo 2-step verification] *[ Facebook Login Approval] *[ Twitter Login Verification] <br /> [ Here's a list] of other popular online services that provide 2fa. <br />


A website I am trying to access is unreachable +Many countries that practice [ Internet censorship] are 'kind' enough to display a warning or a reason to the user when a banned website is being requested. In other circumstances your request may simply result in a 'Page Not Found' error, or the browser will keep spinning and eventually time out with another error message. There could be several reasons for this situation to consider, before claiming with certainty that the site is indeed censored. # You made a mistake in the site's name (perhaps omitted or added 'www' when it's not necessary) # Your computer's network configuration is not working. Try opening other websites or (Google's search page by IP). If nothing works - check your computer's settings. # Try to open the site from This service will attempt to open your website from a different physical location. If that works, then the site is functioning and is likely censored (not accessible) from your location/country. If you think that the website has been blocked in your country, take a look at [ Herdict] project from the Berkman Center for Internet. Here you can test the site's accessibility from different countries and whether other users have reported similar blockages. If that site is blocked, please see [[I want to learn about circumventing Internet censorship]]
Access to the Web +Sometimes accessing a website may prove problematic. This may be due to several reasons: for instance that website may be filtered in the place where you are located, but you may also be experiencing a simple connection problem. This section explores how to troubleshoot a connection, introduces the topic of circumventing website filtering, and discusses ways to connect to websites securely or anonymously. An introduction to these topics can be found in the [ How does the Internet actually work?] pages, [ Basic Internet Security] from Floss manuals and the more detailed [ Privacy & Security Conscious Browsing guide]. <br />


Can I be anonymous whilst using my phone +The short answer is you can't, and there are [ several reasons why]. Your [ SIM card] can be directly linked to your identity, account or point of purchase. The [ IMEI] and the [ IMSI] numbers in your phone are unique and can also be linked directly to your location and/or identity. In general, [ Mobile phone tracking] is a well established technology and the only way to prevent this type of location tracking is to remove the battery, carry a [ Faraday cage-like] accessory or not bring your phone at all. If you want, however, you can browse the Internet anonymously from your phone: * Android users can install [ Orbot] and the [ Orweb browser] * iPhone users can install the [ Onion Browser] <br />
Computer +A large portion of our digital identities, years of work history and meticulously configured software rests on our computers. A broken, stolen or otherwise malfunctioning computer could be a small (or large) calamity. This section deals with how best to protect your computer from various physical and digital risks. <br />


Data +Your data is your own. Protecting it from loss, corruption and unauthorised access requires effort and by default your data is only as secure as the device it is stored on. This section deals with protecting your offline data. For information on protecting your data on the Internet, please refer to the sections on [[Email]], [[Online Conversations]], [[Access to the Web]]


Email +To send or not to send - that is the question! And it is not a rhetorical one: email is an all consuming part of our digital lives, but it is also very ancient, and in the years its 30-year-old design hasn't improved much in terms of security. Email is basically made of two parts: the "body", with the content of the message, and the "header", with information on the author of the email, the person it has been sent to, the time when it was sent, etc. All this information, called [ metadata], can be gathered from email records and turned into a pattern, as can be seen on [ the Immersion project from MIT]. The content of the messages, on the other hand, can be protected, and the various questions you may have about how to secure your email are answered in this section.<br /> Other good introductory guides to email security include the [ Introduction to email safety] from Floss Manuals and the multi-lingual [ secure communications] chapter of the Security in a box project.


FAQ +This is an introductory guide for those looking for an answer to their digital security concerns. It assumes common threat scenarios and asks a series of iterative questions to direct you to a solution, whether that's a tool, a technique or a link to one of the excellent resources listed herein. Treat every recommendation as one piece of the security puzzle you need to solve. __TOC__ ===Guides and reference manuals=== *[ Prism Break] - a directory of Internet services and software for protecting oneself from online surveillance *[ Privacy Tools] - a huge collection of privacy-oriented tools, services and guides *[ Email Self Defense] - Free Software Foundation *[ Digital First Aid Kit] - Digital Defenders *[ Digital Security Toolkit] - Tactical Technology Collective & Front Line Defenders *[ Security Guides] - Riseup *[ Surveillance Self Defense guide] - Electronic Frontier Foundation *[ Protecting Your Security Online] - AccessNow *[ My Shadow] - Tactical Technology Collective *[ Gender and Tech Resources] - Tactical Technology Collective *[ Digital Security Manual for Human Rights Defenders] - Front Line Defenders *[ What to do when your website goes down] - Jon Camfield *[ Basic Internet Security] - FLOSS manuals Greenhost, Free Press Unlimited *[ Encryption Works] - Freedom of the Press Foundation *[ Privacy and security conscious browsing] - Andrew Case ===Software and services index=== <ul> <li>[[:Avast|Avast]]</li> <li>[[:BitMask|BitMask]]</li> <li>[[:BittorrentSync|BittorrentSync]]</li> <li>[[:Bleachbit|Bleachbit]]</li> <li>[[:Bleep|Bleep]]</li> <li>[[:CCleaner|CCleaner]]</li> <li>[[:Comodo|Comodo]]</li> <li>[[:Cryptocat|Cryptocat]]</li> <li>[[:DiskCryptor|DiskCryptor]]</li> <li>[[:Dm-crypt|Dm-crypt]]</li> <li>[[:Eraser|Eraser]]</li> <li>[[:Firechat|Firechat]]</li> <li>[[:FlashBlock|FlashBlock]]</li> <li>[[:FlashControl|FlashControl]]</li> <li>[[:GPG4USB|GPG4USB]]</li> <li>[[:Ghostery|Ghostery]]</li> <li>[[:HTTPS Everywhere|HTTPS Everywhere]]</li> <li>[[:Herdict|Herdict]]</li> <li>[[:Jitsi|Jitsi]]</li> <li>[[:Jitsi Meet|Jitsi Meet]]</li> <li>[[:KeePass Password Safe|KeePass Password Safe]]</li> <li>[[:Lantern|Lantern]]</li> <li>[[:LibreCrypt|LibreCrypt]]</li> <li>[[:Lightbeam|Lightbeam]]</li> <li>[[:Linphone|Linphone]]</li> <li>[[:LinuxLive USB Creator|LinuxLive USB Creator]]</li> <li>[[:Mailpile|Mailpile]]</li> <li>[[:Mailvelope|Mailvelope]]</li> <li>[[:Mega|Mega]]</li> <li>[[:Nessus|Nessus]]</li> <li>[[:NetCraft|NetCraft]]</li> <li>[[:Nmap|Nmap]]</li> <li>[[:NoRoot Firewall|NoRoot Firewall]]</li> <li>[[:NoScript|NoScript]]</li> <li>[[:Onion Browser|Onion Browser]]</li> <li>[[:Orbot|Orbot]]</li> <li>[[:Orweb|Orweb]]</li> <li>[[:Panicbutton|Panicbutton]]</li> <li>[[:Peerio|Peerio]]</li> <li>[[:Pidgin Adium|Pidgin Adium]]</li> <li>[[:Psiphon|Psiphon]]</li> <li>[[:Purify|Purify]]</li> <li>[[:Qubes OS|Qubes OS]]</li> <li>[[:Recuva|Recuva]]</li> <li>[[:Ricochet IM|Ricochet IM]]</li> <li>[[:SMSSecure|SMSSecure]]</li> <li>[[:ScriptBlock|ScriptBlock]]</li> <li>[[:Signal|Signal]]</li> <li>[[:SilentPhone|SilentPhone]]</li> <li>[[:SpoofMac|SpoofMac]]</li> <li>[[:SureSpot|SureSpot]]</li> <li>[[:Symantec Endpoint|Symantec Endpoint]]</li> <li>[[:Tails OS|Tails OS]]</li> <li>[[:Telegram|Telegram]]</li> <li>[[:Tor Browser|Tor Browser]]</li> <li>[[:Tor Messenger|Tor Messenger]]</li> <li>[[:Tor2Web|Tor2Web]]</li> <li>[[:TorBirdy|TorBirdy]]</li> <li>[[:Truecrypt|Truecrypt]]</li> <li>[[:UBlock|UBlock]]</li> <li>[[:UProxy|UProxy]]</li> <li>[[:Veracrypt|Veracrypt]]</li> <li>[[:Virtualbox|Virtualbox]]</li> <li>[[:Whonix|Whonix]]</li> <li>[[:WorldIP|WorldIP]]</li> </ul> ===Contacts=== If you have a suggestion for a threat scenario or new resource to link to, a recommendation or simply want to help or find something out, please write
Fa/Hushmail +[ Hushmail] ارائه‌دهندهٔ جاافتاده و شناخته‌شده‌ای برای راه‌حل‌های ایمن‌سازی رایانامه است. در گذشته در پاسخ به درخواستی از دایرهٔ اجرای احکام کانادا، دسترسی به اطلاعات خصوصی کاربران را [ فراهم نموده‌اند].
Fa/Kolabnow +[ Kolabnow] یک ارائه‌دهندهٔ خدمات اینترنتی مستقر در سوئیس است. سیستم‌های آن‌ها منحصراً روی نرم‌افزارهای منبع باز ساخته شده است.
Fa/ProtonMail +[ ProtonMail] ارائه‌دهندهٔ خدمات رو به رشد و پرطرفدار رایانامه است که از سوئیس کار می‌کند و بر اساس کتابخانهٔ OpenPGP.js رمزگذاری پایانه-به-پایانه ارائه می‌کند. هم‌اکنون ثبت‌نام حساب‌های جدید را به دلیل تقاضای بیش از حد محدود کرده‌اند. بخش‌هایی از پایگاه کدها منبع باز و بخش‌های دیگر اختصاصی هستند.
Fa/Safemail +[ Safe-mail] ارائه‌دهندهٔ جاافتاده‌ای برای رایانامهٔ ایمن است. این یک شرکت تجاری است و حساب‌های رایگان آن فقط ۳ مگابایت فضا در اختیار شما قرار می‌دهند. شرکت و سرورهای آن در اسرائیل قرار دارند و دفترهایی هم در بریتانیا و ژاپن دارند. این شرکت [ ادعا می‌کند] تمام پیام‌های میان کاربران safe-mail را به‌طور یکپارچه با «PKE» رمزگذاری می‌کند، ولی کلید سرّی در سرورهای آن‌ها ذخیره شده است (بدین معنا که باید به آن‌ها اعتماد داشته باشید که هرگز از آن برای رمزگشایی رایانامهٔ شما استفاده نخواهند کرد).
Fa/Tutanota +[ Tutanota] یک ارائه‌دهندهٔ رایانامهٔ آلمانی است که رمزگذاری داخلی RSA/AES 2048 و [ پایگاه برنامه‌نویسی] منبع آزاد ارائه می‌دهد. پیام‌های فرستاده‌شده درون خدمات Tutanota به‌صورت پایانه-به-پایانه رمزگذاری می‌شوند و گزینهٔ ارسال رایانامهٔ رمزگذاری‌شده (دارای گذرواژه) به نشانی‌های خارجی را هم دارید. [ شرایط خدمات و خط‌مشی حریم خصوصی]
Fa/از کجا بفهمم رایانامه واقعاً از طرف کیست؟ +پاسخ کوتاه این است که شما نمی‌توانید. فقط می‌توانید از هویت فرستنده مطمئن شوید و برای آن باید [[I_want_to_learn_about_digital_signatures|می‌خواهم در مورد امضای دیجیتال بدانم]] را بخوانید. با این حال، نکته‌هایی هستند که به شما کمک می‌کنند بهتر متوجه شوید که رایانامه از کجا ''ممکن است'' آمده باشد. هر رایانامه‌ای که دریافت می‌کنید از چند قسمت تشکیل شده است: خود محتوا، جزئیات نشانی، و همچنین اطلاعات فنی در مورد پیام - که به آن «عنوان پیام» هم می‌گویند. این قسمت شامل اطلاعات مفصلی است که سرور رایانامه شما تولید می‌کند در مورد اینکه پیام از کجا آمده است و پیش از رسیدن به صندوق ورودی شما چه پردازش‌هایی روی آن انجام شده است. این تنها سرنخ شما برای بررسی منشاء پیام است. اگر می‌خواهید چگونگی بررسی عنوان رایانامه را یاد بگیرید، این راهنما را دربارهٔ [[Email_spoofing|کلاهبرداری رایانامه‌ای]] و نیز [ راهنمای Gmail] دربارهٔ درک عنوان پیام‌هایشان را بخوانید. همچنین می‌توانید رونوشتی از عنوان پیام را در [ MXToolbox] بگذارید تا پس‌زمینه‌ای قابل فهم دریافت کنید و بفهمید این رایانامه از کجا آمده است.
Fa/اگر فرد دیگری به حساب رایانامهٔ من دسترسی داشته باشد، چگونه می‌توانم بفهمم؟ +سه ارائه‌دهندهٔ رایانامهٔ زیر پنجره‌ای برای اعلان «فعالیت اخیر»‌ دارند که می‌توانید در آنجا ببینید حساب شما آخرین بار کجا و چگونه مورد دسترسی قرار گرفته است. * [ فعالیت اخیر Google] * [ فعالیت اخیر Hotmail] * [ اعلان Yahoo]
Fa/بازنشانی گذرواژه و پرسش‌های امنیتی +گذرواژه‌ها به آسانی فراموش می‌شوند (مگر اینکه از [ برنامهٔ گذرواژه] استفاده کنید). به همین دلیل است که بیشتر ارائه‌دهندگان خدمات چندین امکان برای بازنشانی گذرواژه‌تان به شما می‌دهند، یا از طریق فرستادن رایانامه‌ای برای شما یا با پرسیدن سؤالی شخصی از شما به انتخاب خودتان تا بتوانند هویت شما را ثابت کنند. اگرچه این‌ها اغلب لازم هستند، ولی هر دوی این گزینه‌ها ممکن است خطرهای امنیتی به همراه داشته باشند و باید از قبل درست و با دقت در مورد آن‌ها فکر کرد. برای شرحی عالی از مشکل، می‌توانید این [ مقالهٔ غیرعادی Matt Honan] را بخوانید. کوتاه سخن این‌که: # بازنشانی گذرواژه با فرستادن رمز به یک حساب رایانامهٔ دیگر جبههٔ دیگری برای حملهٔ هکرها باز می‌کند. اگر بتوانند وارد یک حساب شوند و سپس درخواست کنند گذرواژهٔ بازنشانی حساب دوم به آن حساب فرستاده شود، وضعیت شما از قبل خراب‌تر می‌شود. # تنظیم پرسش امنیتی بر اساس اطلاعات شخصی (مثلاً نام دوشیزگی مادرتان) به این معنا است که کافی است حمله‌کننده فقط همین اطلاعات را داشته باشد تا بتواند گذرواژهٔ شما را بازنشانی کند و به حسابتان دسترسی پیدا کند. تا آنجا که ممکن است بهتر است هیچ‌یک از گزینه‌های بازنشانی را تنظیم نکنید. اگر این گزینه را می‌خواهید یا مجبورید این کار را بکنید، خودتان را به جای هکر بگذارید و مطمئن شوید کار آن‌ها آسان نخواهد بود.
Fa/بررسی وبگاه من از نظر آسیب‌پذیری +یک قاعدهٔ تجربی برای پیشگیری از هک شدن وبگاهتان یا آلوده شدن آن به بدافزار این است: * نرم‌افزارهایی که اجرا می‌کنید به‌روز باشند، از جمله تمام پس‌زمینه‌ها و افزایه‌ها (plugins) (اگر هر کدام به‌تازگی به‌روزرسانی نداشته‌اند، دیگر از آن‌ها استفاده نکنید)؛ * خدماتی را که فعلاً استفاده نمی‌کنید نصب یا اجرا نکنید؛ * مطمئن شوید خدمات میزبانی وب شما سیستم‌ها و خدماتشان را مرتب به‌روز کنند. بررسی وبگاه از نظر آسیب‌پذیری کار ساده‌ای نیست. نه تنها باید سیستم‌های متنوعی را که وبگاه شما از آن‌ها تشکیل شده یا به آن‌ها وابسته است بررسی کنید، بلکه باید بتوانید نتایج را هم تفسیر کنید. آسیب‌پذیری ممکن است در سطح سیستم‌ها یافت شود و مورد سوء استفاده قرار گیرد (مانند راه‌اندازی میزبانی)، درون پیکربندی سرور وب، داخل Wordpress یا در برخی افزایه‌های شخص ثالثی که روی آن نصب کرده‌اید. یک [ آزمایش نفوذ اینترنتی] با چندین گزینهٔ آزمایش موجود است، از جمله آزمایش انفعالی اکتشافی [ «هک گوگل»]. در اصل، توصیه می‌شود سیستم‌های آزمایش آسیب‌پذیری خودتان را اجرا کنید، مانند ابزار پرطرفدار [ Nmap] و نیز [ پویشگر آسیب‌پذیری Nessus] که با وجود آسانی فراوان راه‌اندازی آن، بسیار مورد قدردانی واقع شده است. بسیاری از آسیب‌پذیری‌ها در سطح کاربر اتفاق می‌افتند – یعنی شما. برای بررسی عمیقی در مورد ممیزی فرایندها و سیستم‌های سازمانی داخلی، به پروژهٔ [ Safetag] مراجعه کنید و حتماً بخش مربوط به چگونگی [[I_would_like_to_prevent_others_from_accessing_my_computer|محافظت از رایانه]] را بخوانید.
Fa/برنامه‌های مفید برای تلفن +* همهٔ برنامه‌های [ Guardian Project] برای کاربران Android توصیه می‌شوند. * [ BittorrentSync] امکان همگام‌سازی ایمن فایل‌ها و پوشه‌ها را فراهم می‌آورد. * برنامهٔ [ Panicbutton] تعدادی پیام‌های نوشتاری (پیامک) و موقعیت مکانی GPS شما را به مخاطب‌های از پیش تعیین‌شده خواهد فرستاد.
Fa/به حداقل رساندن زیان گم کردن یا دزدیده شدن رایانه +پیش از این‌که رایانه از دست برود، تمهیداتی امنیتی باید اندیشیده شوند که عبارت‌اند از: * یک پشتیبان خوب، یا روی رسانه‌های قابل حمل یا در [[I_want_to_ensure_that_my_data_is_never_lost|اینترنت]] * یک [[I_want_to_prevent_unauthorised_access_to_my_data|دیسک رمزگذاری‌شده]] یا [[I_would_like_to_prevent_others_from_accessing_my_computer|تراشهٔ امنیتی]] در رایانهٔ شما
Fa/تأیید دوعاملی +[ تأیید دوعاملی] که به آن دومرحله‌ای یا 2fa هم گفته می‌شود، روشی است برای تأیید خودتان با ترکیبی از دو عامل: چیزی که می‌دانید (گذرواژه‌تان) و چیزی که دارید (مثلاً تلفن همراهتان). فکر پشت این روش این است که برای هکرها بسیار دشوار است که به هر دو عامل دسترسی داشته باشند. این خدمات را تأمین‌کنندهٔ رایانامه‌تان باید به شما بدهد که بسیاری از آن‌ها اکنون این کار را می‌کنند. لطفاً نگاهی به این گزارش عالی دربارهٔ [ حملات فیشینگ 2fa] در Citizen Lab بیندازید، به‌ویژه نتیجه‌گیری‌ها و پیشنهادات داده‌شده. *[ تأیید دومرحله‌ای Google] و برنامهٔ [ Authenticator] برای تلفن هوشمندتان که به شما امکان می‌دهد رمزها را بدون دسترسی به اینترنت ایجاد کنید. *[ تأیید دومرحله‌ای Hotmail] *[ تأیید دومرحله‌ای Yahoo] *[تصویب ورود Facebook] *[تأیید ورود Twitter] [ این فهرست] دیگر خدمات پرطرفدار اینترنتی را دربردارد که 2fa ارائه می‌دهند.
Fa/تلفن +تلفن هوشمند رایانهٔ کوچکی است که در جیبتان می‌گذارید، و تمام آسیب‌پذیری‌هایی که در بخش‌های دیگر این راهنما ذکر شده‌اند، در مورد آن هم صدق می‌کنند. راه‌حل‌ها کم و بیش شبیه همان راه‌حل‌هایی هستند که برای رایانه‌ها ذکر شد، فقط با نرم‌افزاری متفاوت. در بیشتر مواقع، تلفن هوشمند شما نسخه‌ای از سیستم‌عامل‌های [ Android] یا [ iOS] را اجرا می‌کند. جعبه ابزار Security in-a-box توصیه‌هایی عالی برای استفادهٔ ایمن از [ تلفن همراه] و [ تلفن هوشمند] دارد. یکی از تفاوت‌های اصلی رایانه و تلفن این است که دومی همیشه موقعیت مکانی‌اش را به شبکهٔ سلولار می‌دهد. می‌توانید در بخش [[Can_I_be_anonymous_whilst_using_my_phone|می‌توانم هنگام استفاده از تلفنم ناشناس بمانم؟]] در این مورد بیشتر بخوانید. ویکی‌پدیا توصیفی مفید از انواع مختلف [ مشکلات امنیتی تلفن همراه] دارد. به‌طور کلی، تلفن‌های هوشمند درست همان قدر از نظر ایمنی به توجه شما نیاز دارند که رایانهٔ شما نیاز دارد.
Fa/حفاظت از فایل‌ها و پیام‌های روی تلفن +تلفن‌های هوشمند Android و Apple هر دو رمزگذاری کامل گوشی (دیسک) ارائه می‌دهند، که تضمین می‌کند هیچ‌یک از فایل‌ها و پیام‌هایی که روی گوشی دارید بدون دانستن گذرواژهٔ گوشی شما قابل دسترسی نباشند. در گوشی Android باید این را [ به‌طور غیرخودکار فعال کنید] و در iPhone کافی است [ رمز عبور امنیتی] را راه‌اندازی کنید تا رمزگذاری خودکار دیسک فعال شود. اگر گذرواژهٔ تلفن را فراموش کنید، مجبور خواهید شد که تلفن را با تنظیمات اولیه بازیابی کنید. تلفن شما باید با حساب‌های Google و iTunes همگام‌سازی شده باشد تا هیچ داده‌ای از دست ندهید. از طرف دیگر، همگام‌سازی تلفنتان با این ارائه‌دهندگان بدین معناست که روگرفتی از تمام داده‌هایتان در فضای اینترنتی موجود است. اگر فقط می‌خواهید پیام‌هایتان را روی گوشی رمزگذاری کنید، می‌توانید از Signal در [ Android] و [ iPhone] استفاده کنید.
Fa/حفاظت از وبگاه در برابر حملهٔ محروم‌سازی از سرویس +حمله‌های محروم‌سازی از سرویس تلاش می‌کنند وبگاه هدف را از طریق انواعی از روش‌های هک، مهندسی اجتماعی و جز آن‌ها از دسترس خارج کنند. حمله‌های محروم‌سازی از سرویس توزیع‌شده (یا DDoS) تلاش می‌کنند وبگاه هدف یا منابع ارائه‌دهندهٔ آن را در سیلی از درخواست‌های مخرب غرق کنند. به آسیب‌پذیری‌ها و نکات بسیاری برای تخفیف اثرات می‌توان فکر کرد که در بخش [ تخفیف اثرات DDoS] جعبهٔ کمک‌های اولیهٔ دیجیتال شرح داده شده است. راهنمای [ وقتی وبگاه از دسترس خارج می‌شود چه باید کرد] شرح می‌دهد چگونه به این حملات باید پاسخ داد و از موفقیت آن‌ها در آینده جلوگیری کرد. همچنین تعدادی ارائه‌دهندهٔ خدمات تخفیف اثرات DDoS و میزبانی ایمن وجود دارند، از خدمات تحت ادارهٔ شرکت‌های بزرگ مانند [ Cloudflare's Project Galileo] و [ Google's Project Shield] گرفته تا سازمان‌های کوچک‌تر عام‌المنفعه مانند [ Virtualroad] و [ Greenhost] و نیز [ Deflect] که به همین منظور ساخته شده است.
Fa/داده‌ها +داده‌های شما مال شماست. حفاظت از آن‌ها در برابر گم شدن، خراب شدن یا دسترسی غیرمجاز به تلاش نیاز دارد و به‌طور پیش‌فرض، داده‌های شما فقط همان قدر ایمن است که دستگاهی که آن‌ها را ذخیره می‌کند. این بخش به حفاظت از داده‌های دفتر کار شما می‌پردازد. برای اطلاع از راه‌های حفاظت از داده‌ها در اینترنت، لطفاً به بخش‌های [[Email|رایانامه]]، [[Online Conversations|گفت‌وگوهای اینترنتی]] و [[Access to the Web|دسترسی به اینترنت]] مراجعه کنید.
Fa/دسترسی به اینترنت +گاهی دسترسی به یک وبگاه می‌تواند دردسر داشته باشد. دلایل چندی برای این موضوع وجود دارد: برای مثال آن وبگاه ممکن است در جایی که شما قرار دارید فیلتر شده باشد، ولی شاید هم یک مشکل سادهٔ اتصال به اینترنت باشد. این قسمت چگونگی رفع اشکال اتصالتان به اینترنت را بررسی می‌کند، موضوع دور زدن فیلتر وبگاه‌ها را معرفی می‌کند، و راه‌های اتصال ایمن و ناشناس به وبگاه‌ها را مورد بحث قرار می دهد. مقدمه‌ای بر این موضوع‌ها در صفحه‌های [ اینترنت واقعاً چطور کار می‌کند؟] و [ ایمنی اینترنتی پایه] از دستورالعمل‌های Floss و به‌طور مفصل‌تر در [ راهنمای مرور اینترنت با آگاهی از حریم خصوصی و ایمنی] یافت می‌شود.
(previous 25) (next 25)