نحن منظمة التخوم الإلكترونية وهي منظمة مستقلة غير ربحية تعمل على حماية الخصوصية على الإنترنت منذ ما يقارب الثلاثين عاماً. وهذا هو مشروع الدفاع عن النفس ضد الرقابة: دليلنا الاحترافي لمساعدتك على حماية نفسك وأصدقائك من التجسس عبر الإنترنت.
اقرأ الأساسيات لمعرفة كيف تعمل الرقابة عبر الإنترنت، ومن ثم تجول في أدلة الأدوات لتحصل على تعليماتٍ حول تثبيت أفضل التطبيقات التي اخترناها لك وأكثرها أماناً. وللحصول على المعلومات المفصلة قم بزيارة قسم المزيد من المعرفة. وإن كنت ترغب بجولة إرشادية فابحث عن مجموعتنا من السيناريوهات حول الأمن الأكثر شيوعاً.
أدلة شائعة
- خطة الأمان الخاصة بك
- المشاركة في التظاهرات
- التعرف على إعدادات الخصوصية والأمان في جهاز الآيفون
- التعرف على إعدادات الخصوصية والأمان في أندرويد
- كيفية استخدام الواتساب
- كيفية استخدام تطبيق سيغنال
أساسيات
- أهمية البيانات الوصفية Metadata
- إنشاء كلمات مرور قوية
- اختيار أدواتك
- التواصل مع الآخرين/ الأخريات
- الحفاظ على بياناتك آمنة
- خطة الأمان الخاصة بك
- سبع خطوات للأمن الرقمي
- ما هو التشفير؟
- Animated Overview: Protecting Your Device From Hackers
- Animated Overview: Using Password Managers to Stay Safe Online
- Animated Overview: How Strong Encryption Can Help Avoid Online Surveillance
- Animated Overview: How to Make a Super-Secure Password Using Dice
أدلة الأدوات
- التعرف على إعدادات الخصوصية والأمان في أندرويد
- التعرف على إعدادات الخصوصية والأمان في جهاز الآيفون
- العنوان: كيفية استخدام Tor على أندرويد وآيفون
- فهم الرقابة على الشبكات والتحايل عليها
- كيفية إدارة بصمتك الرقمية
- كيفية استخدام الواتساب
- كيفية استخدام تطبيق سيغنال
- كيفية استخدام تور Tor
- كيفية تجنب هجمات التصيد
- كيفية تشفير جهاز آيفون الخاص بك
- كيفية تشفير جهاز الويندوز
- كيفية تفعيل وضع الإغلاق على آيفون
- كيفية تمكين المصادقة الثنائية
- كيفية حذف بيانات جهاز الكمبيوتر الخاص بك بأمان
- How to: Detect Bluetooth Trackers
قسم المزيد من المعرفة
- Key Concepts in Encryption
- اختيار شبكة VPN المناسبة لك
- اختيار مدير كلمات المرور المناسب لك
- التحقق من المفاتيح
- المشاركة في التظاهرات
- انهيار خصوصية الهواتف المحمولة
- حماية نفسك على مواقع التواصل الاجتماعي
- كيف أحمي نفسي ضد البرمجيات الخبيثة؟
- ما هي البصمات الرقمية؟
- مجموعات الفيسبوك: الحد من المخاطر
- نظرة متعمقة على التشفير الشامل: كيف تعمل أنظمة تشفير المفتاح العام؟
- Privacy for Students
سيناريوهات حول الأمن
- أتريد مجموعة كمدخل لأمن المعلومات؟
- باحث أكاديمي؟
- شباب وشابات مثلي/ات، ثنائي/ات، متحولي/ات، أحرار/ حرات، مزدوجي/ات الجنس؟
- صحفي دائم الترحال؟
- طالب صحافة؟
- هل أنت مخضرم في الأمن على الإنترنت؟
- هل أنت مدافع عن حقوق الإنسان؟
- هل أنت مهتم بالتشفير؟
- هل أنت ناشط أو متظاهر؟
- Abortion Access Activist, Worker, or Patient