Electronic Frontier Foundation เป็นองค์กรอิสระไม่แสวงผลกำไรที่ทำงานเพื่อปกป้องความเป็นส่วนตัวออนไลน์มาเป็นเวลาเกือบ 30 ปี คู่มือจากผู้เชี่ยวชาญในการป้องกันตัวเองจากการสอดส่องของเราใช้เพื่อปกป้องตัวคุณและเพื่อน ๆ จากการสอดแนมออนไลน์
ดูข้อมูลพื้นฐานเพื่อดูวิธีการทำงานของการติดตามสอดส่องออนไลน์ สำหรับคำแนะนำในการติดตั้งแอปพลิเคชันที่ดีที่สุดและปลอดภัยที่สุดที่เราคัดสรรมา โปรดดูรายละเอียดที่ “คู่มือการใช้เครื่องมือ” ดูข้อมูลแบบละเอียดเพิ่มเติมได้ในส่วน “เรียนรู้เพิ่มเติม” หากต้องการดูข้อมูลเป็นแนวทาง โปรดดูที่รายการของ “สถานการณ์ต่าง ๆ ในการรักษาความปลอดภัย” ที่พบบ่อย
คู่มือยอดนิยม
- การประเมินความเสี่ยง
- การเข้าร่วมการชุมนุมประท้วง (ประเทศสหรัฐอเมริกา)
- วิธีใช้: เปิดใช้งานการยืนยันตนเองสองระดับ (Two-factor Authentication)
- How to: Detect Bluetooth Trackers
- How to: Use WhatsApp
- How to: Use Signal
หากยังไม่คุ้นเคยกับการรักษาความปลอดภัย
- Animated Overview: How Strong Encryption Can Help Avoid Online Surveillance
- Animated Overview: How to Make a Super-Secure Password Using Dice
- Animated Overview: Protecting Your Device From Hackers
- Animated Overview: Using Password Managers to Stay Safe Online
- การติดต่อสื่อสารกับผู้อื่น
- การประเมินความเสี่ยง
- การสร้างรหัสผ่านที่คาดเดายาก
- การเก็บรักษาข้อมูลของคุณให้ปลอดภัย
- สิ่งที่ควรทราบเกี่ยวกับการเข้ารหัส
- เจ็ดขั้นตอนในการรักษาความปลอดภัยบนโลกดิจิทัล
- เลือกเครื่องมือของคุณ
- เหตุใดเมทาเดตาจึงมีความสำคัญ
คู่มือการใช้เครื่องมือ
- How to: Detect Bluetooth Trackers
- How to: Enable Lockdown Mode on iPhone
- How to: Understand and Circumvent Network Censorship
- How to: Use Signal
- How to: Use Tor on Android and iPhone
- How to: Use WhatsApp
- วิธีการ: การลบข้อมูลแบบปลอดภัยใน Windows
- วิธีการ: การลบข้อมูลแบบปลอดภัยใน macOS
- วิธีการ: ลบข้อมูลของคุณอย่างปลอดภัยบน Linux
- วิธีการ: เข้ารหัส iPhone ของคุณ
- วิธีการ: เข้ารหัสอุปกรณ์ Windows ของคุณ
- วิธีใช้: การใช้ Tor กับ Windows
- วิธีใช้: การใช้ Tor กับ macOS
- วิธีใช้: การใช้งาน Tor กับ Linux
- วิธีใช้: เปิดใช้งานการยืนยันตนเองสองระดับ (Two-factor Authentication)
- วิธีใช้งาน: การหลีกเลี่ยงการโจมตีฟิชชิ่ง
เรียนรู้เพิ่มเติม
- Choosing a Password Manager
- Key Concepts in Encryption
- Privacy Breakdown of Mobile Phones
- Privacy for Students
- What Is Fingerprinting?
- กลุ่มการใช้งานใน Facebook: การลดความเสี่ยง
- การปกป้องตัวเองในเครือข่ายทางสังคม
- การยืนยันความถูกต้องของคีย์
- การเข้าร่วมการชุมนุมประท้วง (ประเทศสหรัฐอเมริกา)
- การเลือก VPN ที่เหมาะสมสำหรับคุณ
- ความรู้เบื้องต้นเกี่ยวกับวิธีเข้ารหัสคีย์สาธารณะ (Public-Key Cryptography) และ PGP
- วิธีการปกป้องตัวเองจากการโจมตีของมัลแวร์
- สิ่งที่ต้องพิจารณาเมื่อข้ามชายแดนเข้าสหรัฐอเมริกา
สถานการณ์ต่าง ๆ ในการรักษาความปลอดภัย
- Abortion Access Activist, Worker, or Patient
- คุณเป็นนักวิจัยทางวิชาการใช่หรือไม่
- คุณเป็นเยาวชน LGBTQ ใช่หรือไม่
- ต้องการแพ็คเกจเริ่มต้นในการรักษาความปลอดภัย?
- นักข่าวที่ทำงานในทุกหนทุกแห่ง?
- นักศึกษาคณะวารสารศาสตร์?
- นักเคลื่อนไหวทางการเมืองหรือผู้ประท้วง?
- ผู้ปกป้องสิทธิมนุษยชน?
- ผู้มีประสบการณ์ด้านการรักษาความปลอดภัยทางออนไลน์?