نحن منظمة التخوم الإلكترونية وهي منظمة مستقلة غير ربحية تعمل على حماية الخصوصية على الإنترنت منذ ما يقارب الثلاثين عاماً. وهذا هو مشروع الدفاع عن النفس ضد الرقابة: دليلنا الاحترافي لمساعدتك على حماية نفسك وأصدقائك من التجسس عبر الإنترنت.
اقرأ الأساسيات لمعرفة كيف تعمل الرقابة عبر الإنترنت، ومن ثم تجول في أدلة الأدوات لتحصل على تعليماتٍ حول تثبيت أفضل التطبيقات التي اخترناها لك وأكثرها أماناً. وللحصول على المعلومات المفصلة قم بزيارة قسم المزيد من المعرفة. وإن كنت ترغب بجولة إرشادية فابحث عن مجموعتنا من السيناريوهات حول الأمن الأكثر شيوعاً.
أدلة شائعة
- تقييم المخاطر الخاصة بك
- حضور المظاهرات (الولايات المتحدة)
- حماية نفسك على مواقع التواصل الاجتماعي
- وضع كلمات سر قوية
- دليل: كيفية استخدام سيجنال Signal على iOS
- دليل: كيفية استخدام سيجنال Signal على أندرويد
أساسيات
- Animated Overview: How Strong Encryption Can Help Avoid Online Surveillance
- Animated Overview: How to Make a Super-Secure Password Using Dice
- Animated Overview: Protecting Your Device From Hackers
- Animated Overview: Using Password Managers to Stay Safe Online
- أهمية البيانات الوصفية Metadata
- اختيار أدواتك
- التواصل مع الآخرين
- الحفاظ على بياناتك آمنة
- تقييم المخاطر الخاصة بك
- سبع خطوات للأمن الرقمي
- ما هو التشفير؟
- وضع كلمات سر قوية
أدلة الأدوات
- دليل: طريقة استخدام OTR على لينكس
- دليل: كيف تتجنب الرقابة على الإنترنت
- دليل: كيف تحذف بياناتك بأمان على لينكس
- دليل: كيف تحذف بياناتك بشكل آمن على الماك Mac OS X
- دليل: كيف تحذف بياناتك بشكل آمن على ويندوز
- دليل: كيف تستخدم OTR على الماك
- دليل: كيف تستخدم PGP على لينوكس
- دليل: كيف تستخدم PGP على ويندوز
- دليل: كيف تستخدم WhatsApp على Android
- دليل: كيف تستخدم WhatsApp على iOS
- دليل: كيف تشفّر الآيفون iPhone
- دليل: كيفية استخدام تور(Tor) على ماك أو إس macOS
- دليل: كيفية استخدام تور(Tor) في لينوكس
- دليل: كيفية استخدام تور(Tor) في ويندوز
- دليل: كيفية استخدام سيجنال Signal على iOS
- دليل: كيفية استخدام سيجنال Signal على أندرويد
- دليل: كيفية تجنب هجمات التصيد Phishing
- دليل: كيفية تفعيل التوثيق الثنائي Two-factor Authentication
- كيفية استخدام PGP على أجهزة ماك
- كيفية استخدام كي باس اكس
- كيفية تشفير جهاز الويندوز
قسم المزيد من المعرفة
- Key Concepts in Encryption
- Privacy Breakdown of Mobile Phones
- Privacy for Students
- Understanding and Circumventing Network Censorship
- What Is Fingerprinting?
- أمور لتفكر بها عند عبور حدود الولايات المتحدة الأمريكية
- اختيار شبكة خاصة افتراضية ملائمة لك
- التحقق من المفاتيح
- تقليل مخاطر مجموعات الفيسبوك
- حضور المظاهرات (الولايات المتحدة)
- حماية نفسك على مواقع التواصل الاجتماعي
- كيف أحمي نفسي ضد البرمجيات الخبيثة؟
- مقدمة إلي التعمية وبي جي بي
سيناريوهات حول الأمن
- أتريد مجموعة كمدخل لأمن المعلومات؟
- شباب وشابات مثلي/ات، ثنائي/ات، متحولي/ات، أحرار/ حرات، مزدوجي/ات الجنس؟
- مستخدم للماك؟
- Reproductive Healthcare Service Provider, Seeker, or Advocate?
- باحث أكاديمي؟
- صحفي دائم الترحال؟
- طالب صحافة؟
- هل أنت مخضرم في الأمن على الإنترنت؟
- هل أنت مدافع عن حقوق الإنسان؟
- هل أنت ناشط أو متظاهر؟