Czy aby wykonywać pracę, zarabiać na przetrwanie, lub tworzyć potrzebujesz oprogramowania, o którym nie masz pojęcia jak działa? Czy musisz posługiwać się narzędziami, które szpiegują cię na rzecz korporacji i rządu? Czy musisz zgadzać się na warunki licencji, których nie rozumiesz?
Jest prosta droga aby odzyskać kontrolę nad warunkami swojej pracy. To wolne i otwarte oprogramowanie.
Poniższe informacje należy traktować jako wskazówki mogące przyczynić się do zwiększenia prywatności w kluczowych obszarach aktywności sieciowej. Nie jest to kompletny poradnik „znikania”, a jedynie zbiór informacji o przydatnych narzędziach.
1. BEZPIECZNE POŁĄCZENIE
2. PRZEGLĄDARKA
3. WYSZUKIWARKA
4. E-MAIL
5. BEZPIECZNE WIADOMOŚCI
6. HOSTING PLIKÓW
7. PRZESYŁANIE TEKSTU I OBRAZKÓW
8. CZYSZCZENIE METADANYCH
9. OCHRONA DANYCH
10. SYSTEM OPERACYJNY
HAKERZY UJAWNILI CZYM SZPIEGUJĄ NAS POLSKIE SŁUŻBY. ODNOŚNIE BEZPIECZEŃSTWA RAD KILKA
KANAŁY INFORMACYJNE, CZYLI JAK BYĆ NA BIEŻĄCO W SIECI, CHRONIĄC SWOJĄ PRYWATNOŚĆ
PERYPETIE INFORMACJI W INTERNECIE – PRZEWODNIK FUNDACJI PANOPTYKON