[go: up one dir, main page]

Proton

プライバシーガイド

What are the alternatives to age verification?
en
  • プライバシーガイド
Explore alternatives to online age verification, from parental controls to zero-knowledge proofs, and how they can protect children without exposing personal data.
What age verification actually means (and why the term is misleading)
en
  • プライバシーガイド
What is age verification? Learn how age verification systems, software, and age checks work, including age estimation, age filters, and privacy risks.
a purple illustrated phone screen with a white Android logo on it, 4 other phone screens sit behind it and an X icon is on the right corner
en
  • プライバシーガイド
Find out how to stop apps running in background Android processes, and read our tips to keep your phone more secure.
An image showing a purple illustrated speech bubble containing a key icon with a password field in the bottom right corner
en
  • プライバシーガイド
Discover how passkeys work, why they beat passwords on security and usability, and when you still need a password.
The @ (at) sign and an open letter, representing what is an email address
  • プライバシーガイド
メールアドレスとは、本当のところ何でしょうか?その仕組み、有効なメールアドレスの条件、そしてプライベートに保つための簡単なヒントをご覧ください。
Which mobile OS is more secure?
  • プライバシーガイド
AndroidとiOSのどちらがより安全かについて、詳しく見ていきます。これは双方にニュアンスがある複雑な問題です。
an image showing eavesdropping between two purple cartoon mobile phones
  • ビジネス向け
  • プライバシーガイド
盗聴攻撃は個人にも企業にも仕掛けられる可能性がありますが、どのように機能するのでしょうか?盗聴攻撃から身を守る方法を説明します。
The ChatGPT and Lumo logos, representing a private ChatGPT alternative
  • プライバシーガイド
ChatGPTには、お客様のデータに対するプライバシーおよびセキュリティの保護リスクが伴います。しかし、安全に使用できるプライベートなChatGPTの代替となるものがあります。
The ChatGPT logo and a question mark, representing uncertainty about whether ChatGPT is safe to use
  • プライバシーガイド
ChatGPTは安全に使用できますか?AIアシスタントのプライバシー、セキュリティ、ビジネスリスク、共有してはならないこと、そしてプライベートな代替案について学びましょう。
Illustration of a hand holding a megaphone in the air
  • プライバシーガイド
抗議活動参加者は、自分自身を危険にさらす個人情報を公開する可能性があります。デモでユーザー情報をプライベートに保ち、デバイスを安全に保つ方法は次のとおりです。
  • プライバシーガイド
お客様のスマートフォンはコンピューターと同じようにハッキングされる可能性がありますが、どうすれば見分けられるのでしょうか?スマートフォンが侵害されているか確認する方法をご紹介します。