Защита Личная цифровая безопасность Что такое личная цифровая безопасность Цифровая гигиена: основные правила Какие данные нельзя публиковать Самые распространённые ошибки пользователей Цифровой след: что о вас уже известно Пароли и доступы Почему один пароль — главная ошибка Каким должен быть надёжный пароль Где нельзя хранить пароли Менеджеры паролей: за и против Что делать при компрометации пароля Двухфакторная защита (2FA) Что такое 2FA и зачем она нужна Почему пароль без 2FA — риск SMS vs приложения-аутентификаторы Какие аккаунты нужно защищать в первую очередь Что делать при потере доступа к 2FA Фишинг и социальная инженерия Что такое фишинг и почему он работает Как выглядят фишинговые сообщения Поддельные сайты: как отличить Приёмы социальной инженерии Что делать, если попались Защита мессенджеров и соцсетей Как защитить Telegram от взлома Коды подтверждения и почему их нельзя передавать Опасные боты и фейковые аккаунты Настройки приватности Что делать при взломе аккаунта Безопасность устройств Почему обновления важны Опасность пиратского ПО Антивирус: за и против Настройки безопасности Windows Резервное копирование Интернет-мошенничество Основные виды интернет-мошенничества Фейковые сайты и магазины Мошенничество с выгодными предложениями Что делать, если стали жертвой Как проверить сайт на подлинность Цифровая гигиена Что такое цифровая гигиена Какие данные нельзя публиковать Как уменьшить цифровой след Опасность открытых Wi-Fi сетей Привычки, которые снижают риск взлома Что делать при угрозе или взломе Первые действия при подозрении на взлом Смена паролей и настройка 2FA Проверка устройства на вредоносное ПО Сообщение службам и сервисам Чек-лист действий после взлома