Статья
4772 материала
Режим блокировки. Защита от изощренных атак
Включается на iPhone одним касаниемБезопасность расшаренных документов в Google Docs
Что можно сделать для усиления защиты Google-документовСервисы и технологии для ЛГБТК+
Что такое квиртех и чем занимаются квиртех активистыТеплица 19-20 июня приглашает на конференцию «Сетевой июнь». Тема — состояния гражданского общества
Присоединяйтесь познакомиться, обсудить свое состояние, состояние среды, инфраструктуры и гражданского самовыраженияКак сделать свою игру
Зачем НКО и медиа нужна геймификацияЦифровой ЗОЖ. Часть 2.
Про цифровую безопасность из первых рукЦифровой ЗОЖ. Часть 1.
Про цифровую безопасность из первых рукБлок-просвет. Технологии для мониторинга онлайн-цензуры
Какие существуют методы и инструменты для измерения интернет-блокировок и как они работают?Детектор лжи
Как обнаружить пропаганду в тексте с помощью технологийКак привлекать и удерживать иностранных доноров
Зачем НКО заниматься зарубежным краудфандингом?Ключи вместо паролей
Придут ли ключи доступа passkeys на смену парольной защитеЦифровые репрессии и технологии протеста: наперегонки с цензурой
Как оппозиционеры используют IT-продукты для оглашения своей позиции и координации действийИностранный счет для российской налоговой
Стоит ли сообщать?Мы уехали, они остались
Могут ли релоканты сделать жизнь своих близких в России чуть безопаснее?
Практика
Более тысячи полезных практических статей, видеоуроков и инструментов для повседневной практики
Узнать больше