Proton

Blog Proton

Reserve a private email address for your child with Born Private
en

Nejnovější články

Zobrazit všechny články
an animated clipboard with a purple shield icon at the top, a list of text with check marks below, and a pen to the side
en
Learn how ransomware affects small businesses, the most common attack paths, and the practical steps to prevent incidents and recover safely.
An envelope, a password field, and a pencil, representing how to change email password
en
  • Průvodci ochranou soukromí
Find out how to change your email password and improve email security on Gmail, Outlook, and Proton Mail, including on iPhone and Android.
Illustration of a warning sign with icons of concealed passwords of various lengths
en
Even with strong passwords and MFA, breaches still happen. See the hidden gaps, common risks, and how to close them effectively.
Obrázek kalendáře s milníky produktů uvedenými pod logem ekosystému Proton
  • Aktualizace produktu
  • Lumo AI
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Zjistěte, jaké aktualizace a nové funkce můžete v ekosystému Proton očekávat na jaře a v létě 2026.
fialová animovaná obrazovka počítače se třemi ikonami zaškrtnutí přes tabulku, v horní části je text „proton pass“
  • Aktualizace produktu
  • Proton Pass
Podívejte se na nové funkce, které pro Proton Pass plánujeme na jaro a léto, a seznamte se s našimi nejnovějšími verzemi.
obrazovka zobrazující novou funkci skupin pro Proton Pass: skupina s názvem „designérský tým“ se čtyřmi členy
Nyní můžete organizovat členy svého týmu a zjednodušit sdílení týmových hesel pomocí skupin v Proton Pass. Zjistěte, jak vytvořit skupinu.
en
Independent auditors confirmed Proton Pass is exceptionally secure. See why transparency is our strongest security feature.
Mocné síly zneužívají strach rodičů k posílení svých toxických obchodních modelů. Zde je návod, jak je zastavit.
Vizuální znázornění uživatelského rozhraní služby Proton Meet pro koncově šifrované videokonference
Chraňte důležité konverzace pomocí bezpečné, koncově šifrované videokonference od Protonu.
Logo Microsoft Edge, klíče a pole pro heslo, představující způsob, jakým Microsoft Edge uchovává všechna uložená hesla nešifrovaná
Microsoft Edge uchovává všechna uložená hesla v paměti jako prostý text namísto jejich šifrování. Zde se dozvíte, co Vám hrozí a co byste měli dělat místo toho.
Obrazovka počítače s logem Meta uprostřed a symbolem oka, představující způsob, jakým Meta využívá údaje o chování zaměstnanců pro trénování AI
Meta sleduje zaměstnance a využívá behaviorální data k trénování AI, zatímco plánuje propouštění. Pomáhají pracovníci budovat vlastní náhradu?
Zeptali jsme se 4 000 lidí v severských zemích, co si myslí o amerických technologiích. Ukázalo se, že jejich fanoušky nejsou.
An envelope, a password field, and a pencil, representing how to change email password
en
  • Průvodci ochranou soukromí
Find out how to change your email password and improve email security on Gmail, Outlook, and Proton Mail, including on iPhone and Android.
Obrazovka počítače, ID a zámek, představující anonymizaci dat
Anonymizovaná data lze stále vystopovat až k vám. Zde se dozvíte, jak je společnosti využívají a jak můžete chránit své soukromí.
Telefon, symbol nastavení a ukazatel průběhu, představující způsob vymazání mezipaměti iPhonu
Mezipaměť se hromadí a zabírá drahocenný úložný prostor. Zde je návod, jak vymazat mezipaměť na iPhonu v prohlížečích, aplikacích a systémových datech.
Jakou hodnotu máte pro Google?
Proton analyzoval 54 000 profilů s využitím skutečných dat z reklamních aukcí, aby určil Vaši hodnotu pro Google. Jak cenná jsou Vaše data?
Mocné síly zneužívají strach rodičů k posílení svých toxických obchodních modelů. Zde je návod, jak je zastavit.
Obrazovka počítače zobrazující ikonu osoby a textová pole se nachází za fialovým kresleným mozkem
Měli bychom se obávat, že AI jednou ovládne svět? Nebo Big Tech odvádí naši pozornost od toho, co dělá právě teď?
an animated clipboard with a purple shield icon at the top, a list of text with check marks below, and a pen to the side
en
Learn how ransomware affects small businesses, the most common attack paths, and the practical steps to prevent incidents and recover safely.
Illustration of a warning sign with icons of concealed passwords of various lengths
en
Even with strong passwords and MFA, breaches still happen. See the hidden gaps, common risks, and how to close them effectively.
Illustration representing a person's identity being stolen through a phishing attack
en
Learn how to build phishing awareness training that helps employees recognize attacks, report them quickly, and reduce risk in your organization.