Najlepsze przeglądarki prywatności (i najgorsze)

Szpiegowanie przeglądarkiCzy wiesz, że za każdym razem, gdy korzystasz z Internetu, przeglądarka pozostawia za sobą mnóstwo informacji o Tobie?


Każdy, kto uzyska nieautoryzowany dostęp do twojego komputera, będzie mógł przejrzeć te informacje i dowiedzieć się wiele o twoich nawykach. Co gorsza, to to Twoja przeglądarka chętnie zgłasza wiele twoich prywatnych informacji do odwiedzanych stron.

W związku z ponownym zainteresowaniem konsumentów prywatnością popularne przeglądarki internetowe zawsze publikują blogi i wysyłają e-maile, w których deklarują swoje zaangażowanie w ochronę prywatności. Jeśli jednak po prostu podrapiesz się pod powierzchnią i przyjrzysz się ich oświadczeniom o ochronie prywatności lub ich regulaminowi, staje się jasne, że ochrona Twojej prywatności jest ostatnią rzeczą, o której myślą.

Z tego powodu ważne jest, abyś to zrobił uzbrój się w wiedzę. W tym przewodniku omówimy, w jaki sposób Twoja przeglądarka może naruszać twoją prywatność, których przeglądarek należy unikać, a także omówimy nasze typy najlepszych przeglądarek na komputery stacjonarne, Androida i iOS..

Contents

Dlaczego większość przeglądarek nie dba o twoją prywatność

Ufamy naszym przeglądarkom. Używamy ich do przeglądania wszelkiego rodzaju prywatnych, osobistych i potencjalnie kłopotliwych informacji w Internecie. Robimy to, wiedząc dobrze, że niektórzy aspekty nasza tożsamość jest rejestrowana.

Większość ludzi zgadza się na przechowywanie informacji, ponieważ chcą mieć możliwość łatwego przeglądania Internetu i utrzymania bez usług. Na szczęście niektóre osoby podjęły pewne kroki w celu ochrony, próbując znaleźć najlepszą sieć VPN dla używanej przeglądarki.

Problem polega na tym, że większość przeglądarek może nie wytrzymać końca umowy. Mogą sprzedawać Twoje informacje innym, a informacje te mogą być wykorzystane do bardziej spersonalizowanych reklam lub bardziej nikczemne cele. Wystarczy spojrzeć na wszystkie informacje, które Twoja przeglądarka prawdopodobnie zbiera na Twój temat teraz.

Lokalizacja

mapa geograficznaWiększość przeglądarek ma wbudowany interfejs API lokalizacji geograficznej. Witryny, które odwiedzasz i usługi, z których korzystasz, żądają tych informacji, aby mogły określ, którą wersję swojej witryny powinni ci pokazać.

Informacje te mogą być również wykorzystane do ustalenia, czy witryny takie jak BBC, iPlayer, Hulu lub Netflix powinny być dostępne. Możesz być w stanie ominąć ograniczenia lokalizacji geograficznej, korzystając z VPN, nawet darmowa VPN czasami spełnia swoje zadanie.

Dokładność informacji o lokalizacji będzie się różnić w zależności od używanego urządzenia. Informacje o lokalizacji zwykle nie są tak dokładne, jak te wyświetlane na smartfonie, ponieważ smartfon korzysta z GPS.

Połączenie

Niektóre strony internetowe, takie jak usługi przesyłania strumieniowego, będą wymagać informacji o twoich informacjach o połączeniu. Mogą to wykorzystać do określenia treści witryny, która ma ci służyć. Usługa przesyłania strumieniowego, taka jak Netflix, użyje tego do zmiany oglądanego strumienia. Możesz być w stanie ominąć ograniczenia lokalizacji geograficznej, korzystając z sieci VPN obsługującej Netflix. Przykładem takiego dostawcy jest SurfsharkSurfshark ma serwery i systemy zaprojektowany specjalnie w celu obejścia tych ograniczeń.

Media społecznościowe

Monitorowanie konta w mediach społecznościowychWiesz już, że Twoje konta w mediach społecznościowych śledzą Cię podczas odwiedzania witryn w Internecie. Dlatego są bezpłatne. Zarabiają, sprzedając Ci reklamodawców.

Nie ma motywacji, by zaprzestali tych praktyk.

Może się wydawać, że śledzenie cię w mediach społecznościowych to nic wielkiego, ale może powodować wiele problemów. Załóżmy na przykład, że pozostajesz zalogowany na Facebooku, a następnie odwiedzasz witrynę pokazującą niecne przedmioty, a nawet treści dla dorosłych. Serwisy społecznościowe zapamiętują to używając tak zwanych supercookie.

Nie będą oferować reklam pełnych treści dla dorosłych, ale dziennik, który Twoja witryna społecznościowa zrobiła z Twojej wizyty na stronach z treściami dla dorosłych, nigdy nie zniknie. To zawsze będzie powiązane z tobą.

Sprzęt komputerowy

Twoja przeglądarka zapisze informacje o używanym sprzęcie i zainstalowanych systemach operacyjnych. Ma to na celu upewnienie się, że wyświetlane informacje internetowe faktycznie będą działać na twoim urządzeniu. Twoja przeglądarka będzie także rejestrować wszelkie rozszerzenia i dodatki, które posiadasz podłączony, jak również usługodawca, którego używasz.

Żyroskop

informacje o żyroskopieInformacje te są gromadzone tylko na urządzeniach mobilnych. To, co sprawia, że ​​te informacje są przerażające, polega na tym, że Twoja przeglądarka może z nich korzystać sprawdź, czy urządzenie jest w twoich rękach, czy siedzi na stole.

Chociaż wiele z tych informacji może wydawać się nieszkodliwych, prawda jest taka, że ​​w połączeniu z innymi informacjami rejestruje przeglądarka, maluje prawdziwy obraz tego, kim jesteś. W rękach mniej niż uczciwych ludzi można go wykorzystać do zidentyfikowania sposobów na naruszenie prywatności. Przekonaj się, co Twoja przeglądarka wie o Tobie.

4 przeglądarki internetowe, których należy unikać

Dokonując wyboru przeglądarek internetowych, których powinieneś unikać, przeanalizowaliśmy kilka kryteriów. Obejmowały one liczbę tygodni między aktualizacjami, bezpieczeństwem i prywatnością. Na tej podstawie uważamy, że są to przeglądarki internetowe, których należy unikać.

1. Microsoft Internet Explorer

logo przeglądarki internetowejBył czas, gdy Internet Explorer był niekwestionowany król w świecie przeglądarek. Teraz Microsoft wzywa ludzi, aby nie korzystali z Internet Explorera. To mówi ci, jak źle jest.

Microsoft zastąpił Internet Explorera Edge. Więc nie planują już żadnych poważniejszych aktualizacji IE. Nadal oferują pewne aktualizacje zabezpieczeń, ale są one rzadkie. Internet Explorer może przejść do historii jako jedna z najmniej bezpiecznych przeglądarek, jakie kiedykolwiek stworzono.

Jeśli chodzi o prywatność, Internet Explorer umożliwia korzystanie z programów blokujących wyskakujące okienka i wysyłanie żądań „Nie śledź” nie tylko do odwiedzanych witryn, ale także do witryn stron trzecich, które oferują treści w odwiedzanych witrynach. Niestety żądania te można zignorować. Internet Explorer nie może zagwarantować, że prywatny ruch pozostanie prywatny. A Internet Explorer jest zamkniętym źródłem. Więc nie masz pojęcia, jakie programy nadzoru czają się za kurtyną.

Muszę wspomnieć o jednym: jeśli korzystasz z internetowej platformy transakcyjnej, w żadnym wypadku nie powinieneś nadal używać EI do handlu. To poważna odpowiedzialność i potencjalnie ryzykujesz wyciek swoich danych finansowych.

2. Microsoft Edge

logo krawędzi MicrosoftZasilany chromem Edge to najnowsza próba Microsoftu stworzenia realnej przeglądarki internetowej. Jest przeznaczony dla osób z systemem Windows 10.

Tylko Microsoft Edge aktualizuje dwa razy w roku. Kiedy myślisz o zaawansowanym złośliwym oprogramowaniu i innych programach mających na celu ingerowanie w twoją prywatność, które są aktualizowane przez cały czas, aktualizacje co dwa lata nie wydają się być wystarczająco blisko, a zdecydowanie mniej niż konkurenci.

Przeglądarka Edge działa w piaskownicy. Oznacza to, że procesy przeglądarki są ograniczone. Chodzi o to, że przeglądarka powinna być w stanie zapobiec podejrzanym stronom ze złośliwym kodem wpływającym na użytkowników. Edge ma ograniczoną obsługę rozszerzeń. Oznacza to, że istnieje mniej niebezpiecznych rozszerzeń, które można przypadkowo pobrać. Jednak zgodnie z prawdą, Microsoft Edge szybko ujawnia, że ​​ma w najlepszym razie niejednoznaczny rekord bezpieczeństwa.

Dzięki Internet Explorer możesz korzystać z funkcji ochrony przed śledzeniem. Z jakiegoś niewyjaśnionego powodu Microsoft zdecydował się nie używać tej ochrony przed śledzeniem w Edge. Nawet w trybie przeglądania prywatnego możesz być nadal śledzony. Wniosek jest taki, że jeśli chcesz prywatnie przeglądać Internet, Edge nie jest dla ciebie dobrą opcją.

3. Opera

logo operyOpera to przeglądarka oparta na chromie, która korzysta z aktualizacji co cztery do sześciu tygodni. Idealnym scenariuszem byłyby aktualizacje wdrażane co trzy lub cztery tygodnie.

Jeśli chodzi o bezpieczeństwo, Opera ma wiele funkcji bezpieczeństwa, które zostały zaprojektowane w celu poprawy bezpieczeństwa przeglądania. Obejmują one ochronę przed oszustwami i złośliwym oprogramowaniem oraz narzędzia do blokowania skryptów i dodatków, które powodują, że przeglądanie jest niebezpieczne.

Opera umożliwia to w celu dostosowania ustawień prywatności i bezpieczeństwa, aby Twoje dane nie były buforowane. Jednak większość ludzi jest przyzwyczajona do dobrej przeglądarki, która robi to automatycznie, więc mogą nie zmienić tego ustawienia zabezpieczeń. Bardziej niepokojące jest to, że Opera zakupiła VPN w 2016 roku, który, jak pokazano, śledzi przepustowość i rejestruje użycie. Jeśli to nie było wystarczająco niepokojące, Opera została kupiona przez firmę, która stała się niesławny z powodu naruszenia prywatności.

4. Google Chrome

chromowane logoGoogle Chrome jest zdecydowanie obecnie najszerzej używana przeglądarka internetowa. Oferują częste aktualizacje i dobre bezpieczeństwo dla przeglądarki. Google posunął się nawet do zachęcania hakerów do szukania luk w przeglądarce w celu znalezienia luk i naprawienia produktu.

Powodem, dla którego Google Chrome znajduje się na tej liście i powiemy o tym ponownie w tym przewodniku, jest Google Chrome należy do firmy, która zarabia na życie, gromadząc prywatne informacje od społeczeństwa. Co kilka miesięcy wydaje się, że Google ujawnia coś, co ma na celu ingerowanie w Twoją prywatność za pomocą Chrome, czy to wątpliwe zasady historii lokalizacji lub automatyczne logowanie do przeglądarki. Google używa Chrome, aby dowiedzieć się o Tobie jak najwięcej, a następnie zarabiać na tych informacjach.

Google Chrome oferuje wiele rozszerzeń przeglądarki. Dają one funkcjonalność podczas przeglądania, ale także okradać cię z prywatności. Nie zapominajmy, że Google Chrome to przeglądarka z zamkniętym źródłem. Więc nie masz pojęcia, co ukryli w swoim kodzie. Google oferuje wersję Chrome typu open source dla tych, którzy są nią zainteresowani.

Cztery najlepsze przeglądarki stacjonarne pod względem prywatności i bezpieczeństwa

Anonimowość w Internecie szybko staje się przeszłością dzięki sieciom społecznościowym i przeglądarkom, które przechowują twoje prywatne informacje w celu dostarczania spersonalizowanych reklam i stron internetowych. Poniżej znajdują się przeglądarki, które naszym zdaniem są najlepszymi anonimowymi przeglądarkami, z których możesz korzystać w celu zachowania prywatności i bezpieczeństwa.

1. Przeglądarka Tor

logo torPrzeglądarka Tor sprawia, że ​​ruch internetowy jest anonimowy za pośrednictwem sieci Tor (T.on Onion Rzewnętrzny). W rezultacie łatwiej jest chronić swoją tożsamość online. Przeglądanie sieci za pomocą Tora będzie wolniejsze niż korzystanie z clearnet. Istnieje wiele stron internetowych, które blokują użytkowników Tora. Rządy autorytarne, które są zaniepokojone tym, że ich obywatele komunikują się, publikują lub czytają informacje prywatnie, będą również blokować przeglądarki Tor.

Z powodu anonimowości, jaką zapewnia, przeglądarka Tor stała się miejscem dla dziennikarzy i dysydentów na całym świecie, którzy pracują w reżimach blokujących komunikację. Wielu uważa to za fundament demokracji online. Jest to jeden z powodów, dla których badacze sumiennie poprawiają właściwości anonimowości Tora.

Jak Tor Browser chroni Twoją anonimowość

Ikona cebuli służy do zilustrowania działania przeglądarki Tor. Kieruje twój ruch przez sieć Tor, czyniąc go anonimowym. Tor używa trójwarstwowy serwer proxy, podobne do warstw cebuli. Przeglądarka Tor będzie losowo łączyć się z publicznie wymienionym węzłem wejściowym. Stamtąd ruch jest odbijany przez losowo wybierany środkowy przekaźnik. Następnie ruch zostanie zakończony przez ostatni węzeł wyjściowy.

jak działa tor

Podczas korzystania z przeglądarki Tor, nie należy się dziwić, jeśli strony załadują się w innym języku. Google i inne usługi używają twojego adresu IP jako sposobu na odgadnięcie kraju i języka, w którym chcesz prezentować informacje. Jednak gdy używasz Tora, Twoja fizyczna lokalizacja wydaje się znajdować po drugiej stronie planety.

jak działa tor 2

Osoby, które mieszkają pod rządami, które blokują Tora, skonfigurują swoją przeglądarkę Tor do korzystania z mostów. Węzły wejścia i wyjścia Tora są wymienione publicznie. Adresy IP mostu nie są. To utrudnia, jeśli nie niemożliwe, dla rządów w celu zablokowania tych adresów IP.

jak działa tor 3

Chociaż sieć Tor może kierować wszelkiego rodzaju ruchem TCP, została zoptymalizowana do przeglądania stron internetowych. Tor nie będzie obsługiwał UDP.

2. Epicka przeglądarka prywatności

logo epicprivacybrowserEpicka przeglądarka prywatności to indyjska przeglądarka, która oferuje wiele funkcji prywatności, których ludzie oczekują od razu po wyjęciu z pudełka. Epicka przeglądarka prywatności to zbudowany na platformie Chromium. Niektóre z jego funkcji prywatności obejmują:

  • Nie zezwalaj na wtyczki
  • Blokowanie plików cookie innych firm
  • Serwer proxy do przeglądania stron internetowych jednym kliknięciem
  • Aktywnie wykrywa i blokuje sieci reklamowe
  • Blokuje internetowe systemy analityczne, które śledzą Twoją aktywność online

Jak korzystać z Epickiej przeglądarki prywatności

Osoba zaznajomiona z Chrome będzie mogła korzystać z Epic. Pobierz i zacznij surfować. Od Epicka nie zachowuje historii, na stronie głównej będzie osiem paneli twoich ulubionych stron. Dwa z nich są wypełnione „Jak to działa” i panelem kierującym do prywatnego wyszukiwania Epic. Jeśli chcesz, aby inne panele były zapełniane witryną podczas logowania, musisz ręcznie wprowadzić adres URL, który chcesz tam być. Po każdej sesji przeglądania pliki cookie, dane związane z wyszukiwaniem i moduły śledzące usunięte.

Jak Epic Privacy Browser Cię chroni

Jednym ze sposobów na to jest nie wysyłanie danych nagłówka strony odsyłającej. Oznacza to, że nie wysyłają danych o wyszukiwanych hasłach do innych witryn po kliknięciu linku z wyszukiwarki.

Wycieki z adresów IP sieci RTC są zablokowane. Oznacza to, że Epic automatycznie blokuje połączenia internetowe RTC, które mogą wyciec twojego adresu IP. Chyba że subskrybujesz usługę VPN, która bezpośrednio oferuje ochronę przed wyciekiem lubić NordVPN, przecieki te mogą nadal występować w przypadku sieci VPN lub serwera proxy.

Śledzenie adresów URL i śledzenie paska adresu są usuwane. Oznacza to, że następujące rzeczy są usuwane:

  • Sugerowany pasek adresu
  • Tłumaczenie automatyczne
  • URLTracker
  • Sprawdzanie adresu URL

Domyślnie ekstremalna natura prywatności Epic oznacza, że ​​nie ma:

  • Sprawdzanie pisowni
  • Zapisywanie hasła
  • Pamięć podręczna
  • Pamięć podręczna DNS
  • Auto Fill
  • Historia
  • Zautomatyzowane „najczęściej odwiedzane strony internetowe”

Kiedy Epic zamyka się, automatycznie usuwa:

  • Historia
  • Bazy danych
  • Odwiedzone linki
  • Pamięć podręczna multimediów
  • Zaloguj się do danych
  • Pamięć podręczna aplikacji i DNS
  • Indeks DB
  • Pamięć podręczna dostawcy historii

Serwer proxy szyfrowania jednym kliknięciem

Zaszyfrowany serwer proxy Epic zachowa twój adres IP w tajemnicy i będzie szyfrowany podczas przeglądania. Żądania DNS będą kierowane przez zaszyfrowane proxy. Oznacza to, że twój dostawca usług internetowych, rząd, twój pracodawca i szpiedzy sieci nie będzie miał pojęcia, skąd przeglądasz lub gdzie przeglądasz.

3. Dzielna przeglądarka

odważne logo (1)Dzielna przeglądarka zyskuje uznanie wśród osób zainteresowanych prywatnością, ponieważ zapewnia użytkownikom bezpieczne, szybkie i prywatne przeglądanie. Odważny szczyci się swoją dumą będąc czymś więcej niż nowym typem przeglądarki. Ich celem jest zrewolucjonizowanie sposobu, w jaki ludzie myślą o Internecie. Jako przeglądarka o otwartym źródle ma w niej pracujący zespół osób, które skupiają się na prywatności i wydajności. Odważny był założona przez współzałożyciela Mozilli i wynalazcę JavaScript.

Co sprawia, że ​​dzielny bieg

Brave to projekt typu open source oparty na Chromium. Oznacza to, że te same technologie zaplecza, które są używane do działania Chrome, takie jak silnik JavaScript V8 i silnik renderowania Blink, będą działać z Brave.

odważne preferencje

Po uruchomieniu na iOS Brave używa WebKit, mocy przeglądarki Apple Safari.

Co sprawia, że ​​odważny jest inny?

Jest to postawa, z jaką Brave agresywnie przeciwstawia się reklamom. Jego model biznesowy opiera się na blokowaniu reklam i zastępując je reklamami z jego sieci.

Brave pozbył się wszystkich modułów śledzących reklamy. jednak, Brave nie usunął reklam w wynikach wyszukiwania. Obejmuje to reklamy AdWords w wynikach Google. Eliminując reklamy, Brave pobiera o wiele mniej treści z witryny niż inne przeglądarki, które nie używają rozszerzenia blokującego reklamy.

dzielna platforma

Firma przysięga, że ​​nie przechowuje i nigdy nie przechowuje danych użytkownika na swoich serwerach.

4. SRWare Iron Browser

Logo SRWare IronPrzeglądarka SRWare Iron sprzedaje się jako przeglądarka przyszłości. Ich celem jest utrzymanie prywatności i bezpieczeństwa. Podobnie jak wiele przeglądanych przeglądarek, SRWare Iron implementuje Chromium. Jest dostępny za darmo w systemach Mac OS, Windows i Linux. Niektóre funkcje, które sprawiają, że to prywatne i bezpieczne zawierać:

  • Nie będzie śledzić pobrań ani instalacji przeglądarki
  • Nie zapewnia aktualizacji w tle, takich jak te widoczne w Google Chrome
  • Oferuje konfigurowalnego klienta użytkownika
  • Nie wygeneruje identyfikatora instalacji programu

Co sprawia, że ​​SRWare Iron Browser jest wyjątkowa?

Prywatność jest tym, co wyróżnia SRWare Iron od głównych przeglądarek, takich jak Google Chrome. Oto kilka przykładów:

Sugerować

W zależności od konfiguracji Google Chrome, gdy umieścisz coś w pasku adresu, informacje są wysyłane do Google i pomagają im przedstawiać sugestie. Nie ma tego w przypadku SRWare Iron.

Alternatywne strony błędów

W zależności od konfiguracji Google Chrome, jeśli wpiszesz niepoprawny adres w pasku adresu, ta informacja zostanie wysłana do Google i odeśle ci komunikat o błędzie. Przeglądarka SRWare Iron tego nie robi.

Blokowanie reklam

Chrome nie jest wyposażony we wbudowany AdBlocker. Przeglądarka SRWare Iron działa. Ich Adblocker można łatwo skonfigurować za pomocą jednego pliku.

To tylko niektóre z jego funkcji. Przeglądarka SRWare Iron zajmuje się:

  • Agent użytkownika
  • Podgląd Kciuki
  • Google Updater
  • Narzędzie do śledzenia adresów URL
  • RL Z Śledzenie
  • Zgłaszanie błędów

Najlepsza przeglądarka na Androida

Twoje dane osobowe są cenniejsze niż złoto. To sprawia, że ​​smartfony i inne urządzenia mobilne kopalnie złota dla każdego, kto chce twoich prywatnych danych.

Dlaczego Firefox Focus jest najlepszą przeglądarką dla użytkowników Androida w poszukiwaniu prywatności

Firefox Focus Mozilli jest przeznaczony dla osób, które obawiają się o prywatność. Po zamknięciu sesji przeglądania dane osobowe, w tym hasła, historia przeglądania i pliki cookie, są natychmiast usuwane. Firefox Focus Mozilli zatrzymuje także moduły śledzące i blokuje reklamy.

platformy mobilne przeglądarki Firefox

W jaki sposób Firefox Focus działa w celu ochrony Twojej prywatności?

Firefox Focus zapewnia dodatkowe bezpieczeństwo, umożliwiając blokowanie znanych programów śledzących witryny na podstawie kategorii. Oznacza to, że możesz zablokować moduły do ​​śledzenia reklam, narzędzia analityczne lub narzędzia społecznościowe indywidualnie lub jako grupę. Będziesz także mógł blokować różne rzeczy osadzony w artykułach prasowych, filmach i pokazach slajdów, które mogą służyć do śledzenia Ciebie.

Zapewniając ochronę przed śledzeniem, Firefox Focus korzysta z listy dostarczonej przez Disconnect. Ta lista pozwala Firefoxowi identyfikować i blokować moduły śledzące.

Zwiększona ochrona przed śledzeniem

Ta funkcja umożliwia blokuj pliki cookie i moduły śledzące z najwyższą dokładnością. Do momentu dodania tej funkcji Focus będzie blokował wszystkie pliki cookie jako ustawienie domyślne. Nadal możesz to zrobić lub możesz zezwolić na pliki cookie, jeśli zwiększają one wrażenia użytkownika. Jednocześnie uniemożliwiasz modułom śledzącym śledzenie Cię w wielu witrynach. Oznacza to, że nie będą oferować ci ciągle tych samych produktów, nie będą też rejestrować twojego zachowania w Internecie.

Najlepsza przeglądarka prywatności iOS

Jeśli szukasz prywatnej przeglądarki na iPhone'a lub iPada, skorzystaj z przeglądarki Ghostery Privacy. Umożliwi to prywatne przeglądanie Internetu bez pozostawiania śladów na urządzeniu z systemem iOS. Chociaż Ghostery Privacy zostało nabyte przez Cliqz w 2017 r., Obie przeglądarki nadal działają jako pojedyncze podmioty, ale współużytkują między sobą dodatki zabezpieczające.

Ghostery Privacy, najszybsza i najbezpieczniejsza przeglądarka na iOS

Jest to jedna z najszybszych i najbezpieczniejszych przeglądarek na iOS. Przeglądarka Ghostery Privacy zapewniła użytkownikom iOS możliwość szybkiego przeglądania Internetu, prywatnie, bez trackerów i bez reklam.

Aplikacja cliqz mobiie

Podobnie jak wszystkie produkty wytwarzane przez Ghostery, ich mobilna przeglądarka jest całkowicie open source. W sercu tej technologii są niektóre funkcje oparte na technologii Firefox. Niektóre kluczowe funkcje tej przeglądarki zgodnej z iOS obejmują:

Wbudowany AdBlocker

Domyślnie przeglądarka Ghostery Privacy pozbywa się reklam i bałaganu. Użytkownicy mają czyste i szybkie przeglądanie. Użytkownicy widzą, kto śledzi ich dane, gdy odwiedzają strony internetowe. Następnie mają opcja blokowania lub odblokowywania modułów śledzących.

Wyszukiwanie duchów

Jest to wyszukiwarka prywatności obsługiwana przez jej spółkę dominującą, Cliqz. Cliqz jest całkowicie niezależny i ma własny indeks internetowy. Cliqz nie będzie udostępniał danych osobowych. Korzystają z najnowocześniejszych technik, aby zachować zapytania użytkowników całkowicie anonimowy.

Tryb ducha

Użytkownicy mogą chronić swoją prywatność, zapobiegając zapisywaniu odwiedzanych witryn w historii przeglądarki.

Jak zoptymalizować Chrome pod kątem maksymalnej prywatności (jeśli musisz z niego korzystać)

Możesz skorzystać z bardziej bezpiecznych przeglądarek opartych na prywatności, które omówiliśmy w tym przewodniku. Ponieważ jednak Google Chrome jest najpopularniejszą przeglądarką na świecie, prawdopodobnie będziesz musiał używać jej w pracy lub w innych ustawieniach. Na szczęście, istnieje kilka zmian w ustawieniach, aby poprawić swoją prywatność.

1. Nie pozwól Chrome synchronizować

Jeśli Chrome jest zainstalowany na telefonie, laptopie i komputerze w pracy, chce zsynchronizować takie rzeczy, jak hasła i historia przeglądarki ze wszystkimi urządzeniami, na których jest włączony. Jasne, może to być wygodne. Ale Twoja prywatność jest cenniejsza niż odrobina wygody. Nie koniecznie chcesz, aby witryny wyszukiwane w domu lub na urządzeniu mobilnym znajdowały się na komputerze w pracy, prawda? Możesz to naprawić, wykonując następujące czynności:

  1. Kliknij trzy kropki, które pojawiają się po prawej stronie okna Chrome. To otworzy menu.
  2. Kliknij ustawienia.
  3. Kliknij „Ludzie”. Powinieneś zobaczyć nazwę logowania / konta Google.
  4. Kliknij pasek synchronizacji pod nazwą logowania / konta, aby wyświetlić „Zaawansowane ustawienia synchronizacji”.

ustawienie synchronizacji chromu

  1. Wyłącz wszystko, czego nie chcesz, aby przeglądarka, której obecnie używasz, udostępniała ją w innych urządzeniach. Musisz wprowadzić tę zmianę na każdym urządzeniu, na którym jesteś zalogowany.

2. Kontroluj, z kim czaty Chrome

Chrome współpracuje z wieloma usługami online, aby niektóre funkcje działały. Jeśli wolisz, aby Chrome nie współdziałał z tymi usługami bez Twojej wiedzy, możesz je dezaktywować jeden po drugim. Pamiętaj tylko, że dezaktywując je, dezaktywujesz także funkcje, które przynoszą. Aby uzyskać do tego dostęp, wykonaj następujące czynności:

  1. Kliknij trzy kropki, które pojawiają się po prawej stronie okna Chrome. To otworzy menu.
  2. Kliknij ustawienia. Przewiń w dół na dole strony.
  3. Kliknij strzałkę zaawansowaną, aby uzyskać dostęp do funkcji prywatności i bezpieczeństwa.
  4. Możesz zdecydować, jakie dodatkowe ustawienia chcesz wyłączyć.

chromowane usługi sieciowe

3. Kontroluj zawartość sieci

Google Chrome pozwala kontrolować, co strony internetowe mogą robić, a czego nie. Aby to osiągnąć, wykonaj następujące czynności:

  1. Kliknij trzy kropki, które pojawiają się po prawej stronie okna Chrome. To otworzy menu.
  2. Kliknij ustawienia. Przewiń w dół na dole strony.
  3. Kliknij strzałkę zaawansowaną, aby uzyskać dostęp do funkcji prywatności i bezpieczeństwa.
  4. Kliknij Ustawienia treści, aby wyświetlić zaawansowane funkcje.

chromowana zawartość internetowa

Po otwarciu tej strony będziesz mógł dostosuj ustawienia plików cookie, określ, jak długo powinny być przechowywane dane, i podejmij kroki, aby uniemożliwić witrynom tworzenie na Twoim komputerze szczegółowego profilu na Twój temat. Niektóre osoby decydują się całkowicie wyłączyć JavaScript i pozwolić, aby działał tylko na stronach, którym naprawdę ufają.

Istnieją inne funkcje, które możesz wyłączyć w Google Chrome. Na przykład możesz okresowo sprawdzać menedżera haseł Google Chrome, aby upewnić się, że nie masz już żadnych haseł, których już nie używasz. Jeśli jesteś zalogowany w przeglądarce na współdzielonym komputerze, dobrym pomysłem może być całkowite wyłączenie zarządzania hasłami.

Najlepsze wtyczki do przeglądarek

1. Borsuk prywatności

logo borsuka prywatnościPrivacy Badger to wtyczka dla Google, która nauczyła się blokować niewidzialne moduły śledzące. Prywatność Borsuk nie ma listy tego, co zablokuje. Zamiast tego monitoruje domeny, które wydają się Cię śledzić podczas przeglądania Internetu.

Następnie wysyła sygnał Nie śledź. Jeśli moduł śledzący zignoruje to żądanie, Privacy Badger zacznie je blokować. Rozpoczyna proces blokowania, gdy zauważy ten sam moduł śledzący obecny na trzech różnych stronach internetowych.

Oprócz automatycznego śledzenia, Badger prywatności zapobiega śledzeniu kliknięć linków wychodzących na Twitterze, Google i Facebooku.

2. Ghostery

logo duchówGhostery to niesamowite rozszerzenie prywatności dla Google Chrome. Blokuje niechciane reklamy, zatrzymuje moduły śledzące i może zwiększyć szybkość ładowania witryn.

Ghostery pozwala zobaczyć, kto śledzi cię na jakiej stronie i kto zbiera twoje dane. Funkcje zapobiegające śledzeniu uczyń swoje dane anonimowymi aby zapewnić Ci dodatkową warstwę prywatności.

Wniosek

Potrzebujesz dobrze skonfigurowanej i bezpiecznej przeglądarki, jeśli chcesz chronić swoje dane i zachować prywatność prywatnych informacji podczas przeglądania sieci.

Pamiętaj, że większość przeglądarek zachowa twoje prywatne dane, jeśli ich ustawienia domyślne nie zostaną zmienione. To sprawia, że ​​te przeglądarki, a przez to Ty, stają się celem cyberprzestępców. Zdobądź dobry VPN jak NordVPN lub Surfshark, i zacznij bezpiecznie przeglądać.

Aby uzyskać więcej informacji na temat ulepszania surfowania po Internecie, zapoznaj się z moją ostatnią wspaniałą recenzją planów NBN według obszaru i prędkości.

David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me