Trzy kroki bezpieczeństwa uniemożliwiają dostawcom Internetu śledzenie Cię

Niedawno Senat USA przyjął zezwolenie dostawcom usług internetowych na sprzedaż historii przeglądania stron internetowych i innych danych stronom trzecim. Działanie to nie zostało jeszcze zatwierdzone przez Biały Dom, ale jeśli faktycznie zostanie wdrożone, będzie to oznaczać, że ci, którym zależy na prywatności, będą musieli chronić się przed gromadzeniem danych od swoich dostawców usług internetowych.

Niektóre osoby dbające o prywatność zaczęły to robić, ale wiele z nich tego nie zrobiło. Jeśli jednak chcesz, aby Twój dostawca usług internetowych nie wtrącał się w działalność reklamową, oto trzy proste kroki, które możesz wykonać już teraz.

Używaj protokołu HTTPS wszędzie

Dodatek HTTPS Everywhere firmy Electronic Frontier Foundation to jedno z pierwszych narzędzi, które należy zainstalować. To rozszerzenie wymaga, aby wszystkie połączenia internetowe z Twoją przeglądarką korzystały z szyfrowania SSL/TLS. Oznacza to, że oglądana treść będzie chroniona przed pasywnym przechowywaniem przez Twojego dostawcę usług internetowych. Rozszerzenie nie wymaga protokołu HTTPS, gdy witryna, z którą się łączysz, nie obsługuje tego protokołu.

Trzy kroki bezpieczeństwa uniemożliwiają dostawcom Internetu śledzenie Cię

To rozszerzenie zaczyna działać natychmiast po jego zainstalowaniu. Nie uniemożliwi to jednak Twojemu dostawcy usług internetowych przeglądania odwiedzanych stron. Chroniona jest wyłącznie treść Twojej komunikacji. Dzięki temu Twój dostawca usług internetowych będzie wiedział za każdym razem, gdy odwiedzisz YouTube, ale nie będzie wiedział, jakie treści tam oglądałeś ani jakie konkretne strony odwiedziłeś.

HTTPS Everywhere jest dostępny dla przeglądarki Firefox (komputer stacjonarny i Android), Chrome i Opera.

Korzystanie z wirtualnej sieci prywatnej kosztuje

Następnym krokiem, jaki należy podjąć, jest zarejestrowanie się w płatnej usłudze wirtualnej sieci prywatnej, ponieważ zapewni ona przechowywanie wszystkich Twoich informacji, a nie w bezpłatnej usłudze, która gromadzi i sprzedaje Twoje dane stronom trzecim w celu analizy lub wykorzystania do celów reklamowych. Aby zachować prywatność swoich danych , będziesz musiał wydać około 40–60 dolarów rocznie na VPN .

VPN przypomina szyfrowany tunel pomiędzy użytkownikiem a Internetem. Łączysz się bezpośrednio ze swoją siecią VPN (połączenie zobaczy Twojego dostawcę usług internetowych), a następnie całe przeglądanie Internetu będzie przechodzić przez serwer VPN, blokując jednocześnie śledzenie stron trzecich. Po wybraniu i zainstalowaniu profilu VPN ustaw go tak, aby uruchamiał się automatycznie i kierował do niego cały ruch internetowy.

Wybór VPN wymaga odrobiny finezji, ponieważ potrzebujesz dostawcy, który zbiera i przechowuje minimalną ilość danych na temat Twojego przeglądania. Freedome VPN obiecuje nie rejestrować Twojego ruchu i jest obsługiwany przez F-Secure, renomowanego dostawcę w dziedzinie bezpieczeństwa Internetu. Ponadto niektórzy dostawcy VPN mają również przydatne dodatkowe funkcje, takie jak blokowanie połączenia internetowego, które natychmiast uniemożliwia komputerowi dostęp do Internetu, gdy tylko VPN się rozłączy.

W kolejnym kroku zapobiegniemy wyciekom DNS.

Dostosuj DNS

DNS (Domain Name System) to sposób, w jaki komputery tłumaczą czytelne dla człowieka nazwy witryn internetowych, takie jak NYTimes.com, na przyjazne maszynowo adresy cyfrowe protokołu internetowego. To jak książka telefoniczna w Internecie.

Problem polega na tym, że komputery często są ustawione na używanie DNS dla swojego dostawcy usług internetowych, co oznacza, że ​​Twój dostawca usług internetowych będzie widział wszystkie żądania Twojej przeglądarki. Sieci VPN często konfigurują komputery do korzystania z DNS i często jest to funkcja ochrony przed wyciekiem DNS, która uniemożliwia komputerowi ominięcie VPN i użycie domyślnych ustawień DNS.

Aby jednak mieć pewność, że nie korzystasz z DNS swojego dostawcy usług internetowych, najlepiej ustawić komputer tak, aby korzystał z zewnętrznego dostawcy DNS, takiego jak OpenDNS .

W skrócie

Teraz zacząłeś chronić swoje dane przed szpiegującymi dostawcami usług internetowych. Chociaż nie jest to łatwe, podjąłeś już kilka ważnych kroków. Podczas instalacji zapoznaj się z witryną IPLeak.net lub Testem szczelności DNS, aby upewnić się, że nie ujawniasz żadnych niepożądanych danych.

Teraz jedyne, co musisz zrobić, to mieć nadzieję, że Twój dostawca usług internetowych nie blokuje ani nie cenzuruje Twojego ruchu za każdym razem, gdy korzystasz z płatnej sieci VPN.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.