Jak zapisać prywatność online
W świetle ostatnio pojawiające się informacje o tym, jak liczba danych osobowych ma dostęp do państwa, obrona danych osobowych nigdy nie była tak istotna.Jeśli nie podejmujesz środków ostrożności, wszystko, co robisz w sieci, jest śledzone przez firmy i rząd, aby utworzyć zarówno swój profil, jak i profil swojej aktywności.Zapłać tylko kilka minut, aby wykonać instrukcje z tego artykułu, aby upewnić się, że Twoje dane osobowe w Internecie są chronione jak najlepiej.
Kroki
Metoda 1 z 4:
Część pierwsza: Ochrona prywatności podczas korzystania z sieci społecznościowychjeden. Wybierz ustawienia prywatności. Większość sieci społecznościowych umożliwia użytkownikowi zmianę ustawień poufności.W tych ustawieniach można określić, w jaki sposób inni mogą znaleźć Twój profil i jakie informacje są dostępne do oglądania publicznego.Większość sieci społecznościowych ma standardowe ustawienia poufne, w których zbyt duża część twoich danych osobowych przekazuje dostęp do publicznego dostępu, więc w twoich rękach ich zmiana w celu zwiększenia prywatności osobistej.
- Na Facebooku kliknij ikonę przekładni w prawym górnym rogu i wybierz "Konfigurowanie kronikrycy" i po lewym przycisku kliknij "Poufność".Tutaj możesz wybrać: Kto może zobaczyć twoje materiały, które mogą się z Tobą skontaktować, a kto może cię znaleźć.Jeśli chcesz zapisać maksymalną prywatność, wybierz wszystkie sekcje "Przyjaciele" a następnie usuń od przyjaciół tych ludzi, z którymi nie chcesz dzielić się informacjami o sobie.
- Na Twitterze Twoje tweety są widoczne dla wszystkich domyślnie.Możesz włączyć opcję "Poufność Twitteen", Podczas czytania twoich tweetów może zatwierdzić tylko abonentów.Poufne tweety nie można powtórzyć i nie są wyświetlane w wyszukiwaniu Google.
- Ustawienia Poufne Google+ są takie same jak dla innych kont Google. Aby zmienić ustawienia prywatności, kliknij zdjęcie w prawym górnym rogu i wybierz "Konto".Iw części "Ustawienia Google+" Wybierać "Zmień ustawienia".Tutaj możesz skonfigurować, kto i jakie informacje mogą zobaczyć.Cokolwiek z parametrem "Wszystko" widzi każdemu, kto cię szuka.Możesz zmienić ustawienia w taki sposób, aby tylko określić, zobaczą pewne informacje.
2. Unikaj używania niezabezpieczonych publicznych punktów dostępu, ponieważ te sieci bezprzewodowe mogą być narzędziem hakerskim dla danych osobowych.
3. Spójrz na swój profil z.Wyjdź ze swojego profilu w sieci społecznościowej i spróbuj szukać siebie.Przewiń swoją stronę i upewnij się, że dane, których nie chcesz otwierać do publicznego dostępu, nie są widoczne.Jeśli znajdziesz informacje, które chcesz ukryć, wprowadź swój profil i usuń go lub ukryj.
cztery. Szukaj siebie w Internecie.Korzystanie z dowolnej popularnej usługi wyszukiwania, szukaj swojego imienia.Zauważ, że znajdziesz, a następnie daj jak najlepiej usunąć te dane.Na przykład, jeśli znalazłeś profil za pomocą wyszukiwania sieci Web dla kolegów z klasy, skontaktuj się z administratorem tej strony, z prośbą o usunięcie informacji o tobie.
pięć. Ogranicz ilość publikowanej informacji.Nawet jeśli zakazałeś publicznego dostępu do swoich informacji, firmy w sieciach społecznościowych nadal mają do niego dostęp.Ograniczanie liczby opublikowanych informacji o sobie, ograniczasz liczbę dostępnych informacji dla tych firm.
6. Wyłącz wiązanie publikacji do lokalizacji.Wiele sieci społecznościowych, takich jak Facebook, umożliwiając wiązanie publikacji do miejsca, w którym jesteś w czasie publikowania.Te lokalizacje są następnie przechowywane w bazie danych.Unikaj wiązania z lokalizacją, jeśli tylko te informacje nie są bardzo ważne dla twojego postu.
7. Zrozumieć, że sieci społecznościowe zarabiają na reklamę.Rejestracja w sieci społecznościowej, już zrobisz ze szkodą dla swojej prywatności, nawet jeśli nie publikujesz żadnych informacji.Dzięki systemowi "Lykov", Facebook może śledzić korzystanie z zasobów internetowych, takich jak Google z systemem +1.Nawet jeśli ukryjesz wszystkie informacje, firmy te nadal będą mogły wykorzystać informacje o celach promocyjnych.
Metoda 2 z 4:
Część druga: prywatność podczas przeglądania stron stronjeden. Użyj bardziej bezpiecznej przeglądarki internetowej.Internet Explorer jest wyposażony we wszystkie wersje Windows, ale jest bardziej podatny na ataki niż przeglądarki Firefoksa i Chrome. Są dostępne bezpłatnie, więc rozważmy przejście do jednego z nich, aby zabezpieczyć się przed wirusami i złośliwym oprogramowaniem.
- Być jeszcze bardziej pewnym siebie w swoim bezpieczeństwie, zainstaluj Browser internetowy Tor. Działa na zmodyfikowanej wersji przeglądarki Firefoksa i zapewnia anonimowość przez podłączenie przez sieć TOR. Chociaż szybkość pobierania stron internetowych znacznie się zmniejszy, twoje działania nie będą śledzone.
2. Wysyłać prośbę "Nie śledzić".Strony internetowe mogą wybrać, czy wykonać to żądanie, ale głównie zmniejszy liczbę stron internetowych, które śledzą swoje działania w Internecie.Możesz włączyć tę opcję w dodatkowych ustawieniach większości przeglądarek internetowych.
3. Śledzenie.Zwykle te aplikacje (można zainstalować za darmo), są bardziej wydajne niż włączanie opcji "Nie śledzić".Jedna z najpopularniejszych aplikacji - Donottrackme od Abine Developer.
cztery. Unikaj głównych usług internetowych.Słynne programy (Skype) i usługi (Google) są pod nadzorem służby bezpieczeństwa USA.Aby zabezpieczyć strony internetowe i komunikacji w Internecie, wybierz programy, których serwery znajdują się poza Stanami Zjednoczonymi, więc nie mieszczą się pod jurysdykcją prawami Stanów Zjednoczonych.Upewnij się również, że te programy i usługi nie śledzą nawyków stron internetowych.
pięć. Zostaw informacje o sobie tylko na stronach Secure HTTPS. Jest to bezpieczna wersja standardu HTTP, gdzie dane są przesyłane i akceptowane przez strony internetowe HTTPS w zaszyfrowanej formie.Większość bezpiecznych witryn automatycznie korzystają z wersji HTTPS, ale można zmusić go do użycia go, instalując aplikację przeglądarki Firefoksa - HTTPS wszędzie lub korzystaj z opcji HTTPS dla Chrome.
6. Połącz się z serwerem proxy. Serwer proxy służy jako pośrednik między tobą a Internetem.Zapytanie pozostawia z komputera na serwer proxy, a następnie - w Internecie.Wyniki są również wysyłane w przeciwnym kierunku. Osiąga to efekt maskowania komputera, ponieważ strona internetowa sugeruje, że serwer proxy wysyła żądanie i jest komputerem.Jeśli podłączysz się do proxy za pośrednictwem VPN (wirtualna prywatna sieć), wszystkie dane między komputerem a serwerem proxy zostaną zaszyfrowane.
Metoda 3 z 4:
Część trzecia: Ochrona poufnych informacji podczas komunikacjijeden. Szyfruj e-maile. Możesz użyć GPG (bezpłatne oprogramowanie do szyfrowania) do zaszyfrowanych wiadomości e-mail.GPG jest szyfrowanie terminala, dla którego nadawca i odbiorca utworzy i wymieniali otwarte klucze GPG.
3. Szyfruj konferencje wideo.Aby to zrobić, użyj Jitsi lub jakiekolwiek inne programy, które nadają się do tego.
Metoda 4 z 4:
Część czwarta: Ochrona przez kontrolowanie i usuwanie danych osobowych, które już istnieją na innych witrynachjeden. Znajdź listę witryn, które gromadzą dane. Istnieje kilka firm zajmujących się zbieraniem danych dotyczących użytkowników i późniejszej sprzedaży na rynku.Witryny te wykorzystują informacje z otwartych źródeł - sieci społecznościowych, informacji o witrynach odwiedzanych i t.RE. Aby stworzyć swój profil, który mogą sprzedawać. Usunięcie informacji o sobie z tych list może być trudne i zabierają od ciebie.
2. Usuwanie danych osobowych z list.W wielu miejscach znajdują się listy firm, które gromadzą dane i informacje o usunięciu z nich danych osobowych.Proces usuwania z reguły obejmuje korespondencję elektroniczną i połączenia do firmy, dopóki nie znajdziesz osoby, która usunie informacje o tobie.Może zabrać dużo czasu i siły, ponieważ wiele z tych firm upewni się, że ten proces umożliwia to możliwe.
3. Zapłać dane, które zostaną automatycznie usunięte. Istnieje kilka usług, które usuwają dane osobowe z witryn, które gromadzą dane.Wykonują tę samą funkcję, którą możesz zrobić za darmo, ale pozwala na nie spędzać czasu w poszukiwaniu tych witryn.
Rada
Aby uzyskać więcej informacji, zobacz następujące linki: