Obecnie wielu użytkowników obawia się problemów związanych z prywatnością. Jest to zrozumiałe, wydaje się, że wycieki danych osobowych występują każdego dnia w jakiejś skali tytanicznej. Niewielu ludzi chce, aby ich hasła, numery kart kredytowych i debetowych lub listy osobiste wpadły w niepowołane ręce. Dlatego istnieje coraz więcej nowych sposobów ochrony.
W niektórych sytuacjach użytkownicy muszą odwiedzać witrynę anonimowo.
Być może na komputerze osobistym w zaufanej sieci możesz wybrać sposób ochrony. VPN, sieci cebulowe, anonimowe serwery proxy itd. - zasięg jest naprawdę świetny. Zostawiamy to na łasce świadomych użytkowników. Ale jeśli chcesz przejść do trybu online w miejscu publicznym? Powiedz, czy korzystasz z publicznego Wi-Fi lub, co jest o wiele gorsze pod względem bezpieczeństwa, publicznego komputera? Czy nie podniesiesz Tora, żeby wysłać jeden list?
Tryb incognito
Właśnie w tym celu opracowano proste i wygodne narzędzie. Zanim przejdziesz do trybu incognito, pamiętaj: nie gwarantuje 100% bezpieczeństwa! Ten tryb jest używany, aby przeglądarka nie zapisywała twoich cyfrowych śladów: nawigacja po witrynach, pliki cookie z nich, logowanie z loginem i hasłem.Po włączeniu trybu incognito przeglądarka nie oferuje możliwości zapisania wszystkich tych danych, a po zakończeniu całkowicie je kasuje. Jest to wygodne dla jednorazowego wejścia na ważne konta, które nie będą wyświetlane w historii przeglądania, więc w przypadku niezaufanej sieci, w której możesz się znaleźć, jako jednorazowy środek ostrożności, wszystko jest w porządku.
Aby włączyć tryb incognito w przeglądarce, musisz otworzyć jedną kartę. Każda nowa zakładka otwarta w tym formularzu jest oddzielną sesją, niezależną od pozostałych. Wyjątkiem są zakładki podrzędne, do których przejdziesz z oryginału. Jest we wszystkich popularnych przeglądarkach. Jak już powiedzieliśmy, nie gwarantuje to całkowitego bezpieczeństwa i jest przeznaczone do innych celów.
Konieczne jest rozróżnienie między prywatnością a bezpieczeństwem jako pojęciem. Prywatność, którą kieruje, zakłada, że twoje dane nie zostaną udostępnione publicznie i pozostaną znane tylko tobie i tym, z którymi świadomie się dzieliłeś. Hasła i dane logowania, historia wyszukiwania itp., Które mogą być przeglądane przez dowolną osobę, która zajęła miejsce na tym samym komputerze, z którego korzystałeś, odnoszą się do tych danych.Dlatego przejście do trybu incognito, jak należy się spodziewać, nie przenosi ich do wspólnej pamięci, ale przechowuje je w odizolowanym obszarze. Atakujący nie będzie mógł uzyskać do nich dostępu, nawet jeśli działa na tym samym komputerze w tle. Możesz włączyć tryb incognito w menu przeglądarki lub za pomocą skrótu klawiaturowego. Zarówno w Yandex.browser, jak iw Chrome i Opera jest Control-Shift-N, w pozostałych jest Control-Shift-P. Otwarta karta zostanie oznaczona odpowiednim nagłówkiem.
Praca w nim nie będzie się różnić od zwykłej zakładki. Oznacza to, że nie będzie dla ciebie różnicy, czy jest to połączenie prywatne, czy nie. Być może dlatego ta metoda ochrony jest bardzo popularna, ponieważ nie wymaga specjalnej wiedzy i manipulacji. Aby zachować pracę w tajemnicy, potrzebujesz jednego kliknięcia myszką. Może nikt nie będzie ścigał twoich danych, ale taki środek ostrożności jest rozsądny.
Wyłączenie
Tryb incognito można łatwo włączyć i wyłączyć. Aby to zrobić, po prostu zamknij kartę. Wszystkie dane przechowywane w odizolowanym obszarze pamięci, o którym wspomnieliśmy, zostaną usunięte, a historia przeglądarki nie zostanie uzupełniona pojedynczą linią.W ten sposób jest nieco podobny do piaskownicy, piaskownicy, którą eksperci bezpieczeństwa tworzą dla swoich eksperymentów. W tej ograniczonej przestrzeni możesz robić wszystko, co uważasz za konieczne. Ważne jest tylko zrozumienie czegoś: pliki, które tworzysz lub zmieniasz na dysku, nie są powiązane z przeglądarką. Nie wiedzą o włączonym trybie incognito, ponieważ nie wiedzą o pewnym poziomie prywatności, ponieważ nie dotyczy to poziomu systemu operacyjnego. Dlatego ograniczenia dotyczące piaskownicy nie mają do nich zastosowania i każdy może je czytać po tobie. Tak więc, jeśli to możliwe, nie pracuj z nimi w ten sposób lub usuń po przetworzeniu. Przestrzegając tych prostych zasad, możesz chronić swoje dane.