LONDYN (AP) – Słyszałem o telefonach kominkowych. A co z e -mailem z kuchenki?
Wiele Internetu wymaga teraz dostarczania adresu e -mail, zanim będziesz mógł skorzystać z dowolnych usług – z aplikacji pobranej, aby zarejestrować się w wiadomości lub na specjalnym wyświetlaczu online.
Ale kto powiedział, że powinieneś podać swój prawdziwy adres e -mail? Następnym razem, gdy zostaniesz poproszony o skorzystanie z wiadomości e -mail.
Istnieje coraz większa liczba usług, które udzielają przekonujących adresów e -mail i przesyłają wszelkie wiadomości na twój faktyczny adres. Eksperci twierdzą, że może to być potężne narzędzie do ochrony prywatności i bezpieczeństwa.
Oto kilka wskaźników powodów i sposobu ukrycia e -maila:
Maska
Pomysł ukrywania prostego e -maila. Usługa rezerwacji zawiera losowy adres, którego możesz użyć jako politeizm zamiast faktycznego e -maila. Może to być seria odpowiednich słów lub seria liter i cyfr. Gdy ktoś wyśle wiadomość do Burnera, zostanie ona automatycznie wysłana na Twój adres bez wiedzy.
Dostawcy usług obejmują usługę ochrony wiadomości e -mail, na której DuckDuckGo, Firefox Relay, od Mazilla Maker, Service Service Fastmail i niezależne usługi, takie jak Addy.io. Szyfrowana usługa Proton oferuje ukryć wiadomość e -mail z menedżerem haseł i niezależną usługą SimpleLogin. Jest wiele innych.
Jest to jedna z funkcji Apple dla użytkowników subskrybowanych do iCloud+ lub Apple. Kiedy korzystasz z aplikacji Safari Browser na iPhonie i musisz wstawić swój e -mail, możesz kliknąć pole na klawiaturze, która pojawia się na ekranie „Aby ukryć e -Mail, tworząc losowy adres jako alternatywę.
Jest również dostępny na komputerach Mac z przeglądarką Safari lub App. Jeśli używasz innej przeglądarki lub aplikacji, nadal możesz utworzyć losowy adres e -mail ręcznie, przechodząc do ustawień iCloud.
Główna funkcja
Większość usług ma bezpłatną wersję z podstawowymi opcjami i odrębnym samolotem z większą liczbą funkcji.
Niektóre bezpłatne usługi mogą odbierać tylko e -maile, ale nie odpowiadają na nie. Jednak jedną z ważnych funkcji, których użytkownicy powinni szukać, jest możliwość robienia dwóch rzeczy, powiedział dyrektor generalny Proton Andy Yen.
Yen powiedział: „Może nie odpowiadasz na wiadomość i to jest dobre”. Jest to jednak problem, jeśli na przykład użyłem nazwy „Twój e -Mail”, aby kupić coś przez Internet i jest problem z Twoim prośbą, że strona potrzebuje Twojego pytania.
„Wtedy zdolność do odpowiedzi jest w rzeczywistości bardzo ważna” – powiedział.
Większość usług rezerwacji ma panel sterowania na desce rozdzielczej, w którym można wyświetlić różne pożyczone adresy nazw, które aktywowałeś. Jeśli zauważysz, że jedna osoba zaczęła dostawać dużo losowej poczty, musisz to wyłączyć.
Kiedy mam go używać?
Ukryj swój e -mail, gdy chcesz dodać dodatkową warstwę prywatności, chroń się przed wyciekiem danych lub udostępnij nieautoryzowane informacje.
„Maska e -mail jest” narzędziem do ogólnych celów, które można użyć w dowolnym kontekście. „
Jednak zaleca użycie go w dwóch głównych przypadkach. Po pierwsze, gdy nie masz pewności, co strona zrobi z Twoim e -mailem.
Andrigo powiedział: „Ukryj e -mail zapewnia kontrolę – jeśli zaczniesz otrzymywać niechciane wiadomości, możesz łatwo zablokować wszelkie nadchodzące wiadomości e -mail do tej maski e -mail”.
Powiedział, że drugi scenariusz brzmi: „kiedy twoje skojarzenie z usługą może ujawnić poufne dane osobowe”. Na przykład, jeśli dołączysz do społeczności internetowej w przypadku konkretnego stanu zdrowia lub grupy mniejszościowej, naruszenie danych może zaoferować Twój udział.
Niepowodzenie e -maila
Istnieje niezliczone powody, dla których nie podaje swojego adresu e -mail nikomu, kto go chce.
Można go sprzedawać kupującym lub zacienionymi brokerami danych, co prowadzi do erozji Twojej prywatności, pomagając im zbudować profil dla ciebie do celów prawnych lub neutralnych.
Jeśli twój adres kończy się w niewłaściwym menu pocztowym, może to prowadzić do bardziej niechcianych e -maili lub polowania. Jeśli usługa online zostanie zhakowana, atakujący mogą się zalogować, hasła i inne dane osobowe.
Korzystanie z unikalnych haseł dla wszystkich kont online – zwykle za pomocą menedżera haseł – jest dobrą praktyką bezpieczeństwa cybernetycznego. „Ale prawdziwym bólem dla każdego użytkownika nie jest tak naprawdę hasło, które jest wyciekło, ale w rzeczywistości e -mail został wyciekł” – powiedział Yen.
Zmień hasło po naruszeniu danych jest standardową praktyką, ale bardzo trudno jest zmienić kolejną część poufnych informacji i adres e -mail – chyba że użyjesz maski.
Fałszywe rozwiązania
Jest tak zwany przełom, który mogłeś usłyszeć.
Możesz przygotować konto TROUM z bezpłatną usługą e -mailową, taką jak Gmail lub Yahoo. Ale to nudne.
Niektórzy użytkownicy Gmaila dodają dodatkowy znak, dodatkowe wyrażenie lub grupę znaków między ich nazwą użytkownika a @. Pomaga śledzić tych, którzy udostępniają Twój adres, a także filtrowanie wiadomości.
Ale „Z punktu widzenia prywatności to nic nie robi”. „Ponieważ ludzie mogą po prostu wziąć nadmiar i otrzymać oryginalny adres”.
A co z mężczyzną w środku?
Maski e -mail używają swoich serwerów do przesyłania wiadomości między nadawcą a odbiorcą. Jak możesz upewnić się, że te serwery są wyjątkowe?
Poszukaj dobrych renomowanych dostawców usług, którzy obiecują, że nie będą przechowywać wiadomości. Jeśli kupujesz usługę ukrywania e -maili, Yen zaleca sprawdzenie, czy ma on „odpowiednie warunki i przepisy”, która jest polityką prywatną i opiera się w stanie sądowym, w którym może być prawnie odpowiedzialna.
Yen powiedział: „Bardzo wyraźnie wspominamy, że nie przechowujemy kopii niczego, co przechodzi przez nasze serwery”.
Przekaźnik Firefox mówi we wspólnych pytaniach, że nie „czyta ani nie przechowuje żadnego z twoich listów”.
„W przypadku, gdy wiadomość e -mail nie zostanie z Tobą podłączona, trzymamy go na naszych serwerach i usuniemy go po dostarczeniu (nie będziemy w żaden sposób na dłużej niż trzy dni)”, mówi.
Apple twierdzi, że „nie czyta ani nie przetwarza żadnej treści” w e -mailach, które przechodzą poprzez ukrywanie e -maila, z wyjątkiem standardowej losowej poczty.
„Wszystkie e -maile są usuwane z naszych serwerów deportacyjnych po przekazaniu ich, zwykle w kilka sekund” – mówi producent iPhone’a.
___
AP Barbara Ortutay w Auckland w Kalifornii przyczyniła się do tego raportu.
___
Czy istnieje temat techniczny, który Twoim zdaniem potrzebuje wyjaśnienia? Napisz do nas na onetechtip@ap.org z sugestiami dotyczącymi przyszłego wsparcia dla jednej porady technicznej.