Jak zmienić ustawienia prywatności?

Mozilla VPN Mozilla VPN Ostatnio zaktualizowany:

Funkcje prywatności Mozilla VPN pozwalają na dodanie dodatkowych warstw obrony do twojego połączenia przy użyciu zabezpieczeń na poziomie DNS, które są specjalnie ukierunkowane na reklamy, trackery i złośliwe oprogramowanie.

W tym artykule dowiesz się, jak aktywować i dezaktywować tę funkcję oraz jak może ona współdziałać z niestandardowymi ustawieniami DNS.

Aktywacja i dezaktywacja funkcji prywatności

  1. Otwórz aplikację Mozilla VPN, a następnie kliknij (lub stuknij) ikonę Ustawienia vpn settings icon, znajdującą się u dołu po prawej.
  2. Wybierz Funkcje prywatności.
    Privacy settings vpn
  3. Aby aktywować wybraną funkcję, przesuń sąsiadujący przełącznik w prawo. Możesz wybrać jedną lub więcej opcji jednocześnie. Aby wyłączyć daną funkcję, po prostu przesuń przełącznik w lewo.
    privacy features example
    Uwaga: Jeśli masz problemy z dostępem do niektórych stron internetowych, spróbuj tymczasowo wyłączyć funkcje prywatności, ponieważ mogą one czasami powodować nieprawidłowe działanie stron internetowych lub niedokładne wyświetlanie treści.

Dobra robota! Udało ci się dodać dodatkową warstwę zabezpieczeń, która pomoże chronić twoje działania w sieci.

Częste pytania

Co to jest tracker?

Trackery to małe fragmenty kodu umieszczane na odwiedzanych stronach internetowych, takie jak pliki cookie lub piksele śledzące, które pozwalają zewnętrznym podmiotom na zbieranie informacji o twoich działaniach online. Kiedy odwiedzasz stronę internetową, która używa trackerów, podmiot, który kontroluje tracker, może być w stanie uzyskać dane osobowe, takie jak zainteresowania, nawyki czy lokalizacja.

Co to jest złośliwe oprogramowanie?

Malware, czyli złośliwe oprogramowanie, to rodzaj oprogramowania, które celowo uszkadza lub zakłóca pracę urządzeń i sieci, albo kradnie lub szyfruje dane. Niektóre przykłady złośliwego oprogramowania to wirusy, trojany, programy szpiegujące i oprogramowanie ransomware. Złośliwe oprogramowanie może przeniknąć do urządzenia na kilka sposobów, takich jak pobieranie plików z niezaufanych źródeł, otwieranie załączników wiadomości e-mail, klikanie złośliwych odnośników lub wyskakujących okienek albo łączenie się z zainfekowanymi urządzeniami.

Powiązane treści

Dodatkowe informacje

Osoby, które pomogły w tworzeniu tego artykułu:

Illustration of hands

Pomóż nam

Zdobywaj wiedzę i dziel się nią z innymi. Odpowiadaj na pytania i ulepsz naszą bazę wiedzy.

Więcej informacji