HTML Diff
0 added 0 removed
Original 2026-01-01
Modified 2026-02-21
1 <p><a>#статьи</a></p>
1 <p><a>#статьи</a></p>
2 <ul><li>7 сен 2023</li>
2 <ul><li>7 сен 2023</li>
3 <li>0</li>
3 <li>0</li>
4 </ul><h2>Что такое цифровой след и как он влияет на вашу жизнь</h2>
4 </ul><h2>Что такое цифровой след и как он влияет на вашу жизнь</h2>
5 <p>Разбираемся в том, возможно ли остаться анонимным в интернете и что для этого сделать.</p>
5 <p>Разбираемся в том, возможно ли остаться анонимным в интернете и что для этого сделать.</p>
6 <p>Иллюстрация: olia danilevich / pexels / freepik / Colowgee для Skillbox Media</p>
6 <p>Иллюстрация: olia danilevich / pexels / freepik / Colowgee для Skillbox Media</p>
7 <p>Пишет про digital и машинное обучение для корпоративных блогов. Топ-автор в категории "Искусственный интеллект" на Medium. Kaggle-эксперт.</p>
7 <p>Пишет про digital и машинное обучение для корпоративных блогов. Топ-автор в категории "Искусственный интеллект" на Medium. Kaggle-эксперт.</p>
8 <p>У каждого человека есть цифровой след. Это все данные о нём, которые появляются при использовании интернета, - от чтения новостей до ведения блога или социальных сетей. Цифровой след делает сервисы и приложения удобнее: они знают, какой контент нам предложить, какими товарами мы интересуемся и в какое кафе по пути домой нам стоит зайти.</p>
8 <p>У каждого человека есть цифровой след. Это все данные о нём, которые появляются при использовании интернета, - от чтения новостей до ведения блога или социальных сетей. Цифровой след делает сервисы и приложения удобнее: они знают, какой контент нам предложить, какими товарами мы интересуемся и в какое кафе по пути домой нам стоит зайти.</p>
9 <p>Но эта информация может помочь и мошенникам. Они используют информацию о человеке для фишинговых атак, краж из квартир и других преступлений.</p>
9 <p>Но эта информация может помочь и мошенникам. Они используют информацию о человеке для фишинговых атак, краж из квартир и других преступлений.</p>
10 <p>В этой статье вы узнаете:</p>
10 <p>В этой статье вы узнаете:</p>
11 <ul><li><a>что такое цифровой след</a>;</li>
11 <ul><li><a>что такое цифровой след</a>;</li>
12 <li><a>чем различаются активный и пассивный цифровой след</a>;</li>
12 <li><a>чем различаются активный и пассивный цифровой след</a>;</li>
13 <li><a>почему важно знать о цифровом следе</a>;</li>
13 <li><a>почему важно знать о цифровом следе</a>;</li>
14 <li><a>когда он появляется</a>;</li>
14 <li><a>когда он появляется</a>;</li>
15 <li><a>как его защитить</a>;</li>
15 <li><a>как его защитить</a>;</li>
16 <li><a>как найти</a>;</li>
16 <li><a>как найти</a>;</li>
17 <li><a>и как его удалить</a>.</li>
17 <li><a>и как его удалить</a>.</li>
18 </ul><p>Цифровой след ― это информация, которую вы оставляете о себе и своих действиях при пользовании интернетом. Например, посты в социальных сетях, история поиска и просмотров на YouTube, логины и пароли, сохранённые в браузере и так далее. Всё это составляет часть вашего цифрового портрета.</p>
18 </ul><p>Цифровой след ― это информация, которую вы оставляете о себе и своих действиях при пользовании интернетом. Например, посты в социальных сетях, история поиска и просмотров на YouTube, логины и пароли, сохранённые в браузере и так далее. Всё это составляет часть вашего цифрового портрета.</p>
19 <p>Приложения собирают эти данные для того, чтобы вам было удобнее ими пользоваться. YouTube изучает ваши предпочтения в контенте и может рекомендовать интересные видео. "Google Карты" отслеживают местонахождение устройства, чтобы вам было удобнее ориентироваться в городе, не тратя время на поиски того места, где вы сейчас находитесь.</p>
19 <p>Приложения собирают эти данные для того, чтобы вам было удобнее ими пользоваться. YouTube изучает ваши предпочтения в контенте и может рекомендовать интересные видео. "Google Карты" отслеживают местонахождение устройства, чтобы вам было удобнее ориентироваться в городе, не тратя время на поиски того места, где вы сейчас находитесь.</p>
20 <p>Но информация об активности человека в интернете может попасть к мошенникам. Например, одна из распространённых схем фишинга - прислать пользователю письмо со ссылкой на сайт, имитирующий интернет-магазин, на котором он только что смотрел товары. Человек может подумать, что просто продолжает покупки. Если ввести данные банковской карты на таком сайте, то можно потерять деньги.</p>
20 <p>Но информация об активности человека в интернете может попасть к мошенникам. Например, одна из распространённых схем фишинга - прислать пользователю письмо со ссылкой на сайт, имитирующий интернет-магазин, на котором он только что смотрел товары. Человек может подумать, что просто продолжает покупки. Если ввести данные банковской карты на таком сайте, то можно потерять деньги.</p>
21 <em>Кадр: фильм "Пятая власть" / DreamWorks Studios</em><p>Поэтому важно помнить про цифровой след и стараться его минимизировать, используя разные подходы и инструменты. О них мы подробно поговорим дальше.</p>
21 <em>Кадр: фильм "Пятая власть" / DreamWorks Studios</em><p>Поэтому важно помнить про цифровой след и стараться его минимизировать, используя разные подходы и инструменты. О них мы подробно поговорим дальше.</p>
22 <p>Информацию в интернете не всегда размещаем мы сами. Например, сайты отслеживают IP-адрес, идентифицируя нас среди других пользователей. Поэтому цифровой след принято делить на два вида - активный и пассивный.</p>
22 <p>Информацию в интернете не всегда размещаем мы сами. Например, сайты отслеживают IP-адрес, идентифицируя нас среди других пользователей. Поэтому цифровой след принято делить на два вида - активный и пассивный.</p>
23 <p>Это информация, которую пользователь специально размещает в интернете, например публикуя посты в социальных сетях или загружая видео на YouTube. Активный цифровой след человека постоянно растёт, и, чем больше вы делитесь постами и фотографиями, тем больше о вас можно узнать из открытых источников: социальных сетей, платформ для блогов и так далее.</p>
23 <p>Это информация, которую пользователь специально размещает в интернете, например публикуя посты в социальных сетях или загружая видео на YouTube. Активный цифровой след человека постоянно растёт, и, чем больше вы делитесь постами и фотографиями, тем больше о вас можно узнать из открытых источников: социальных сетей, платформ для блогов и так далее.</p>
24 <p>Это информация, которая сохраняется и попадает в интернет без ведома пользователя. Например, история и время посещения сайтов, поисковые запросы и местоположение.</p>
24 <p>Это информация, которая сохраняется и попадает в интернет без ведома пользователя. Например, история и время посещения сайтов, поисковые запросы и местоположение.</p>
25 <p>Пассивный цифровой след формируется десятками способов. Но чаще всего к нему относят несколько понятий:</p>
25 <p>Пассивный цифровой след формируется десятками способов. Но чаще всего к нему относят несколько понятий:</p>
26 <ul><li><a><strong>Cookie</strong></a><strong>.</strong>Это небольшие файлы, которые сохраняются на вашем компьютере или смартфоне при посещении сайтов. Они запоминают логин и пароль, чтобы вам не пришлось вводить их каждый раз для авторизации, отслеживают, какие товары вы добавляли в корзину, то есть облегчают работу с сервисами и интернет-страницами.</li>
26 <ul><li><a><strong>Cookie</strong></a><strong>.</strong>Это небольшие файлы, которые сохраняются на вашем компьютере или смартфоне при посещении сайтов. Они запоминают логин и пароль, чтобы вам не пришлось вводить их каждый раз для авторизации, отслеживают, какие товары вы добавляли в корзину, то есть облегчают работу с сервисами и интернет-страницами.</li>
27 <li><a><strong>IP-адрес</strong></a><strong>.</strong>Это уникальный номер вашего компьютера в интернете, который формируется в момент его подключения к Сети. Он позволяет идентифицировать устройство.</li>
27 <li><a><strong>IP-адрес</strong></a><strong>.</strong>Это уникальный номер вашего компьютера в интернете, который формируется в момент его подключения к Сети. Он позволяет идентифицировать устройство.</li>
28 <li><strong>Данные из мобильных приложений.</strong>Многие приложения для смартфонов имеют встроенные трекеры, которые собирают информацию о местоположении гаджета, активности пользователя в программах и другие данные для рекламы товаров и услуг.</li>
28 <li><strong>Данные из мобильных приложений.</strong>Многие приложения для смартфонов имеют встроенные трекеры, которые собирают информацию о местоположении гаджета, активности пользователя в программах и другие данные для рекламы товаров и услуг.</li>
29 </ul><p>Отдельно стоит сказать про так называемый<strong>фингерпринт</strong>. Это уникальная совокупность характеристик устройства: модели гаджета, его месторасположения, настроек браузера, времени посещения сайтов, разрешения экрана и других параметров. Все вместе они могут указывать на конкретного пользователя, как отпечаток пальцев. Благодаря этому фингерпринт позволяет идентифицировать человека, даже если он использует инструменты для повышения анонимности в интернете.</p>
29 </ul><p>Отдельно стоит сказать про так называемый<strong>фингерпринт</strong>. Это уникальная совокупность характеристик устройства: модели гаджета, его месторасположения, настроек браузера, времени посещения сайтов, разрешения экрана и других параметров. Все вместе они могут указывать на конкретного пользователя, как отпечаток пальцев. Благодаря этому фингерпринт позволяет идентифицировать человека, даже если он использует инструменты для повышения анонимности в интернете.</p>
30 <p>Они влияют не только на нашу виртуальную жизнь, но и на реальный мир.</p>
30 <p>Они влияют не только на нашу виртуальную жизнь, но и на реальный мир.</p>
31 <p>Если мы выложили пост у себя в социальных сетях или в блоге, то, скорее всего, потеряли контроль над этой информацией. Любой пользователь может сделать скриншот или сохранить файл к себе на компьютер. А ещё удалённую информацию можно найти в <a>веб-архиве</a>.</p>
31 <p>Если мы выложили пост у себя в социальных сетях или в блоге, то, скорее всего, потеряли контроль над этой информацией. Любой пользователь может сделать скриншот или сохранить файл к себе на компьютер. А ещё удалённую информацию можно найти в <a>веб-архиве</a>.</p>
32 <p>Примеров того, когда от информации сложно избавиться много. Например, Бейонсе однажды не понравились её собственные фотографии с концерта и она решила удалить их из интернета. Но даже с её деньгами и связями ей это не удалось - фото быстро стали мемом и до сих пор<a>гуляют по Сети</a>.</p>
32 <p>Примеров того, когда от информации сложно избавиться много. Например, Бейонсе однажды не понравились её собственные фотографии с концерта и она решила удалить их из интернета. Но даже с её деньгами и связями ей это не удалось - фото быстро стали мемом и до сих пор<a>гуляют по Сети</a>.</p>
33 <p>Цифровые следы могут стать частью репутации человека. Из-за провокационных фото или "неправильных" мыслей в соцсетях вас могут не взять на работу мечты или отчислить из вуза. Так,<a>учительницу из Барнаула уволили</a>из-за того, что она опубликовала в соцсетях фото в закрытом купальнике, казалось бы, вполне приличном.</p>
33 <p>Цифровые следы могут стать частью репутации человека. Из-за провокационных фото или "неправильных" мыслей в соцсетях вас могут не взять на работу мечты или отчислить из вуза. Так,<a>учительницу из Барнаула уволили</a>из-за того, что она опубликовала в соцсетях фото в закрытом купальнике, казалось бы, вполне приличном.</p>
34 <p>Данные о действиях человека могут использовать для фишинга. Фишинговая атака выглядит так: человек получает письмо или сообщение от сервисов, которым он доверяет, с просьбой срочно указать или обновить личные данные. Но по ссылке в письме пользователя будет ждать фейковая копия официального сайта: данные, которые пользователь там укажет, утекут к мошенникам.</p>
34 <p>Данные о действиях человека могут использовать для фишинга. Фишинговая атака выглядит так: человек получает письмо или сообщение от сервисов, которым он доверяет, с просьбой срочно указать или обновить личные данные. Но по ссылке в письме пользователя будет ждать фейковая копия официального сайта: данные, которые пользователь там укажет, утекут к мошенникам.</p>
35 <p>Цифровой след формируется всеми вашими действиями в интернете. Рассмотрим несколько примеров.</p>
35 <p>Цифровой след формируется всеми вашими действиями в интернете. Рассмотрим несколько примеров.</p>
36 <p>Во время онлайн-шопинга вы оставляете массу информации о себе: товары, которые просматривали или купили, данные о способе оплаты, адрес доставки и так далее. Компания-продавец может использовать эту информацию для улучшения клиентского сервиса, например увидеть, что вы дважды просматривали товар, и предложить на него скидку.</p>
36 <p>Во время онлайн-шопинга вы оставляете массу информации о себе: товары, которые просматривали или купили, данные о способе оплаты, адрес доставки и так далее. Компания-продавец может использовать эту информацию для улучшения клиентского сервиса, например увидеть, что вы дважды просматривали товар, и предложить на него скидку.</p>
37 <p>Когда вы пользуетесь банковскими приложениями, информация обо всех транзакциях сохраняется в системе. Ваше приложение анализирует эту информацию и ищет закономерности в том, как вы обычно получаете и тратите деньги.</p>
37 <p>Когда вы пользуетесь банковскими приложениями, информация обо всех транзакциях сохраняется в системе. Ваше приложение анализирует эту информацию и ищет закономерности в том, как вы обычно получаете и тратите деньги.</p>
38 <p>Если произойдёт какая-то аномалия, например попытка снятия нетипично крупной суммы, банк заблокирует карту и свяжется с вами, чтобы подтвердить ваши действия.</p>
38 <p>Если произойдёт какая-то аномалия, например попытка снятия нетипично крупной суммы, банк заблокирует карту и свяжется с вами, чтобы подтвердить ваши действия.</p>
39 <em>Кадр: фильм "Социальная дилемма" / Netflix</em><p>Данные о том, какой контент вы смотрите в соцсетях, активно используют сами социальные сети, чтобы показывать вам больше подходящих постов и видео и удерживать ваше внимание.</p>
39 <em>Кадр: фильм "Социальная дилемма" / Netflix</em><p>Данные о том, какой контент вы смотрите в соцсетях, активно используют сами социальные сети, чтобы показывать вам больше подходящих постов и видео и удерживать ваше внимание.</p>
40 <p>А вот фотографии, тексты и видео, которые вы выкладываете в свой профиль, могут привлечь внимание кого угодно: от работодателей до преступников.</p>
40 <p>А вот фотографии, тексты и видео, которые вы выкладываете в свой профиль, могут привлечь внимание кого угодно: от работодателей до преступников.</p>
41 <p>Приложения для контроля физической формы и здоровья собирают данные о вашем питании, сне и выполняемых упражнениях. Это помогает им создавать персонализированные программы тренировок и диет.</p>
41 <p>Приложения для контроля физической формы и здоровья собирают данные о вашем питании, сне и выполняемых упражнениях. Это помогает им создавать персонализированные программы тренировок и диет.</p>
42 <p>Когда вы читаете новости, вы оставляете в Сети информацию, по которой можно выяснить ваши интересы и политические взгляды. Алгоритмы соцсетей и агрегаторов будут рекомендовать вам новости, которые больше всего соответствуют вашим взглядам. Это хорошо для владельца платформы, ведь так вы проводите больше времени на сайте или в приложении.</p>
42 <p>Когда вы читаете новости, вы оставляете в Сети информацию, по которой можно выяснить ваши интересы и политические взгляды. Алгоритмы соцсетей и агрегаторов будут рекомендовать вам новости, которые больше всего соответствуют вашим взглядам. Это хорошо для владельца платформы, ведь так вы проводите больше времени на сайте или в приложении.</p>
43 <p>Чтобы защитить свои цифровые следы и стать анонимнее в интернете, можно использовать несколько подходов.</p>
43 <p>Чтобы защитить свои цифровые следы и стать анонимнее в интернете, можно использовать несколько подходов.</p>
44 <p><strong>Закройте профили в соцсетях.</strong>Так вы сможете ограничить круг людей, которые следят за вашей жизнью в интернете без вашего ведома.</p>
44 <p><strong>Закройте профили в соцсетях.</strong>Так вы сможете ограничить круг людей, которые следят за вашей жизнью в интернете без вашего ведома.</p>
45 <p><strong>Используйте анонимные поисковые системы, такие как DuckDuckGo, и осознанно выбирайте браузеры.</strong>Некоторые из них лучше, чем другие, защищают анонимность пользователя. Например,<a>Safari</a>и <a>Firefox</a>отклоняют сторонние cookie-файлы. Браузеры<a>Ghostery</a>и <a>Brave</a>блокируют трекеры, чтобы никто не мог собирать данные без вашего согласия.</p>
45 <p><strong>Используйте анонимные поисковые системы, такие как DuckDuckGo, и осознанно выбирайте браузеры.</strong>Некоторые из них лучше, чем другие, защищают анонимность пользователя. Например,<a>Safari</a>и <a>Firefox</a>отклоняют сторонние cookie-файлы. Браузеры<a>Ghostery</a>и <a>Brave</a>блокируют трекеры, чтобы никто не мог собирать данные без вашего согласия.</p>
46 <p><strong>Добавьте в браузер блокировщик трекеров.</strong>Трекер - это специальная программа, которая собирает информацию о том, какие страницы вы просматриваете, чтобы потом показывать вам персонализированную рекламу. А блокировщики трекеров вроде<a>Privacy Badger</a>и <a>DuckDuckGo Privacy Essentials</a>не позволяют им это делать.</p>
46 <p><strong>Добавьте в браузер блокировщик трекеров.</strong>Трекер - это специальная программа, которая собирает информацию о том, какие страницы вы просматриваете, чтобы потом показывать вам персонализированную рекламу. А блокировщики трекеров вроде<a>Privacy Badger</a>и <a>DuckDuckGo Privacy Essentials</a>не позволяют им это делать.</p>
47 <p><strong>Запретите сайтам и приложениям собирать необязательные данные.</strong>При установке приложения не разрешайте ему доступ к данным, без которых оно сможет обойтись. Например, если вы устанавливаете определитель номера, то вполне естественно, что ему потребуется доступ к вашей телефонной книжке. А вот к галерее или состоянию здоровья - довольно сомнительно.</p>
47 <p><strong>Запретите сайтам и приложениям собирать необязательные данные.</strong>При установке приложения не разрешайте ему доступ к данным, без которых оно сможет обойтись. Например, если вы устанавливаете определитель номера, то вполне естественно, что ему потребуется доступ к вашей телефонной книжке. А вот к галерее или состоянию здоровья - довольно сомнительно.</p>
48 <p><strong>Не используйте общественный Wi-Fi.</strong>В таких сетях часто не используются пароли или протоколы шифрования WPA/WPA2. Злоумышленник может узнать информацию о подключённых устройствах или даже<a>личные данные</a>участников сети. Чаще всего крадут пароли и информацию о банковских картах.</p>
48 <p><strong>Не используйте общественный Wi-Fi.</strong>В таких сетях часто не используются пароли или протоколы шифрования WPA/WPA2. Злоумышленник может узнать информацию о подключённых устройствах или даже<a>личные данные</a>участников сети. Чаще всего крадут пароли и информацию о банковских картах.</p>
49 <p>Кроме того, публичную сеть Wi-Fi можно создать искусственно и перенаправлять пользователей на поддельные сайты социальных сетей и других популярных сервисов. </p>
49 <p>Кроме того, публичную сеть Wi-Fi можно создать искусственно и перенаправлять пользователей на поддельные сайты социальных сетей и других популярных сервисов. </p>
50 <p><strong>Не авторизуйтесь на сайтах через соцсети и "Госуслуги".</strong>Это может быть удобно, но при такой авторизации вы передаёте сайту большое количество дополнительной информации о себе. Например, сервис сохранит не только вашу почту, но может использовать имя и фамилию, интересы и контакты друзей. Что он будет делать дальше с этими данными, неизвестно.</p>
50 <p><strong>Не авторизуйтесь на сайтах через соцсети и "Госуслуги".</strong>Это может быть удобно, но при такой авторизации вы передаёте сайту большое количество дополнительной информации о себе. Например, сервис сохранит не только вашу почту, но может использовать имя и фамилию, интересы и контакты друзей. Что он будет делать дальше с этими данными, неизвестно.</p>
51 <p>Большая часть цифрового следа любого человека ― это то, что он сам публикует о себе в соцсетях и что выкладывают о нём члены семьи и друзья. Для того чтобы посмотреть эту информацию, не требуется специальных навыков. Просто зайдите в социальные сети и посмотрите, какую информацию о вас можно узнать, посмотрев личную страницу и страницы друзей и родственников.</p>
51 <p>Большая часть цифрового следа любого человека ― это то, что он сам публикует о себе в соцсетях и что выкладывают о нём члены семьи и друзья. Для того чтобы посмотреть эту информацию, не требуется специальных навыков. Просто зайдите в социальные сети и посмотрите, какую информацию о вас можно узнать, посмотрев личную страницу и страницы друзей и родственников.</p>
52 <p>Следующий шаг ― узнать, что думают о вас поисковые системы. Достаточно загуглить собственное имя с фамилией. Если они у вас распространённые, попробуйте добавить название города или год рождения. Возможно, десять лет назад у вас был блог, о котором вы забыли, но который всё ещё привязан к вашей почте. Такие вещи лучше отслеживать и удалять, если они содержат что-то компрометирующее.</p>
52 <p>Следующий шаг ― узнать, что думают о вас поисковые системы. Достаточно загуглить собственное имя с фамилией. Если они у вас распространённые, попробуйте добавить название города или год рождения. Возможно, десять лет назад у вас был блог, о котором вы забыли, но который всё ещё привязан к вашей почте. Такие вещи лучше отслеживать и удалять, если они содержат что-то компрометирующее.</p>
53 <p>Есть и специальные инструменты, которые помогают отследить ваш цифровой след. Например, можно воспользоваться<a>личным кабинетом</a>Google-аккаунта. Здесь вы найдёте информацию обо всех данных, которые доступны компании: ваших имейлах, платёжных данных, документах на диске и контактах. Также доступна информация об используемых устройствах.</p>
53 <p>Есть и специальные инструменты, которые помогают отследить ваш цифровой след. Например, можно воспользоваться<a>личным кабинетом</a>Google-аккаунта. Здесь вы найдёте информацию обо всех данных, которые доступны компании: ваших имейлах, платёжных данных, документах на диске и контактах. Также доступна информация об используемых устройствах.</p>
54 <p>С помощью инструмента "<a>Хронология</a>" можно увидеть историю ваших перемещений. Все данные, которые Google знает о вас, ваших приложениях, сервисах и устройствах, можно выгрузить в HTML-формате в "Google Архиватор". В разделе "<a>Яндекс ID</a>" есть схожий инструмент "<a>Управление данными</a>".</p>
54 <p>С помощью инструмента "<a>Хронология</a>" можно увидеть историю ваших перемещений. Все данные, которые Google знает о вас, ваших приложениях, сервисах и устройствах, можно выгрузить в HTML-формате в "Google Архиватор". В разделе "<a>Яндекс ID</a>" есть схожий инструмент "<a>Управление данными</a>".</p>
55 <p>Кроме поисковых систем подобной информацией делятся и социальные сети. Например, на "Фейсбуке"* во вкладке Your Facebook* Information можно просмотреть все доступные компании данные о вас, скачать их или удалить. Однако если вы и дальше планируете пользоваться сервисами Google или Meta*, удалять данные нет смысла. Вы можете настроить приватность страницы и даже закрыть некоторые доступы, например запретить Google сохранять историю ваших перемещений.</p>
55 <p>Кроме поисковых систем подобной информацией делятся и социальные сети. Например, на "Фейсбуке"* во вкладке Your Facebook* Information можно просмотреть все доступные компании данные о вас, скачать их или удалить. Однако если вы и дальше планируете пользоваться сервисами Google или Meta*, удалять данные нет смысла. Вы можете настроить приватность страницы и даже закрыть некоторые доступы, например запретить Google сохранять историю ваших перемещений.</p>
56 <p>В специальных сервисах, таких как<a>Am I Unique</a>и <a>Cover Your Tracks</a>, можно посмотреть фингерпринт своего устройства и увидеть, как вас видят приложения-трекеры.</p>
56 <p>В специальных сервисах, таких как<a>Am I Unique</a>и <a>Cover Your Tracks</a>, можно посмотреть фингерпринт своего устройства и увидеть, как вас видят приложения-трекеры.</p>
57 <p>Избавиться от цифрового следа полностью невозможно, но можно принять меры для уменьшения его размера и ограничения доступа к личной информации.</p>
57 <p>Избавиться от цифрового следа полностью невозможно, но можно принять меры для уменьшения его размера и ограничения доступа к личной информации.</p>
58 <p>В cookie-файлах хранится личная информация о вас, например пароли и данные карт. А история браузера вообще может рассказать о многом: от состояния здоровья до интересов и хобби. Полезно регулярно чистить эти файлы, особенно если кто-то, кроме вас, пользуется устройством.</p>
58 <p>В cookie-файлах хранится личная информация о вас, например пароли и данные карт. А история браузера вообще может рассказать о многом: от состояния здоровья до интересов и хобби. Полезно регулярно чистить эти файлы, особенно если кто-то, кроме вас, пользуется устройством.</p>
59 <p>Чем меньше ваших данных хранится в Сети, тем меньше риск их кражи. Неиспользуемые аккаунты могут взломать мошенники, чтобы выдать себя за вас для распространения спама или совершения мошеннических действий. В сервисах также хранятся данные о вашей электронной почте, номере телефона и платёжных данных, а они очень интересны киберпреступникам.</p>
59 <p>Чем меньше ваших данных хранится в Сети, тем меньше риск их кражи. Неиспользуемые аккаунты могут взломать мошенники, чтобы выдать себя за вас для распространения спама или совершения мошеннических действий. В сервисах также хранятся данные о вашей электронной почте, номере телефона и платёжных данных, а они очень интересны киберпреступникам.</p>
60 <p>При работе в интернете пользуйтесь советами из раздела<a>про защиту своего цифрового следа</a>. Это поможет уменьшить его размер в будущем.</p>
60 <p>При работе в интернете пользуйтесь советами из раздела<a>про защиту своего цифрового следа</a>. Это поможет уменьшить его размер в будущем.</p>
61 <p>Резюмируем всё, что вы узнали про цифровой след:</p>
61 <p>Резюмируем всё, что вы узнали про цифровой след:</p>
62 <ul><li>Цифровой след - это любая информация о человеке, которая попадает в интернет.</li>
62 <ul><li>Цифровой след - это любая информация о человеке, которая попадает в интернет.</li>
63 <li>Он может быть активным и пассивным. В первом случае пользователь сам загружает информацию, например публикует посты в блоге. Пассивный цифровой след формируется без участия пользователя: IP-адрес, фингерпринт устройства и так далее.</li>
63 <li>Он может быть активным и пассивным. В первом случае пользователь сам загружает информацию, например публикует посты в блоге. Пассивный цифровой след формируется без участия пользователя: IP-адрес, фингерпринт устройства и так далее.</li>
64 <li>Цифровой след невозможно удалить полностью. Можно только уменьшить его размер, снижая свою активность в блогах и соцсетях и контролируя то, какую информацию собирают приложения и сервисы.</li>
64 <li>Цифровой след невозможно удалить полностью. Можно только уменьшить его размер, снижая свою активность в блогах и соцсетях и контролируя то, какую информацию собирают приложения и сервисы.</li>
65 <li>Для уменьшения цифрового следа полезно пользоваться браузерами и поисковыми системами с высоким уровнем анонимности. Подойдут браузеры Brave или Safari, а для поиска - DuckDuckGo.</li>
65 <li>Для уменьшения цифрового следа полезно пользоваться браузерами и поисковыми системами с высоким уровнем анонимности. Подойдут браузеры Brave или Safari, а для поиска - DuckDuckGo.</li>
66 </ul><p>Наш<a>подкаст про цифровой след</a>. В нём мы на чуть более продвинутом уровне разбираемся, как устроен цифровой след, с помощью чего формируется и как монетизируется. А разобраться в этих нюансах нам помог Антон Бочкарёв - опытный специалист по информационной безопасности, директор и основатель стартапа "<a>Третья сторона</a>".</p>
66 </ul><p>Наш<a>подкаст про цифровой след</a>. В нём мы на чуть более продвинутом уровне разбираемся, как устроен цифровой след, с помощью чего формируется и как монетизируется. А разобраться в этих нюансах нам помог Антон Бочкарёв - опытный специалист по информационной безопасности, директор и основатель стартапа "<a>Третья сторона</a>".</p>
67 <a>Научитесь: Профессия Специалист по кибербезопас­но­сти + ИИ Узнать больше</a>
67 <a>Научитесь: Профессия Специалист по кибербезопас­но­сти + ИИ Узнать больше</a>