mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-24 07:09:15 +00:00
378 lines
26 KiB
Markdown
378 lines
26 KiB
Markdown
---
|
|
meta_title: "Przeglądarki internetowe na PC i Mac respektujące prywatność - Privacy Guides"
|
|
title: "Przeglądarki desktopowe"
|
|
icon: material/laptop
|
|
description: Przeglądarki te zapewniają silniejszą ochronę prywatności niż Google Chrome.
|
|
cover: desktop-browsers.webp
|
|
schema:
|
|
-
|
|
"@context": http://schema.org
|
|
"@type": WebPage
|
|
name: Rekomendacje przeglądarek desktopowych
|
|
url: "./"
|
|
relatedLink: "../mobile-browsers/"
|
|
-
|
|
"@context": http://schema.org
|
|
"@type": SoftwareApplication
|
|
name: Mullvad Browser
|
|
image: /assets/img/browsers/mullvad_browser.svg
|
|
url: https://mullvad.net/pl/download/browser
|
|
applicationCategory: Web Browser
|
|
operatingSystem:
|
|
- Windows
|
|
- macOS
|
|
- Linux
|
|
subjectOf:
|
|
"@type": WebPage
|
|
url: "./"
|
|
-
|
|
"@context": http://schema.org
|
|
"@type": SoftwareApplication
|
|
name: Firefox
|
|
image: /assets/img/browsers/firefox.svg
|
|
url: https://firefox.com
|
|
sameAs: https://pl.wikipedia.org/wiki/Firefox
|
|
applicationCategory: Web Browser
|
|
operatingSystem:
|
|
- Windows
|
|
- macOS
|
|
- Linux
|
|
subjectOf:
|
|
"@type": WebPage
|
|
url: "./"
|
|
-
|
|
"@context": http://schema.org
|
|
"@type": SoftwareApplication
|
|
name: Brave
|
|
image: /assets/img/browsers/brave.svg
|
|
url: https://brave.com
|
|
sameAs: https://pl.wikipedia.org/wiki/Brave_(przegl%C4%85darka)
|
|
applicationCategory: Web Browser
|
|
operatingSystem:
|
|
- Windows
|
|
- macOS
|
|
- Linux
|
|
subjectOf:
|
|
"@type": WebPage
|
|
url: "./"
|
|
---
|
|
|
|
Są to obecnie zalecane przez nas przeglądarki internetowe na komputery stacjonarne i konfiguracje do standardowego / nieanonimowego przeglądania. Polecamy [Mullvad Browser](#mullvad-browser), jeśli koncentrujesz się na silnej ochronie prywatności i ochronie przed odciskami palców po instalacji, [Firefox](#firefox) dla standardowego przeglądania internetu jako dobra alternatywa dla Google Chrome, oraz [Brave](#brave), jeśli potrzebujesz kompatybilności z przeglądarką Chromium.
|
|
|
|
Jeśli chcesz przeglądać Internet anonimowo, powinieneś użyć [Tor](tor.md). Na tej stronie przedstawiamy pewne zalecenia dotyczące konfiguracji, ale wszystkie przeglądarki inne niż Tor Browser będą w taki czy inny sposób śledzone przez *kogoś*.
|
|
|
|
## Przeglądarka Mullvad
|
|
|
|
!!! rekomendacja
|
|
|
|
{ align=right }
|
|
|
|
**Mullvad Browser** to wersja [przeglądarki Tor](tor.md#tor-browser) z usuniętymi integracjami sieci Tor, mająca na celu dostarczenie technologii przeglądarki Tor Browser zapobiegającej odciskom palców użytkownikom VPN. Jest on rozwijany przez Tor Project i dystrybuowany przez [Mullvad](vpn.md#mullvad) i **nie** wymaga korzystania z VPN Mullvad.
|
|
|
|
[:octicons-home-16: Strona główna](https://mullvad.net/pl/download/browser){ .md-button .md-button--primary }
|
|
[:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy/){ .card-link title="Polityka prywatności" }
|
|
[:octicons-info-16:](https://mullvad.net/en/help/tag/mullvad-browser/){ .card-link title="Dokumentacja"}
|
|
[:octicons-code-16:](https://gitlab.torproject.org/tpo/applications/mullvad-browser){ .card-link title="Kod źródłowy" }
|
|
|
|
??? pliki do pobrania
|
|
|
|
- [:simple-windows11: Windows](https://mullvad.net/pl/download/browser/windows)
|
|
- [:simple-apple: macOS](https://mullvad.net/pl/download/browser/macos)
|
|
- [:simple-linux: Linux](https://mullvad.net/pl/download/browser/linux)
|
|
|
|
Podobnie jak [Tor Browser](tor.md), przeglądarka Mullvad Browser została zaprojektowana w celu zapobiegania pozostawiania odcisku palcac w sieci poprzez uczynienie odcisku palca przeglądarki identycznym ze wszystkimi innymi użytkownikami Mullvad Browser i zawiera domyślne ustawienia i rozszerzenia, które są automatycznie konfigurowane przez domyślne poziomy bezpieczeństwa: *Standardowy*, *Bezpieczniejszy* i *Najbezpieczniejszy*. Dlatego konieczne jest, aby w ogóle nie modyfikować przeglądarki poza dostosowaniem domyślnych poziomów bezpieczeństwa [](https://tb-manual.torproject.org/security-settings/). Inne modyfikacje sprawiłyby, że odcisk palca byłby unikalny, co uniemożliwiłoby prawidłowe i bezpiecznie korzystanie z tej przeglądarki. Jeśli chcesz bardziej skonfigurować swoją przeglądarkę, a fingerprinting nie jest dla Ciebie problemem, zalecamy zamiast tego [Firefox](#firefox).
|
|
|
|
### Ochrona przed fingerprintingiem
|
|
|
|
**Bez** korzystania z [VPN](vpn.md), przeglądarka Mullvad zapewnia taką samą ochronę przed [naiwnymi skryptami fingerprintingu](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting) jak inne prywatne przeglądarki, takie jak Firefox+[Arkenfox](#arkenfox-advanced) lub [Brave](#brave). Przeglądarka Mullvad zapewnia te zabezpieczenia po instalacji, kosztem pewnej elastyczności i wygody, które mogą zapewnić inne prywatne przeglądarki.
|
|
|
|
== Aby uzyskać najsilniejszą ochronę przed odciskami palców, zalecamy korzystanie z Mullvad Browser w połączeniu **z** VPN==, niezależnie od tego, czy jest to Mullvad, czy inny zalecany dostawca VPN. Korzystając z VPN z Mullvad Browser, będziesz współdzielić odcisk palca i pulę adresów IP z wieloma innymi użytkownikami, dając ci "tłum", w który możesz się wtopić. Ta strategia jest jedynym sposobem na udaremnienie zaawansowanych skryptów śledzących i jest to ta sama technika anty-fingerprint, którą stosuje przeglądarka Tor.
|
|
|
|
Należy pamiętać, że chociaż można korzystać z Mullvad Browser z dowolnym dostawcą VPN, inne osoby w tej sieci VPN muszą również korzystać z Mullvad Browser, aby ten "tłum" mógł istnieć, co jest bardziej prawdopodobne w przypadku Mullvad VPN w porównaniu z innymi dostawcami, szczególnie tak blisko uruchomienia Mullvad Browser. Mullvad Browser nie ma wbudowanej łączności VPN, ani nie sprawdza, czy korzystasz z VPN przed przeglądaniem; połączenie VPN musi być skonfigurowane i zarządzane osobno.
|
|
|
|
Przeglądarka Mullvad Browser jest dostarczana z preinstalowanymi rozszerzeniami przeglądarki *uBlock Origin* i *NoScript*. Chociaż zazwyczaj [nie zalecamy](#extensions) dodawania *dodatkowych* rozszerzeń przeglądarki, te rozszerzenia, które są wstępnie zainstalowane w przeglądarce, nie powinny **** być usuwane ani konfigurowane poza ich wartościami domyślnymi, ponieważ spowodowałoby to zauważalne odróżnienie odcisku palca przeglądarki od innych użytkowników Mullvad Browser. </em> Przeglądarka jest również dostarczana z preinstalowanym rozszerzeniem przeglądarki Mullvad, które *można bezpiecznie usunąć bez wpływu na odcisk palca przeglądarki, ale można je również bezpiecznie pozostawić, nawet jeśli nie korzystasz z Mullvad VPN.</p>
|
|
|
|
### Tryb prywatny przeglądarki
|
|
|
|
Mullvad Browser działa w stałym trybie przeglądania prywatnego, co oznacza, że historia, pliki cookie i inne dane witryn będą zawsze czyszczone po każdym zamknięciu przeglądarki. Zakładki, ustawienia przeglądarki i ustawienia rozszerzeń zostaną zachowane.
|
|
|
|
Jest to wymagane, aby zapobiec zaawansowanym formom śledzenia, ale odbywa się kosztem wygody i niektórych funkcji Firefox'a, takich jak kontenery z wieloma kontami. Pamiętaj, że zawsze możesz korzystać z wielu przeglądarek, na przykład możesz rozważyć użycie Firefox + Arkenfox dla kilku witryn, na których chcesz pozostać zalogowany lub które nie działają poprawnie w Mullvad Browser, oraz Mullvad Browser do ogólnego przeglądania.
|
|
|
|
### Mullvad Leta
|
|
|
|
Mullvad Browser jest dostarczany z DuckDuckGo ustawionym jako domyślna wyszukiwarka [](search-engines.md), ale jest również preinstalowany z **Mullvad Leta**, wyszukiwarką, która wymaga aktywnej subskrypcji Mullvad VPN, aby uzyskać do niej dostęp. Mullvad Leta bezpośrednio odpytuje interfejs API płatnego wyszukiwania Google (dlatego jest ograniczony do płatnych subskrybentów), jednak z powodu tego ograniczenia Mullvad może powiązać zapytania wyszukiwania i konta użytkowników Mullvad VPN. Z tego powodu odradzamy korzystanie z Mullvad Leta, mimo że Mullvad zbiera bardzo mało informacji o swoich subskrybentach VPN.
|
|
|
|
## Firefox
|
|
|
|
!!! rekomendacja
|
|
|
|
{ align=right }
|
|
|
|
**Firefox** zapewnia silne ustawienia prywatności, takie jak [wzmocniona ochrona przed śledzeniem](https://support.mozilla.org/pl/kb/wzmocniona-ochrona-przed-sledzeniem-firefox-desktop), które mogą pomóc zablokować różne [rodzaje śledzenia](https://support.mozilla.org/pl/kb/wzmocniona-ochrona-przed-sledzeniem-firefox-desktop#w_co-blokuje-wzmocniona-ochrona-przed-sledzeniem).
|
|
|
|
[:octicons-home-16: Strona główna](https://www.mozilla.org/pl/){ .md-button .md-button--primary }
|
|
[:octicons-eye-16:](https://www.mozilla.org/pl/privacy/firefox/){ .card-link title="Polityka prywatności" }
|
|
[:octicons-info-16:](https://firefox-source-docs.mozilla.org/){ .card-link title=Dokumentacja}
|
|
[:octicons-code-16:](https://hg.mozilla.org/mozilla-central){ .card-link title="Kod źródłowy" }
|
|
[:octicons-heart-16:](https://donate.mozilla.org/pl/){ .card-link title=Dotacja }
|
|
|
|
??? pliki do pobrania
|
|
|
|
- [:simple-windows11: Windows](https://www.mozilla.org/pl/firefox/windows/)
|
|
- [:simple-apple: macOS](https://www.mozilla.org/pl/firefox/mac)
|
|
- [:simple-linux: Linux](https://www.mozilla.org/pl/firefox/linux)
|
|
- [:simple-flathub: Flathub](https://flathub.org/apps/org.mozilla.firefox)
|
|
|
|
!!! ostrzeżenie
|
|
Firefox zawiera unikalny token pobierania [](https://bugzilla.mozilla.org/show_bug.cgi?id=1677497#c0) w plikach do pobrania z witryny Mozilli i wykorzystuje telemetrię w Firefoksie do wysyłania tokena. Token **nie** jest zawarty w wydaniach z [Mozilla FTP](https://ftp.mozilla.org/pub/firefox/releases/).
|
|
|
|
### Zalecana konfiguracja
|
|
|
|
Opcje te można znaleźć na stronie :material-menu: → **Ustawienia**
|
|
|
|
#### Wyszukiwarka
|
|
|
|
- [ ] Usuń zaznaczenie **Podaj sugestie wyszukiwania**
|
|
|
|
Funkcje sugestii wyszukiwania mogą być niedostępne w danym regionie.
|
|
|
|
Sugestie wyszukiwania wysyłają wszystko, co wpisujesz w pasku adresu, do domyślnej wyszukiwarki, niezależnie od tego, czy wysyłasz rzeczywiste wyszukiwanie. Wyłączenie sugestii wyszukiwania pozwala bardziej precyzyjnie kontrolować dane wysyłane do dostawcy wyszukiwarki.
|
|
|
|
#### Prywatność i bezpieczeństwo
|
|
|
|
##### Udoskonalona ochrona przed śledzeniem
|
|
|
|
- [x] Wybierz **Ścisła** ochrona przed śledzeniem
|
|
|
|
Chroni to użytkownika poprzez blokowanie modułów śledzących w mediach społecznościowych, skryptów fingerprinting (należy pamiętać, że nie chroni to przed *wszystkimi* odciskami palców), koparek kryptowalut, plików cookie śledzących różne witryny i niektórych innych treści śledzących. Ochrona przed śledzeniem chroni przed wieloma typowymi zagrożeniami, ale nie blokuje wszystkich ścieżek śledzenia, ponieważ została zaprojektowana tak, aby mieć minimalny lub zerowy wpływ na użyteczność witryny.
|
|
|
|
##### Firefox Suggest (tylko USA)
|
|
|
|
[Firefox Suggest](https://support.mozilla.org/en-US/kb/firefox-suggest) to funkcja podobna do sugestii wyszukiwania, która jest dostępna tylko w Stanach Zjednoczonych. Zalecamy jej wyłączenie z tego samego powodu, dla którego zalecamy wyłączenie sugestii wyszukiwania. Jeśli nie widzisz tych opcji pod **paskiem adresu strony** , nie masz tej funkcjonalności i możesz zignorować te zmiany.
|
|
|
|
- [ ] Usuń zaznaczenie **Sugestie z sieci**
|
|
- [ ] Usuń zaznaczenie **Sugestie od sponsorów**
|
|
|
|
##### Wyczyść po zamknięciu
|
|
|
|
Jeśli chcesz pozostać zalogowany w określonych witrynach, możesz zezwolić na wyjątki w **Pliki cookie i dane witryn** → **Zarządzaj wyjątkami....**
|
|
|
|
- [x] Zaznacz **Usuń pliki cookie i dane witryn po zamknięciu przeglądarki Firefox**
|
|
|
|
Chroni to użytkownika przed trwałymi plikami cookie, ale nie chroni przed plikami cookie pozyskanymi podczas jednej sesji przeglądania. Po włączeniu tej opcji możliwe jest łatwe wyczyszczenie plików cookie przeglądarki poprzez ponowne uruchomienie Firefoksa. Możesz ustawić wyjątki dla poszczególnych witryn, jeśli chcesz pozostać zalogowany w określonej witrynie, którą często odwiedzasz.
|
|
|
|
##### Telemetria
|
|
|
|
- [ ] Usuń zaznaczenie **Zezwalaj przeglądarce Firefox na wysyłanie danych technicznych i dotyczących interakcji do Mozilla**
|
|
- [ ] Usuń zaznaczenie **Zezwalaj przeglądarce Firefox na instalowanie i uruchamianie badań**
|
|
- [ ] Usuń zaznaczenie **Zezwalaj przeglądarce Firefox na wysyłanie raportów o awariach w Twoim imieniu**
|
|
|
|
> Firefox wysyła o nas dane o wersji i języku Firefoksa, systemie operacyjnym urządzeniach i konfiguracji sprzętowej, pamięci, podstawowe informacje o awariach i błędach oraz wynikach zautomatyzowanych procesów, takich jak aktualizacje, bezpieczne przeglądanie i aktywacja. Gdy przeglądarka Firefox wysyła nasze dane, adres IP użytkownika jest tymczasowo gromadzony w dziennikach serwera.
|
|
|
|
Dodatkowo, usługa Konta Firefox gromadzi [niektóre dane techniczne](https://www.mozilla.org/en-US/privacy/firefox/#firefox-accounts). Jeśli korzystasz z konta Firefox, możesz z tego zrezygnować:
|
|
|
|
1. Otwórz ustawienia profilu [na accounts.firefox.com](https://accounts.firefox.com/settings#data-collection)
|
|
2. Usuń zaznaczenie **Gromadzenie i wykorzystywanie danych** > **Pomóż ulepszyć konta Firefox**
|
|
|
|
##### HTTPS-Only Mode
|
|
|
|
- [x] Select **Enable HTTPS-Only Mode in all windows**
|
|
|
|
This prevents you from unintentionally connecting to a website in plain-text HTTP. Sites without HTTPS are uncommon nowadays, so this should have little to no impact on your day to day browsing.
|
|
|
|
#### Sync
|
|
|
|
[Firefox Sync](https://hacks.mozilla.org/2018/11/firefox-sync-privacy/) allows your browsing data (history, bookmarks, etc.) to be accessible on all your devices and protects it with E2EE.
|
|
|
|
### Arkenfox (advanced)
|
|
|
|
!!! tip "Use Mullvad Browser for advanced anti-fingerprinting"
|
|
|
|
[Mullvad Browser](#mullvad-browser) provides the same anti-fingerprinting protections as Arkenfox out of the box, and does not require the use of Mullvad's VPN to benefit from these protections. Coupled with a VPN, Mullvad Browser can thwart more advanced tracking scripts which Arkenfox cannot. Arkenfox still has the advantage of being much more flexible, and allowing per-site exceptions for websites which you need to stay logged in to.
|
|
|
|
The [Arkenfox project](https://github.com/arkenfox/user.js) provides a set of carefully considered options for Firefox. If you [decide](https://github.com/arkenfox/user.js/wiki/1.1-To-Arkenfox-or-Not) to use Arkenfox, a [few options](https://github.com/arkenfox/user.js/wiki/3.2-Overrides-[Common]) are subjectively strict and/or may cause some websites to not work properly - [which you can easily change](https://github.com/arkenfox/user.js/wiki/3.1-Overrides) to suit your needs. We **strongly recommend** reading through their full [wiki](https://github.com/arkenfox/user.js/wiki). Arkenfox also enables [container](https://support.mozilla.org/en-US/kb/containers#w_for-advanced-users) support.
|
|
|
|
Arkenfox only aims to thwart basic or naive tracking scripts through canvas randomization and Firefox's built-in fingerprint resistance configuration settings. It does not aim to make your browser blend in with a large crowd of other Arkenfox users in the same way Mullvad Browser or Tor Browser do, which is the only way to thwart advanced fingerprint tracking scripts. Remember you can always use multiple browsers, for example, you could consider using Firefox+Arkenfox for a few sites that you want to stay logged in on or otherwise trust, and Mullvad Browser for general browsing.
|
|
|
|
## Brave
|
|
|
|
!!! rekomendacja
|
|
|
|
{ align=right }
|
|
|
|
**Brave Browser** includes a built-in content blocker and [privacy features](https://brave.com/privacy-features/), many of which are enabled by default.
|
|
|
|
Brave is built upon the Chromium web browser project, so it should feel familiar and have minimal website compatibility issues.
|
|
|
|
[:octicons-home-16: Homepage](https://brave.com/){ .md-button .md-button--primary }
|
|
[:simple-torbrowser:](https://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion){ .card-link title="Onion Service" }
|
|
[:octicons-eye-16:](https://brave.com/privacy/browser/){ .card-link title="Privacy Policy" }
|
|
[:octicons-info-16:](https://support.brave.com/){ .card-link title=Documentation}
|
|
[:octicons-code-16:](https://github.com/brave/brave-browser){ .card-link title="Source Code" }
|
|
|
|
??? downloads annotate
|
|
|
|
- [:simple-github: GitHub](https://github.com/brave/brave-browser/releases)
|
|
- [:simple-windows11: Windows](https://brave.com/download/)
|
|
- [:simple-apple: macOS](https://brave.com/download/)
|
|
- [:simple-linux: Linux](https://brave.com/linux/) (1)
|
|
|
|
1. We advise against using the Flatpak version of Brave, as it replaces Chromium's sandbox with Flatpak's, which is less effective. Additionally, the package is not maintained by Brave Software, Inc.
|
|
|
|
### Recommended Configuration
|
|
|
|
These options can be found in :material-menu: → **Settings**.
|
|
|
|
#### Settings
|
|
|
|
##### Shields
|
|
|
|
Brave includes some anti-fingerprinting measures in its [Shields](https://support.brave.com/hc/en-us/articles/360022973471-What-is-Shields-) feature. We suggest configuring these options [globally](https://support.brave.com/hc/en-us/articles/360023646212-How-do-I-configure-global-and-site-specific-Shields-settings-) across all pages that you visit.
|
|
|
|
Shields' options can be downgraded on a per-site basis as needed, but by default we recommend setting the following:
|
|
|
|
<div class="annotate" markdown>
|
|
|
|
- [x] Select **Prevent sites from fingerprinting me based on my language preferences**
|
|
- [x] Select **Aggressive** under Trackers & ads blocking
|
|
|
|
??? warning "Use default filter lists"
|
|
Brave allows you to select additional content filters within the internal `brave://adblock` page. We advise against using this feature; instead, keep the default filter lists. Using extra lists will make you stand out from other Brave users and may also increase attack surface if there is an exploit in Brave and a malicious rule is added to one of the lists you use.
|
|
|
|
- [x] Select **Strict** under **Upgrade connections to HTTPS**
|
|
- [x] (Optional) Select **Block Scripts** (1)
|
|
- [x] Select **Strict, may break sites** under Block fingerprinting
|
|
|
|
</div>
|
|
|
|
1. This option provides functionality similar to uBlock Origin's advanced [blocking modes](https://github.com/gorhill/uBlock/wiki/Blocking-mode) or the [NoScript](https://noscript.net/) extension.
|
|
|
|
##### Social media blocking
|
|
|
|
- [ ] Uncheck all social media components
|
|
|
|
##### Privacy and security
|
|
|
|
<div class="annotate" markdown>
|
|
|
|
- [x] Select **Disable non-proxied UDP** under [WebRTC IP Handling Policy](https://support.brave.com/hc/en-us/articles/360017989132-How-do-I-change-my-Privacy-Settings-#webrtc)
|
|
- [ ] Uncheck **Use Google services for push messaging**
|
|
- [ ] Uncheck **Allow privacy-preserving product analytics (P3A)**
|
|
- [ ] Uncheck **Automatically send daily usage ping to Brave**
|
|
- [ ] Uncheck **Automatically send diagnostic reports**
|
|
- [ ] Uncheck **Private window with Tor** (1)
|
|
|
|
!!! tip "Sanitizing on Close"
|
|
|
|
- [x] Select **Clear cookies and site data when you close all windows** in the *Cookies and other site data* menu
|
|
|
|
If you wish to stay logged in to a particular site you visit often, you can set exceptions on a per-site basis under the *Customized behaviors* section.
|
|
|
|
</div>
|
|
|
|
1. Brave is **not** as resistant to fingerprinting as the Tor Browser and far fewer people use Brave with Tor, so you will stand out. Where [strong anonymity is required](https://support.brave.com/hc/en-us/articles/360018121491-What-is-a-Private-Window-with-Tor-Connectivity-) use the [Tor Browser](tor.md#tor-browser).
|
|
|
|
##### Extensions
|
|
|
|
Disable built-in extensions you do not use in **Extensions**
|
|
|
|
- [ ] Uncheck **Hangouts**
|
|
- [ ] Uncheck **WebTorrent**
|
|
|
|
##### Web3
|
|
|
|
Brave's Web3 features can potentially add to your browser fingerprint and attack surface. Unless you use any of features, they should be disabled.
|
|
|
|
- Select **Extensions (no fallback)** under Default Ethereum wallet and Default Solana wallet
|
|
- Set **Method to resolve IPFS resources** to **Disabled**
|
|
|
|
##### System
|
|
|
|
<div class="annotate" markdown>
|
|
|
|
- [ ] Uncheck **Continue running apps when Brave is closed** to disable background apps (1)
|
|
|
|
</div>
|
|
|
|
1. This option is not present on all platforms.
|
|
|
|
#### Sync
|
|
|
|
[Brave Sync](https://support.brave.com/hc/en-us/articles/360059793111-Understanding-Brave-Sync) allows your browsing data (history, bookmarks, etc.) to be accessible on all your devices without requiring an account and protects it with E2EE.
|
|
|
|
#### Brave Rewards and Wallet
|
|
|
|
**Brave Rewards** lets you recieve Basic Attention Token (BAT) cryptocurrency for performing certain actions within Brave. It relies on a custodial account and KYC from a select number of providers. We do not recommend BAT as a [private cryptocurrency](cryptocurrency.md), nor do we recommend using a [custodial wallet](advanced/payments.md#other-coins-bitcoin-ethereum-etc), so we would discourage using this feature.
|
|
|
|
**Brave Wallet** operates locally on your computer, but does not support any private cryptocurrencies, so we would discourage using this feature as well.
|
|
|
|
## Android
|
|
|
|
In general, we recommend keeping your browser extensions to a minimum to decrease your attack surface; they have privileged access within your browser, require you to trust the developer, can make you [stand out](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint), and [weaken](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) site isolation. However, uBlock Origin may prove useful if you value content blocking functionality.
|
|
|
|
### uBlock Origin
|
|
|
|
!!! rekomendacja
|
|
|
|
{ align=right }
|
|
|
|
**uBlock Origin** is a popular content blocker that could help you block ads, trackers, and fingerprinting scripts.
|
|
|
|
[:octicons-repo-16: Repository](https://github.com/gorhill/uBlock#readme){ .md-button .md-button--primary }
|
|
[:octicons-eye-16:](https://github.com/gorhill/uBlock/wiki/Privacy-policy){ .card-link title="Privacy Policy" }
|
|
[:octicons-info-16:](https://github.com/gorhill/uBlock/wiki){ .card-link title=Documentation}
|
|
[:octicons-code-16:](https://github.com/gorhill/uBlock){ .card-link title="Source Code" }
|
|
|
|
??? downloads
|
|
|
|
- [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/firefox/addon/ublock-origin/)
|
|
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm)
|
|
- [:simple-microsoftedge: Edge](https://microsoftedge.microsoft.com/addons/detail/ublock-origin/odfafepnkmbhccpbejgmiehpchacaeak)
|
|
|
|
We suggest following the [developer's documentation](https://github.com/gorhill/uBlock/wiki/Blocking-mode) and picking one of the "modes". Additional filter lists can impact performance and [may increase attack surface](https://portswigger.net/research/ublock-i-exfiltrate-exploiting-ad-blockers-with-css).
|
|
|
|
##### Other lists
|
|
|
|
These are some other [filter lists](https://github.com/gorhill/uBlock/wiki/Dashboard:-Filter-lists) that you may want to consider adding:
|
|
|
|
- [x] Check **Privacy** > **AdGuard URL Tracking Protection**
|
|
- Add [Actually Legitimate URL Shortener Tool](https://raw.githubusercontent.com/DandelionSprout/adfilt/master/LegitimateURLShortener.txt)
|
|
|
|
## Criteria
|
|
|
|
**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you.
|
|
|
|
!!! example "This section is new"
|
|
|
|
We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress.
|
|
|
|
### Minimum Requirements
|
|
|
|
- Must be open-source software.
|
|
- Supports automatic updates.
|
|
- Receives engine updates in 0-1 days from upstream release.
|
|
- Available on Linux, macOS, and Windows.
|
|
- Any changes required to make the browser more privacy-respecting should not negatively impact user experience.
|
|
- Blocks third-party cookies by default.
|
|
- Supports [state partitioning](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning) to mitigate cross-site tracking.[^1]
|
|
|
|
### Best-Case
|
|
|
|
Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page.
|
|
|
|
- Includes built-in content blocking functionality.
|
|
- Supports cookie compartmentalization (à la [Multi-Account Containers](https://support.mozilla.org/en-US/kb/containers)).
|
|
- Supports Progressive Web Apps.
|
|
PWAs enable you to install certain websites as if they were native apps on your computer. This can have advantages over installing Electron-based apps, because you benefit from your browser's regular security updates.
|
|
- Does not include add-on functionality (bloatware) that does not impact user privacy.
|
|
- Does not collect telemetry by default.
|
|
- Provides open-source sync server implementation.
|
|
- Defaults to a [private search engine](search-engines.md).
|
|
|
|
### Extension Criteria
|
|
|
|
- Must not replicate built-in browser or OS functionality.
|
|
- Must directly impact user privacy, i.e. must not simply provide information.
|
|
|
|
[^1]: Brave's implementation is detailed at [Brave Privacy Updates: Partitioning network-state for privacy](https://brave.com/privacy-updates/14-partitioning-network-state/).
|