Online Gizliliğinizi Tek Kullanımlık E-posta ile Nasıl Korursunuz?
İnternette her kayıt olduğunuz site, her bültene verdiğiniz adres, potansiyel bir veri sızıntısı kapısı açıyor. Bu yazıda tek kullanımlık e-posta adreslerinin online gizliliğinizi nasıl koruduğunu, pratik senaryolarla ve adım adım anlatıyoruz.
EvilMail Team
5 Nisan 2026
16 dk okuma
# Online Gizliliğinizi Tek Kullanımlık E-posta ile Nasıl Korursunuz?
Bir düşünün: bugün kaç farklı siteye e-posta adresinizi verdiniz? Geçen hafta? Geçen ay? Muhtemelen sayısını bile hatırlamıyorsunuz. İşte tam da bu yüzden buradayız.
Dijital Gizlilik Neden Bu Kadar Önemli?
İnternet artık hayatımızın merkezinde. Alışveriş yapıyoruz, bankacılık işlemlerimizi yürütüyoruz, arkadaşlarımızla iletişim kuruyoruz, hatta devlet işlerimizi bile online halledeliyoruz. Bu kadar dijitalleşmiş bir hayatta gizlilik meselesi de tamamen farklı bir boyut kazandı.
Eski zamanlarda birinin gizliliğini ihlal etmek için fiziksel olarak mektuplarını açması, telefonunu dinlemesi gerekiyordu. Şimdi? Tek bir veri sızıntısı, milyonlarca kişinin özel bilgilerini ortaya döküyor. Ve bu sızıntıların başlangıç noktası çoğu zaman çok basit bir şey: e-posta adresiniz.
E-posta adresi, dijital dünyadaki kimliğinizin anahtarı gibi. Düşünün — neredeyse her online hesabınız bir e-posta adresine bağlı. Şifrenizi mi unuttunuz? E-postanıza sıfırlama linki geliyor. Bir siteye mi kayıt oluyorsunuz? E-posta adresi zorunlu. Biri sizinle iletişime mi geçmek istiyor? Muhtemelen e-postanızı soruyor.
Bu kadar kritik bir bilgiyi sağa sola dağıtmak, evinizin anahtarını her gördüğünüz insana vermekten farksız. Abartı mı? Hiç de değil. Okumaya devam edin.
E-posta Adresiniz Hakkında Bilmediğiniz Şeyler
Çoğu insan e-posta adresini "sadece bir iletişim bilgisi" olarak görüyor. Oysa işin arka planında çok daha karmaşık şeyler dönüyor.
Tracking Pixel'ler: Sessiz Gözetleme
Bir e-posta aldığınızda ve açtığınızda, gönderici bunu bilebilir. Nasıl mı? Tracking pixel denilen, genellikle 1x1 piksellik görünmez bir resim dosyası e-postanın içine gömülüyor. Siz e-postayı açtığınızda, bu küçük resim sunucudan yükleniyor ve gönderici şu bilgileri elde ediyor:
E-postayı ne zaman açtığınız
Hangi cihazdan açtığınız
Yaklaşık konumunuz (IP adresiniz üzerinden)
Hangi e-posta istemcisini kullandığınız
Pazarlama şirketleri bunu rutin olarak kullanıyor. Her promosyon e-postası, her bülten, her "özel teklif" muhtemelen bir tracking pixel içeriyor. Siz farkında bile olmadan izleniyorsunuz.
Data Broker'lar: Bilgilerinizin Ticareti
Data broker denen şirketler var. Bunların tek işi kişisel verileri toplamak, kategorize etmek ve satmak. E-posta adresiniz bir kere bu ağa düştü mü, artık kontrolünüzden çıktı demektir.
Bir siteye kayıt oluyorsunuz, o site üçüncü parti bir analiz servisi kullanıyor, o servis verilerinizi bir data broker'a satıyor, data broker da bunu reklam şirketlerine, araştırma firmalarına veya kim bilir kime pazarlıyor. Zincir uzayıp gidiyor.
Sonuç? Hiç duymadığınız firmalardan spam e-postalar almaya başlıyorsunuz. Ya da daha kötüsü — kişisel bilgileriniz bir yerlerde dosyalanmış, profillenmiş halde duruyor.
Veri Sızıntıları: Kaçınılmaz Gerçek
Her yıl yüzlerce büyük veri sızıntısı yaşanıyor. LinkedIn, Facebook, Adobe, Yahoo, Marriott... Liste uzar gider. Bu sızıntılarda en sık ele geçirilen bilgi ne biliyor musunuz? E-posta adresleri.
Bir veri sızıntısında e-posta adresiniz ele geçirildiğinde ne olur:
1. Credential stuffing saldırıları: Sızan e-posta + şifre kombinasyonları diğer sitelerde denenir 2. Hedefli phishing: Size özel hazırlanmış oltalama e-postaları gönderilir 3. Sosyal mühendislik: Ele geçirilen bilgiler, daha sofistike saldırılar için kullanılır 4. Spam tsunami: E-posta adresiniz spam listelerine eklenir
Ve bunlar sadece bilinen riskler. Dark web'de satılan veritabanlarında neler döndüğünü tahmin etmek bile istemezsiniz.
Have I Been Pwned ve Veri Sızıntısı Kontrolleri
Troy Hunt tarafından oluşturulan Have I Been Pwned servisi, e-posta adresinizin bilinen veri sızıntılarında yer alıp almadığını kontrol etmenizi sağlıyor. Bir deneyin. Ciddi söylüyorum, şu an gidin ve ana e-posta adresinizi kontrol edin.
Çoğu kişi sonuçları gördüğünde şaşırıyor. "Ben bu siteye hiç kayıt olmadım ki" diyenler oluyor. Ama olan olmuş. E-posta adresiniz bir şekilde o veritabanına girmiş.
Have I Been Pwned dışında kullanabileceğiniz diğer araçlar:
Firefox Monitor: Mozilla'nın sızıntı kontrol servisi
DeHashed: Daha detaylı arama imkanı sunan bir platform
Intelligence X: OSINT araçları arasında güçlü bir seçenek
Bu araçları düzenli olarak kontrol etmek iyi bir alışkanlık. Ama daha iyisi, en başından e-posta adresinizi korumak. İşte burada tek kullanımlık e-posta devreye giriyor.
Tek Kullanımlık E-posta ile Korunma Stratejileri
Tek kullanımlık e-posta — ya da temp mail, geçici e-posta, disposable email, ne derseniz deyin — temel mantığı basit: gerçek e-posta adresiniz yerine geçici bir adres kullanıyorsunuz. İşiniz bitince o adres ya kendiliğinden siliniyor ya da bir daha kullanmıyorsunuz.
Ama bu stratejiyi düzgün uygulamak için birkaç prensip var.
Prensip 1: Ana E-postanızı Hiçbir Yere Vermeyin
Kulağa aşırı paranoyak gelebilir ama dinleyin. Ana e-posta adresiniz — yani Gmail, Outlook veya kendi domain'inizdeki birincil adresiniz — sadece gerçekten güvendiğiniz ve uzun vadeli kullanacağınız servisler için olmalı.
Banka, devlet servisleri, iş yeri, yakın çevre. Bu kadar. Gerisi için alternatif adreslere ihtiyacınız var.
Bir haber sitesine kayıt mı olacaksınız? Temp mail. Bir forum'a mı üye olacaksınız? Temp mail. Bir e-kitap indirmek için e-posta mı istiyorlar? Kesinlikle temp mail.
Bu alışkanlığı edindiğinizde, ana e-posta kutunuzun ne kadar temiz kalacağına şaşıracaksınız. Spam yok, istenmeyen bültenler yok, tanımadığınız firmalardan gelen teklifler yok.
Prensip 2: Site Bazlı Farklı E-posta Kullanın
Bu biraz daha ileri seviye bir strateji. Her önemli site için farklı bir e-posta adresi kullanıyorsunuz. Böylece bir sitede veri sızıntısı olduğunda, diğer hesaplarınız etkilenmiyor.
EvilMail gibi bir servis burada işinize yarıyor. Hızlıca yeni bir e-posta adresi alıp sadece belirli bir site için kullanabiliyorsunuz. O site sızıntıya uğrarsa, sadece o adres yanar. Ana e-postanız güvende kalır.
Bu yaklaşımın bir başka faydası daha var: hangi sitenin bilgilerinizi sattığını tespit edebilirsiniz. Eğer sadece X sitesine verdiğiniz adresten spam gelmeye başladıysa, bilgi sızıntısının kaynağı X sitesidir. Net.
Prensip 3: Bültenler ve Promosyonlar İçin Geçici E-posta
Hepimiz yaşadık — bir sitenin içeriğini okumak için "e-posta bültenimize kayıt olun" dayatmasıyla karşılaşıyorsunuz. Ya da bir indirimi görmek için e-posta adresinizi girmeniz gerekiyor.
Bu tür durumlar geçici e-posta için biçilmiş kaftan. Bir temp mail servisi açıyorsunuz, geçici adresi giriyorsunuz, gelen onay linkine tıklıyorsunuz, içeriği okuyorsunuz. Bitti. O adres artık umrunuzda değil.
Bu strateji özellikle şu durumlarda çok işe yarıyor:
"Sadece e-posta ile erişilebilir" içerikler
Tek seferlik indirim kuponları
Ücretsiz deneme süreleri (trial)
Webinar kayıtları
Whitepaper indirmeleri
Prensip 4: Sosyal Medya Hesapları İçin Ayrı E-posta
Sosyal medya hesaplarınızı ana e-postanıza bağlamak büyük bir risk. Neden? Çünkü sosyal medya platformları düzenli olarak sızıntı yaşıyor. Facebook'un 533 milyon kullanıcı verisini sızdırdığı olayı hatırlayın.
Sosyal medya için ayrı bir e-posta katmanı oluşturmak akıllıca. Bu e-postayı sadece sosyal medya hesaplarınız için kullanın. Böylece sosyal medya profiliniz ile gerçek kimliğiniz arasında bir tampon bölge yaratmış olursunuz.
Eğer anonimlik seviyesini daha da artırmak istiyorsanız, her sosyal medya platformu için ayrı bir geçici e-posta bile kullanabilirsiniz. Evet, biraz zahmetli. Ama online gizlilik bedava gelmiyor.
Pratik Senaryo: Bir E-ticaret Sitesine Kayıt
Teoriyi bırakalım, pratiğe geçelim. Diyelim ki yeni bir e-ticaret sitesi keşfettiniz. Güzel ürünler var, bir şey almak istiyorsunuz. Ama önce kayıt olmanız gerekiyor. İşte adım adım güvenli kayıt süreci:
Adım 1: Siteyi araştırın
Önce sitenin güvenilirliğini kontrol edin. HTTPS kullanıyor mu? Gizlilik politikası var mı? Ne zamandır aktif? Trustpilot veya Şikayetvar'da yorumları nasıl?
Adım 2: Geçici e-posta alın
EvilMail gibi bir temp mail servisine gidin ve yeni bir geçici e-posta adresi oluşturun. Bu adresi kayıt için kullanacaksınız.
Adım 3: Minimum bilgiyle kayıt olun
Site zorunlu alanlar dışında bilgi istiyorsa, doldurmayın. Telefon numarası "opsiyonel" mi? Boş bırakın. Doğum tarihi istiyorlar mı? Gerçek tarih vermenize gerek yok — tabii yasal sınırları aşmamak kaydıyla.
Adım 4: Onay e-postasını kontrol edin
Geçici e-posta kutunuza gelen onay linkine tıklayın. Hesabınız aktif.
Adım 5: Alışverişi yapın
Ürünü sipariş edin. Kargo takibi ve fatura bilgileri geçici e-postanıza gelecek. Önemli bilgileri — fatura, kargo takip numarası — kendi cihazınıza kaydedin.
Adım 6: Gerekirse adres değiştirin
Eğer siteyi uzun vadeli kullanacağınıza karar verirseniz, daha kalıcı (ama yine ana e-postanız olmayan) bir adresle değiştirebilirsiniz.
Bu süreç birkaç dakika fazla mı alıyor? Evet. Ama e-posta adresinizin bir veri sızıntısına kurban gitmesi durumunda yaşayacağınız baş ağrısıyla kıyaslandığında hiçbir şey.
Temp Mail + VPN + Tarayıcı Gizliliği: Üçlü Koruma
Tek kullanımlık e-posta tek başına önemli bir adım. Ama gerçek online gizlilik için üçlü bir savunma hattı kurmanız gerekiyor.
1. Katman: Geçici E-posta
Bu yazının ana konusu. E-posta adresinizi koruyarak dijital ayak izinizi minimize ediyorsunuz. Artık her site kayıt bilgilerinizi birbirine bağlayamıyor.
2. Katman: VPN (Virtual Private Network)
VPN, internet trafiğinizi şifreleyerek IP adresinizi gizliyor. Bu sayede:
İnternet servis sağlayıcınız hangi siteleri ziyaret ettiğinizi göremez
Ziyaret ettiğiniz siteler gerçek IP adresinizi (dolayısıyla konumunuzu) öğrenemez
Kill switch: VPN bağlantısı düşerse internet erişiminin otomatik kesilmesi
DNS leak koruması: DNS sorgularınızın VPN tünelinin dışına sızmaması
Yetki alanı (jurisdiction): 14 Eyes ülkeleri dışında bir yerde kayıtlı olması tercih edilir
Mullvad, ProtonVPN ve IVPN bu konuda güvenilir seçenekler arasında.
3. Katman: Tarayıcı Gizliliği
Tarayıcınız, düşündüğünüzden çok daha fazla bilgi sızdırıyor. Browser fingerprinting denilen teknikle, tarayıcınızın özellikleri (ekran çözünürlüğü, yüklü fontlar, eklentiler, dil ayarları) kullanılarak benzersiz bir kimlik oluşturuluyor.
Tarayıcı gizliliği için öneriler:
Firefox kullanın ve gizlilik ayarlarını sıkılaştırın
Alternatif olarak Brave veya Tor Browser değerlendirin
uBlock Origin mutlaka yükleyin — reklam engellemenin ötesinde, tracking scriptlerini de bloklar
Cookie AutoDelete veya benzeri bir eklentiyle çerezleri otomatik temizleyin
Farklı amaçlar için farklı tarayıcı profilleri kullanın (Firefox'un Multi-Account Containers özelliği harika)
about:config üzerinden privacy.resistFingerprinting ayarını true yapın
Bu üç katmanı birlikte kullandığınızda, online gizliliğiniz ciddi anlamda güçlenmiş oluyor. Bir site artık sizi şöyle tanıyamıyor: gerçek IP'niz gizli (VPN), e-posta adresiniz geçici (temp mail), tarayıcı parmak iziniz maskelenmiş (tarayıcı ayarları).
Tabii bunların hiçbiri sizi yüzde yüz anonim yapmaz. Ama saldırganların ve veri toplayıcıların işini çok ama çok zorlaştırır.
Developer'lar İçin: Test Ortamında Geçici E-posta Kullanımı
Buraya kadar bireysel kullanıcı perspektifinden baktık. Ama tek kullanımlık e-posta, yazılımcılar için de vazgeçilmez bir araç.
Bir web uygulaması geliştiriyorsunuz. Kayıt sistemi var, e-posta doğrulama var, şifre sıfırlama var, bildirim e-postaları var. Bunları test etmek için gerçek e-posta adresleri mi kullanacaksınız? Kesinlikle hayır.
Test Senaryoları
E-posta doğrulama akışı testi:
Yeni bir kullanıcı kayıt oluyor → doğrulama e-postası gönderiliyor → kullanıcı linke tıklıyor → hesap aktif. Bu akışı test etmek için her seferinde yeni bir e-posta adresi lazım. Geçici e-posta servisleri tam da bu iş için var.
Şifre sıfırlama testi:
Kullanıcı şifresini unuttu → sıfırlama linki e-postaya gönderildi → link çalışıyor mu → yeni şifre set ediliyor mu? Yine geçici adres kullanın.
Toplu kayıt testleri:
Yük testi yapıyorsunuz ve 100 farklı kullanıcıyla kayıt simüle etmeniz gerekiyor. 100 gerçek e-posta adresi mi açacaksınız? Tabii ki hayır.
E-posta template testleri:
HTML e-postalarınız farklı istemcilerde nasıl görünüyor? Her test için farklı bir adres kullanmak, test verilerinizi temiz tutar.
API ile Entegrasyon
Bazı geçici e-posta servisleri API sunuyor. Bu sayede CI/CD pipeline'ınıza entegre edebilirsiniz:
1. Test başlıyor
2. API ile geçici e-posta adresi oluştur
3. Bu adresle kayıt işlemini yap
4. API ile gelen e-postayı kontrol et
5. Doğrulama linkini parse et ve tıkla
6. Sonucu assert et
7. Test bitiyor
Bu akış, otomatik testlerinizde e-posta ile ilgili senaryoları tamamen otomatize etmenizi sağlar. Manuel test yapmak zorunda kalmazsınız.
Staging Ortamları
Production'a deploy etmeden önce staging ortamında test yaparken de geçici e-postalar çok işe yarıyor. Gerçek müşteri e-postalarını staging ortamında kullanmak hem güvenlik riski hem de KVKK/GDPR ihlali olabilir. Geçici adreslerle bu riski sıfıra indirirsiniz.
EvilMail'in sunduğu geçici e-posta altyapısı bu tür geliştirici senaryolarında da kullanılabilir — hızlı adres oluşturma, gelen kutusu kontrolü ve basit arayüz sayesinde test süreçlerinizi hızlandırabilirsiniz.
Kripto ve Anonim Ödeme ile Tam Gizlilik
Online gizliliği gerçekten ciddiye alanlar için bir adım daha var: ödeme anonimliği.
Düşünün — VPN kullanıyorsunuz, geçici e-posta kullanıyorsunuz, tarayıcı gizliliğini sıkılaştırdınız. Ama sonra bir servise kredi kartınızla ödeme yapıyorsunuz. Tüm anonimlik çabanız bir anda boşa gidiyor. Kredi kartı bilgileriniz doğrudan kimliğinize bağlı.
Bu noktada kripto paralar devreye giriyor.
Bitcoin ile Ödeme
Bitcoin en yaygın kripto para ama tam anlamıyla anonim değil. Bitcoin blockchain'i halka açık — tüm işlemler görülebilir. Ancak bir Bitcoin adresini gerçek kimliğinize bağlamak, doğru önlemleri aldıysanız oldukça zor.
Bitcoin ile anonim ödeme yapmak için:
Cüzdanınızı VPN veya Tor üzerinden oluşturun
KYC (Know Your Customer) gerektirmeyen bir borsadan veya peer-to-peer platformdan Bitcoin alın
Her işlem için yeni bir adres kullanın
CoinJoin gibi mixing teknolojilerinden faydalanın
Monero: Gerçek Gizlilik
Gizlilik konusunda ciddi olanlar için Monero (XMR) çok daha iyi bir seçenek. Monero, işlemleri varsayılan olarak gizli tutar. Gönderici, alıcı ve miktar bilgileri blockchain üzerinde görünmez.
Birçok VPN sağlayıcısı ve gizlilik odaklı servis Monero kabul ediyor. Eğer bir servis hem kripto ödeme hem de geçici e-posta ile kayıt imkanı sunuyorsa, neredeyse tam bir anonimlik elde edebilirsiniz.
Ön Ödemeli Kartlar
Kripto kullanmak istemeyenler için bir alternatif daha var: ön ödemeli sanal kartlar. Bazı fintech uygulamaları tek kullanımlık sanal kartlar oluşturmanıza izin veriyor. Bu kartlar belirli bir miktarla yükleniyor ve tek bir işlem için kullanılıp atılabiliyor.
Tabii bu yöntem tam anonimlik sağlamaz — kartı satın alırken kimliğinizi doğrulamanız gerekebilir. Ama en azından kredi kartı bilgilerinizi her siteyle paylaşmamış olursunuz.
Gizlilik Katmanları Bir Arada
Tüm bu araçları bir arada kullandığınızda ortaya şöyle bir tablo çıkıyor:
Katman
Araç
Koruduğu Şey
📧 E-posta
Tek kullanımlık e-posta
Kimlik ve iletişim bilgisi
🌐 Ağ
VPN / Tor
IP adresi ve konum
🔍 Tarayıcı
Firefox + eklentiler
Tarayıcı parmak izi
💳 Ödeme
Kripto / ön ödemeli kart
Finansal kimlik
💻 İşletim sistemi
Tails / Whonix
Cihaz düzeyinde izolasyon
Her katman, saldırı yüzeyinizi daraltıyor. Hiçbiri tek başına yeterli değil ama hepsi bir arada oldukça sağlam bir koruma sağlıyor.
Nelere Dikkat Etmeli — Temp Mail'in Sınırları
Buraya kadar tek kullanımlık e-postanın faydalarından bahsettik. Ama her araç gibi bunun da sınırları ve yanlış kullanım riskleri var. Dürüst olmak lazım.
Banka ve Finans Hesapları İçin Kullanmayın
Banka hesabınızı, yatırım platformunuzu veya kripto borsası hesabınızı geçici e-postaya bağlamak çok kötü bir fikir. Neden?
Finans hesapları için ana e-postanızı veya en azından kalıcı ve güvenli bir alternatif adresi kullanın.
Devlet ve Resmi İşlemler
e-Devlet, SGK, vergi dairesi, üniversite... Bu tür resmi platformlarda geçici e-posta kullanmak hem pratik değil hem de sorun çıkarabilir. Resmi yazışmalar, bildirimler ve uyarılar bu adrese gönderilecek. Adres silindiyse önemli bir bildirimi kaçırabilirsiniz.
Uzun Vadeli Hesaplar
Bir servisi uzun süreli kullanacaksanız — mesela bir proje yönetim aracı, bulut depolama veya profesyonel bir platform — geçici e-posta mantıklı değil. Hesap kurtarma, bildirimler ve iletişim için erişilebilir bir adrese ihtiyacınız var.
E-postaların Başkaları Tarafından Okunabilmesi
Bazı geçici e-posta servisleri, gelen kutuları herkese açık şekilde çalışıyor. Yani aynı adresi bilen herkes gelen e-postaları okuyabilir. Bu ciddi bir güvenlik riski.
Hassas bilgi içerebilecek kayıtlar için (aktivasyon linkleri bile olsa) bu tür açık servisler yerine daha güvenli alternatifleri tercih edin. Gelen kutusunun sadece size özel olduğundan emin olun.
Bazı Siteler Engelliyor
Birçok site, bilinen geçici e-posta domain'lerini blacklist'e almış durumda. Kayıt olmaya çalıştığınızda "bu e-posta adresi kabul edilmiyor" gibi bir hata alabilirsiniz.
Bu durumda birkaç seçeneğiniz var:
Daha az bilinen bir temp mail servisi deneyin
Kendi domain'inizde catch-all e-posta kurun (teknik bilgi gerektirir)
O site için kalıcı ama ana olmayan bir adres kullanın
Yasal Sorumluluk
Tek kullanımlık e-posta kullanmak yasadışı değil. Ama anonim araçları yasadışı faaliyetler için kullanmak tabii ki suç. Gizlilik hakkınızı kullanmak ile başkalarının haklarını ihlal etmek arasındaki farkı unutmayın.
Bu yazıdaki tüm öneriler, meşru gizlilik ihtiyaçlarınız için. Kendi verilerinizi korumak, dijital ayak izinizi kontrol altında tutmak ve gereksiz veri toplamaya karşı önlem almak tamamen yasal ve aslında tavsiye edilen bir yaklaşım.
Ek İpuçları: Günlük Dijital Hijyen
Tek kullanımlık e-posta stratejisini tamamlayacak birkaç günlük alışkanlık daha var:
Şifre Yöneticisi Kullanın
Her site için farklı, güçlü şifre oluşturun. Bunları bir şifre yöneticisinde saklayın. Bitwarden (açık kaynak ve ücretsiz) veya KeePassXC (tamamen offline) iyi seçenekler.
Şifre yöneticisi + farklı e-postalar kombinasyonu, hesap güvenliğinizi dramatik şekilde artırır.
İki Faktörlü Doğrulama (2FA)
Önemli hesaplarınızda mutlaka 2FA aktif edin. Ama SMS tabanlı 2FA yerine TOTP (Google Authenticator, Authy, Aegis) veya donanım anahtarı (YubiKey) tercih edin. SMS, SIM swap saldırılarına karşı savunmasız.
Düzenli Temizlik
Ayda bir, kullanmadığınız hesapları silin veya deaktive edin. JustDeleteMe sitesi, popüler servislerin hesap silme sayfalarına doğrudan linkler sunuyor.
Ayrıca e-posta kutunuzdaki eski kayıt e-postalarını gözden geçirin. Unuttuğunuz sitelerde hâlâ hesabınız olabilir.
Sosyal Medya Paylaşım Disiplini
Online gizliliğin en zayıf halkası çoğu zaman teknik araçlar değil, kendi paylaşımlarımız. Konum bilgisi içeren fotoğraflar, check-in'ler, tatil planları, kişisel bilgiler... Bunlar sosyal mühendislik saldırıları için altın madeni.
Geçici e-posta kullanıp sonra Instagram'da evinizin konumunu paylaşmak biraz çelişkili olmaz mı?
DNS Ayarları
İnternet servis sağlayıcınızın DNS'ini kullanmayı bırakın. Bunun yerine:
1.1.1.1 (Cloudflare) — hızlı ve gizlilik odaklı
9.9.9.9 (Quad9) — güvenlik odaklı, zararlı siteleri filtreler
NextDNS veya AdGuard DNS — özelleştirilebilir filtreleme
DNS over HTTPS (DoH) veya DNS over TLS (DoT) kullanarak DNS sorgularınızı da şifreleyin.
Sonuç ve Öneriler
Uzun bir yazı oldu ama konu da öyle — online gizlilik basit bir mesele değil. Tek bir araçla, tek bir ayarla çözülebilecek bir şey hiç değil. Ama adım adım ilerlemek mümkün.
Özetleyelim:
Bugün yapabileceğiniz 5 şey:
1. Have I Been Pwned'da e-posta adresinizi kontrol edin 2. Bundan sonra yapacağınız her yeni kayıt için evilmail.pro gibi bir geçici e-posta servisi kullanmaya başlayın 3. Bir şifre yöneticisi kurun ve mevcut şifrelerinizi değiştirmeye başlayın 4. Önemli hesaplarınızda 2FA'yı aktif edin 5. Tarayıcınıza uBlock Origin yükleyin
Bu hafta yapabileceğiniz 3 şey:
1. Bir VPN servisi seçin ve kullanmaya başlayın 2. Kullanmadığınız eski hesapları bulun ve silin 3. Tarayıcı gizlilik ayarlarınızı gözden geçirin
Bu ay yapabileceğiniz 2 şey:
1. E-posta stratejinizi oluşturun (ana, ikincil, geçici — hangi amaç için hangisi) 2. DNS ayarlarınızı değiştirin
Online gizlilik bir varış noktası değil, sürekli devam eden bir süreç. Tehditler değişiyor, araçlar gelişiyor, yeni zafiyetler keşfediliyor. Ama temel prensipler aynı kalıyor: mümkün olduğunca az bilgi paylaş, paylaştığın bilgileri kompartmanlara ayır, ve kullandığın araçları düzenli olarak gözden geçir.
Tek kullanımlık e-posta bu stratejinin temel taşlarından biri. Uygulaması kolay, maliyeti yok (veya çok düşük), ve etkisi büyük. Bugün başlayın. Gerçekten, şu an. Bu yazıyı okuduktan sonra bir sonraki site kaydınızda geçici e-posta kullanın.