Rejestruj się wszędzie, nie ujawniając swojego e-maila.
Po co maskować swój adres e-mail?
Korzystanie z jednego adresu e-mail we wszystkich serwisach sprawia, że Twoja aktywność w sieci tworzy spójny profil. W przypadku wycieku danych z nawet jednej strony, znacząco ułatwia to powiązanie Twojego adresu z pozostałymi kontami. Dzięki temu hakerzy i korporacje mogą łatwiej śledzić Twoje zachowania między różnymi platformami i tworzyć szczegółowe profile na Twój temat.
Rozwiązaniem są przekaźniki e-mail. Generujesz unikalny adres dla każdej strony, który przekazuje wiadomości na twoją główną skrzynkę. Gdy dojdzie do wycieku danych lub zaczniesz otrzymywać spam, po prostu wyłączasz ten konkretny przekaźnik. Uniemożliwia to powiązanie twoich kont i skutecznie odciera niechciane wiadomości. To rozwiązanie oferuje także wiele innych praktycznych korzyści.
Jeden powtórzony e-mail może ujawnić wszystko. Unikalne przekaźniki nie zdradzają niczego.
Zobacz historię Julia i to, jak przekaźnik sprawia, że jego życie cyfrowe jest lepsze.
Prosta rejestracja
Atak phishingowy na konto bankowe
Cyberprześladowanie
Darmowe próbki kosmetyków
Konkurs z nagrodami
Zakupy online
Subskrypcja newslettera
Kody rabatowe
1
Nowa rejestracja
Marek chce skorzystać z nowej usługi online. Strona wygląda dobrze, ale podanie swojego głównego e-maila budzi w nim niepokój.
2
Ryzyko na horyzoncie
Marek rejestruje się podając prawdziwy adres e-mail, bo chce szybko i bez komplikacji dostać dostęp do usługi.
3
Możliwe konsekwencje
Jeśli dojdzie do wycieku danych lub ataku hakerskiego, Marek może mieć problem - jego główny adres jest znany, a wraz z nim potencjalne ryzyko naruszenia prywatności i bezpieczeństwa.
4
Brak kontroli
Nie ma prostego sposobu, by wycofać swój adres czy odciąć potencjalne zagrożenia. Marek pozostaje na łasce ewentualnych problemów.
5
Niepewna przyszłość
Przy kolejnych rejestracjach Marek ciągle zastanawia się, czy znów podawać swój główny e-mail, bo ryzyko wciąż istnieje.
1
Nowa rejestracja
Marek chce skorzystać z nowej usługi online. Strona wygląda dobrze, ale Marek nie jest pewien, czy podanie swojego głównego e-maila jest bezpieczne. Postanawia użyć przekaźnika Hetman Relay dla ochrony.
2
Szybkie rozwiązanie
Zamiast ryzykować, używa przekaźnika Hetman Relay, który przekierowuje wiadomości na jego prawdziwą skrzynkę. Rejestruje się szybko i bez problemów.
3
Ochrona przed wyciekiem danych
Gdyby doszło do wycieku danych lub ataku hakerskiego, prawdziwy adres Marka pozostaje ukryty i bezpieczny dzięki przekaźnikowi Hetman Relay.
4
Pełna kontrola
W razie problemów Marek może łatwo dezaktywować przekaźnik Hetman Relay, chroniąc swoją prywatność i bezpieczeństwo.
5
Bezpieczne korzystanie z internetu
Przy kolejnych rejestracjach Marek znów używa przekaźnika Hetman Relay. Wie, że w ten sposób może korzystać z usług online bez zbędnego ryzyka.
1
Alarmujący e-mail
Tomek otrzymał na swój główny adres e-mail wiadomość rzekomo od banku, ostrzegającą o "podejrzanej aktywności" na koncie. E-mail wyglądał profesjonalnie i zawierał logo banku oraz jego dane osobowe.
2
Fałszywe poczucie pilności
Zaniepokojony Tomek kliknął w link z e-maila, który prowadził do strony wyglądającej identycznie jak oficjalny portal bankowy. Pod presją czasu wprowadził swój login, hasło i numer telefonu, nie zauważając subtelnych różnic w adresie URL.
3
Pułapka się zamyka
Oszuści natychmiast wykorzystali przekazane dane. W ciągu kilku minut próbowali zalogować się do prawdziwego konta Tomka i zainicjować podejrzane przelewy. Na telefon Tomka zaczęły przychodzić SMS-y z kodami autoryzacyjnymi.
4
Panika i chaos
Tomek zauważył nieautoryzowane próby logowania i przelewy na swoim koncie. W panice próbował skontaktować się z bankiem, ale była już noc. Oszuści mieli wszystkie potrzebne dane - jego e-mail, hasło i numer telefonu - które Tomek używał też w innych serwisach.
5
Szkody się mnożą
Korzystając z tego samego adresu e-mail i podobnych haseł, oszuści próbowali przejąć kontrolę nad innymi kontami Tomka. Dzięki temu, że używał wszędzie tego samego adresu, mogli łatwo powiązać jego aktywność w różnych serwisach.
6
Konsekwencje braku ochrony
Tomek spędził całą noc, blokując karty, zmieniając hasła i kontaktując się z bankiem. Zdał sobie sprawę, że gdyby użył przekaźnika Hetman Relay, oszuści nie mogliby wysłać mu tak przekonującej wiadomości phishingowej z jego danymi osobowymi.
1
Podejrzany e-mail
Tomek otrzymał na jeden ze swoich przekaźników Hetman Relay e-mail rzekomo od banku, informujący o "podejrzanej aktywności" na koncie. Wiadomość wyglądała autentycznie, ale Tomek zauważył, że przyszła na adres, którego nigdy nie podawał w banku.
2
Rozpoznanie oszustwa
Tomek sprawdził w aplikacji Hetman Relay, do jakiego celu był przypisany ten konkretny przekaźnik. Okazało się, że używał go tylko do rejestracji w sklepie internetowym. Natychmiast zrozumiał, że to próba phishingu - prawdziwy bank nie mógłby znać tego adresu.
3
Kontrola sytuacji
Tomek wyłączył przekaźnik w aplikacji Hetman Relay, aby zapobiec dalszym próbom oszustwa na ten adres. Następnie zgłosił incydent do banku przez oficjalny kanał, ostrzegając o fałszywych e-mailach.
4
Weryfikacja bezpieczeństwa
Tomek zalogował się do swojego konta bankowego przez oficjalną stronę internetową. Wszystko było w porządku - żadnej podejrzanej aktywności. Mógł spać spokojnie, wiedząc, że oszuści nie mają dostępu do jego prawdziwego adresu e-mail dzięki przekaźnikowi Hetman Relay.
5
Lekcja na przyszłość
Tomek usiadł przy kawie, zadowolony ze swojego systemu ochrony z przekaźnikami Hetman Relay. Dzięki używaniu różnych przekaźników do różnych celów, mógł łatwo rozpoznać oszustwo i zachować pełną kontrolę nad swoją prywatnością finansową.
1
Sprzedaż online
Ania wystawiła na platformie ogłoszeniowej swój stary aparat fotograficzny. W ogłoszeniu podała swój główny adres e-mail do kontaktu. Jeden z zainteresowanych zaczął zadawać dziwne, osobiste pytania.
2
Niepokojące sygnały
Mężczyzna nie przestawał pisać, mimo jasnej odmowy sprzedaży. Zaczął wysyłać coraz bardziej nachalne wiadomości, próbując wyciągnąć informacje o miejscu zamieszkania i trybie życia Ani.
3
Cyfrowy detektyw
Stalker wprowadził adres e-mail Ani do wyszukiwarek i narzędzi OSINT. W ciągu godzin znalazł jej profile społecznościowe, zdjęcia, miejsce pracy, ulubione miejsca i nawet nazwiska członków rodziny.
4
Realny ślad
Wykorzystując zebrane informacje, mężczyzna zaczął pojawiać się w miejscach, które Ania odwiedzała. Wiedział o jej rutynie, miejscu pracy i ulubionych kawiarniach. Zaczął wysyłać jej zdjęcia, pokazując, że ją obserwuje.
5
Eskalacja strachu
Stalker zaczął kontaktować się z pracodawcą Ani, jej znajomymi z mediów społecznościowych, a nawet z rodziną, podszywając się pod różne osoby. Wykorzystywał wszystkie informacje, które znalazł przez jej adres e-mail.
6
Utrata bezpieczeństwa
Ania siedziała przerażona w domu, zdając sobie sprawę, że jeden adres e-mail w ogłoszeniu ujawnił całe jej życie. Zdała sobie sprawę, że przekaźnik Hetman Relay mógł temu zapobiec. Jej cyfrowa prywatność została całkowicie naruszona.
1
Sprzedaż online
Ania wystawiła na platformie ogłoszeniowej swój stary aparat fotograficzny. Jeden z potencjalnych kupujących zaczął zadawać dziwne, osobiste pytania przez wiadomości na platformie, ale Ania używała do kontaktu tylko swojego przekaźnika Hetman Relay.
2
Niepokojące zachowanie
Kupujący nie przestawał pisać, mimo że Ania jasno odmówiła sprzedaży. Zaczął wysyłać wiadomości na adres e-mail z ogłoszenia, próbując wyciągnąć więcej informacji o niej i jej lokalizacji.
3
Eskalacja prześladowania
Mężczyzna stał się agresywny i zaczął grozić. Próbował wykorzystać adres e-mail z ogłoszenia do odnalezienia innych kont Ani w mediach społecznościowych, ale przekaźnik nie był powiązany z żadną jej prawdziwą aktywnością online.
4
Ochrona tożsamości
Stalker próbował różnych metod wyszukiwania - wprowadzał adres e-mail do wyszukiwarek, sprawdzał bazy danych wycieków, ale przekaźnik nie ujawniał żadnych informacji o prawdziwej tożsamości Ani.
5
Szybkie zakończenie
Ania wyłączyła przekaźnik Hetman Relay jednym kliknięciem w aplikacji. Stalker stracił jedyną drogę kontaktu z nią, a Ania mogła czuć się bezpiecznie, wiedząc, że jej prawdziwa tożsamość pozostała ukryta.
1
Kusząca oferta
Magda przeglądała Instagram i zobaczyła reklamę luksusowej marki kosmetycznej oferującej darmowe próbki nowego serum przeciwstarzeniowego "tylko dla nowych klientek". Bez zastanowienia podała swój główny adres e-mail.
2
Jedyne próbki
Magda wypełniła formularz i otrzymała próbki. Po tygodniu testowania wiedziała, że produkt nie jest dla niej, ale chciała przetestować inne kosmetyki tej marki.
3
Odmowa systemu
Gdy Magda próbowała zamówić próbki nowej linii tej samej firmy, system rozpoznał jej adres e-mail i wyświetlił komunikat: "Ten adres już otrzymał darmowe próbki. Oferta dostępna tylko raz na klienta".
4
Ograniczenia wszędzie
Magda próbowała zamówić próbki w innych firmach kosmetycznych, ale wszędzie natrafiała na te same ograniczenia. Jej adres e-mail był już "spalony" - każda firma pamiętała, że już korzystała z promocji.
5
Droga nauka
Magda musiała kupować pełnowymiarowe kosmetyki, żeby je przetestować. Większość nie spełniała jej oczekiwań, a pieniądze przepadały. Żałowała, że nie użyła przekaźnika Hetman Relay, który pozwoliłby jej wielokrotnie korzystać z darmowych próbek.
6
Stracone możliwości
Magda patrzyła na reklamy darmowych próbek, wiedząc, że nie może już z nich skorzystać. Jeden adres e-mail ograniczył ją do jednorazowych promocji w każdej firmie. Hetman Relay mógł temu zapobiec, dając jej nowe możliwości testowania produktów.
1
Kusząca oferta
Magda przeglądała Instagram i zobaczyła reklamę luksusowej marki kosmetycznej oferującej darmowe próbki nowego serum przeciwstarzeniowego "tylko dla nowych klientek". Postanowiła spróbować, generując nowy przekaźnik Hetman Relay.
2
Pierwsze próbki
Magda wypełniła formularz, używając swojego przekaźnika Hetman Relay. Otrzymała próbki, przetestowała je przez tydzień i wyłączyła przekaźnik. Kosmetyki były niezłe, ale chciała porównać z konkurencją.
3
Druga runda testów
Miesiąc później Magda zobaczyła, że ta sama firma oferuje próbki nowej linii kosmetyków. Wygenerowała kolejny przekaźnik Hetman Relay i ponownie zamówiła darmowe próbki jako "nowa klientka".
4
System działa
Magda regularnie korzystała z tej metody - za każdym razem nowy przekaźnik Hetman Relay, nowe próbki różnych produktów. Firma nie mogła powiązać jej różnych "tożsamości" i ciągle traktowała ją jako nową potencjalną klientkę.
5
Nielimitowane testowanie
Magda miała już całą kolekcję przetestowanych kosmetyków z różnych firm, wszystkie za darmo. Mogła świadomie wybierać najlepsze produkty, nie wydając pieniędzy na eksperymenty. Każdy przekaźnik Hetman Relay dawał jej nową szansę na darmowe próbki.
1
Kusząca nagroda
Ola przeglądała Facebooka i zobaczyła konkurs znanej marki elektronicznej - do wygrania najnowszy smartfon. Wystarczyło wypełnić formularz z danymi. Bez zastanowienia podała swój prawdziwy adres e-mail.
2
Szczegółowy formularz
Ola wypełniła obszerny formularz, podając swój wiek, zawód, zainteresowania, status rodzinny i adres zamieszkania. Firma przekonała ją, że to potrzebne do "lepszego dopasowania nagród".
3
Sprzedaż profilu
Firma natychmiast sprzedała szczegółowy profil Oli brokerowi danych. Jej informacje - wiek, zawód, adres, zainteresowania powiązane z prawdziwym adresem e-mail - zostały przekazane setkom firm z różnych branż.
4
Cyfrowe śledztwo
Marketerzy wykorzystali adres e-mail Oli do znalezienia jej profili na LinkedIn, Instagramie i Facebooku. Poznali jej miejsce pracy, znajomych, hobby i nawyki zakupowe, tworząc szczegółowy profil konsumencki.
5
Targetowane ataki
Ola zaczęła otrzymywać spersonalizowane reklamy dopasowane do jej dokładnego profilu - oferty kredytów na podstawie jej zarobków, reklamy ubrań w jej stylu, propozycje wakacji w miejsca, które lajkowała na Instagramie.
6
Utrata prywatności
Ola zdała sobie sprawę, że jest stale śledzona w internecie. Każda reklama była idealnie dopasowana do jej życia, a firmy wiedziały o niej rzeczy, których nigdy świadomie nie ujawniała. Zrozumiała, że przekaźnik Hetman Relay mógł temu zapobiec. Jeden konkurs doprowadził do całkowitej utraty prywatności cyfrowej.
1
Kusząca nagroda
Ola przeglądała Facebooka i zobaczyła konkurs znanej marki elektronicznej - do wygrania najnowszy smartfon. Wystarczyło wypełnić krótki formularz z danymi kontaktowymi. Postanowiła spróbować szczęścia, generując nowy przekaźnik Hetman Relay.
2
Bezpieczne uczestnictwo
Ola wypełniła formularz konkursowy, używając swojego przekaźnika Hetman Relay i prawdziwego adresu do ewentualnej wysyłki nagrody. Wzięła udział w konkursie, nie narażając swojej prawdziwej tożsamości cyfrowej.
3
Prawdziwy cel konkursu
Firma organizująca konkurs w rzeczywistości była brokerem danych. Zbierała szczegółowe informacje demograficzne uczestników i sprzedawała je dziesiątkom firm z różnych branż. Konkurs był tylko pretekstem do zbudowania bazy danych.
4
Próby profilowania
Brokerzy danych próbowali powiązać adres e-mail Oli z jej profilemi społecznościowymi i aktywnością online, ale przekaźnik Hetman Relay nie ujawniał żadnych informacji o jej prawdziwej tożsamości czy zainteresowaniach.
5
Kontrola nad sytuacją
Ola nie wygrała nagrody głównej, ale na przekaźnik Hetman Relay zaczęły przychodzić różne oferty marketingowe. Jednym kliknięciem wyłączyła przekaźnik, kończąc niechciane kontakty i zachowując swoją prywatność.
1
Zakupy prezentów
Adam szukał w internecie prezentu na urodziny żony. Znalazł idealną biżuterię w nowym sklepie internetowym. Bez zastanowienia podał swój główny adres e-mail podczas rejestracji.
2
Pozornie rutynowe zakupy
Adam wypełnił formularz zamówienia swoim prawdziwym adresem e-mail, którego używał do pracy, kontaktu z rodziną i wszystkich ważnych spraw. Otrzymał potwierdzenie i czekał na prezent.
3
Lawina spamu
Sklep sprzedał bazę klientów brokerom danych. Prawdziwy adres e-mail Marka trafił do setek firm. Zaczął otrzymywać mnóstwo reklam biżuterii, zegarków, prezentów, kuponów rabatowych i wyprzedaży.
4
Chaos w komunikacji
Ważne e-maile ginęły w morzu spamu. Adam musiał przewijać reklamy, żeby znaleźć prawdziwą korespondencję. Jego produktywność w pracy spadła.
5
Niemożliwość kontroli
Adam próbował wypisywać się z każdej listy mailingowej osobno, ale im więcej linków "wypisz się" klikał, tym więcej spamu otrzymywał. Niektóre linki były fałszywe i tylko potwierdzały aktywność jego skrzynki.
6
Zniszczona skrzynka
Adam siedział sfrustrowany, patrząc na swoją skrzynkę wypełnioną po brzegi spamem. Jego główny adres e-mail stał się bezużyteczny. Zrozumiał, że przekaźnik Hetman Relay mógł temu zapobiec. Ogromny kłopot przez jeden zakup.
1
Zakupy prezentów
Adam szukał w internecie prezentu na urodziny żony. Znalazł idealną biżuterię w nowym sklepie internetowym. Przed rejestracją wygenerował w aplikacji nowy przekaźnik Hetman Relay specjalnie na te zakupy.
2
Bezpieczna rejestracja
Adam wypełnił formularz zamówienia, używając swojego przekaźnika Hetman Relay zamiast prawdziwego adresu e-mail. Otrzymał potwierdzenie zamówienia i czekał na prezent dla żony.
3
Sprzedaż bazy danych
Miesiąc po zakupach sklep sprzedał swoją bazę klientów firmom marketingowym. Adres e-mail Marka wraz z historią zakupów biżuterii trafił do dziesiątek firm jubilerskich, sklepów z prezentami i brokerów danych.
4
Kontrolowany spam
Na przekaźnik Hetman Relay Marka zaczęły przychodzić dziesiątki e-maili dziennie - reklamy biżuterii, wyprzedaże, kupony rabatowe, newslettery. Firmy bombardowały go ofertami.
5
Jednym kliknięciem do ciszy
Gdy spam stał się zbyt uciążliwy, Adam jednym kliknięciem wyłączył przekaźnik Hetman Relay. Natychmiast ustało bombardowanie jego prawdziwej skrzynki e-mail. Mógł spokojnie wrócić do normalnej korespondencji bez zakłóceń.
1
Ciekawy artykuł
Kasia czytała blog o fotografii i znalazła świetny artykuł o technikach nocnych zdjęć. Na końcu był formularz zapisu do newslettera z obietnicą cotygodniowych wskazówek. Bez zastanowienia podała swój główny adres e-mail.
2
Pozornie dobra decyzja
Kasia zapisała się do newslettera, używając swojego prawdziwego adresu e-mail. Pierwsze kilka wydań było rzeczywiście wartościowych - pełnych praktycznych porad fotograficznych.
3
Sprzedaż bazy danych
Po kilku tygodniach blog zmienił właściciela. Nowy wydawca nie tylko zaczął wysyłać agresywne reklamy, ale także sprzedał całą bazę subskrybentów różnym firmom marketingowym i brokerom danych.
4
Lawina spamu
Prawdziwy adres Kasi trafił do dziesiątek firm reklamowych. Zaczęła otrzymywać setki e-maili tygodniowo - reklamy sprzętu fotograficznego, kursów online, wyprzedaży, a nawet podejrzanych ofert "szybkiego zarobku".
5
Utrata kontroli
Kasia próbowała wypisać się z każdej listy osobno, ale im więcej linków "wypisz się" klikała, tym więcej spamu otrzymywała. Firmy sprzedawały jej adres dalej, a niektóre linki były fałszywe i tylko potwierdzały aktywność jej skrzynki.
6
Cyfrowy chaos
Kasia siedziała zestresowana przed komputerem, patrząc na swoją skrzynkę wypełnioną po brzegi spamem. Jej prawdziwy adres e-mail, który używała do pracy i ważnej korespondencji, stał się bezużyteczny. Zdała sobie sprawę, że Hetman Relay mógł temu zapobiec. Musiała rozważyć zmianę adresu i powiadomienie wszystkich znajomych.
1
Ciekawy artykuł
Kasia czytała blog o fotografii i znalazła świetny artykuł o technikach nocnych zdjęć. Na końcu był formularz zapisu do newslettera z obietnicą cotygodniowych wskazówek. Postanowiła się zapisać, używając nowego przekaźnika Hetman Relay.
2
Kontrolowany zapis
Kasia wygenerowała w aplikacji przekaźnik Hetman Relay specjalnie dla tego bloga fotograficznego. Zapisała się do newslettera, wiedząc, że może w każdej chwili kontrolować przepływ wiadomości bez wpływu na jej główną skrzynkę.
3
Zmiana jakości
Po kilku tygodniach blog zmienił właściciela. Nowy wydawca zaczął wysyłać agresywne reklamy sprzętu fotograficznego zamiast wartościowych treści. Dodatkowo sprzedał bazę subskrybentów firmom trzecim.
4
Szybka reakcja
Kasia zauważyła spadek jakości i napływ niechcianych reklam na swój przekaźnik fotograficzny Hetman Relay. Jednym kliknięciem w aplikacji wyłączyła przekaźnik, natychmiast kończąc napływ niechcianych wiadomości.
5
Czysta skrzynka
Kasia sprawdziła swoją główną skrzynkę e-mail - była czysta i uporządkowana. Żadna firma marketingowa nie mogła jej dosięgnąć, a jej prawdziwy adres pozostał bezpieczny i nieznany reklamodawcom.
1
Odkrycie rabatu
Julia przeglądała sklep internetowy z kosmetykami i znalazła zestaw do pielęgnacji, który chciała kupić. Na stronie zobaczyła banner "Zapisz się do newslettera i otrzymaj 20% zniżki dla nowych klientów". Postanowiła skorzystać z okazji.
2
Jedyna szansa
Julia zapisała się do newslettera, używając swojego głównego adresu e-mail. Otrzymała kod rabatowy i kupiła zestaw kosmetyków z 20% zniżką. Była zadowolona z oszczędności.
3
Próba ponownego rabatu
Miesiąc później Julia potrzebowała nowego kremu do twarzy w tym samym sklepie. Próbowała zapisać się ponownie do newslettera, ale system rozpoznał jej adres e-mail i wyświetlił komunikat "Ten adres jest już w naszej bazie".
4
Brak możliwości
Julia próbowała różnych sposobów – wypisała się z newslettera i zapisała ponownie, ale sklep pamiętał, że już korzystała z rabatu. Musiała płacić pełną cenę za wszystkie kolejne zakupy.
5
Utracone oszczędności
Julia robiła kolejne zakupy w tym sklepie, płacąc zawsze pełną cenę. Patrzyła z żalem na bannery z rabatami dla nowych klientów, wiedząc, że już nigdy nie będzie mogła z nich skorzystać.
6
Żal po straconej okazji
Julia usiadła, licząc, ile mogłaby zaoszczędzić, gdyby mogła wielokrotnie korzystać z rabatów dla nowych klientów. Zdała sobie sprawę, że przekaźnik Hetman Relay mógł jej w tym pomóc. Używając jednego adresu e-mail, ograniczyła swoje możliwości oszczędzania do jednego razu.
1
Odkrycie rabatu
Julia przeglądała sklep internetowy z kosmetykami i znalazła zestaw do pielęgnacji, który chciała kupić. Na stronie zobaczyła banner "Zapisz się do newslettera i otrzymaj 20% zniżki dla nowych klientów". Postanowiła skorzystać z okazji.
2
Pierwszy przekaźnik
Julia wygenerowała w aplikacji nowy przekaźnik Hetman Relay i zapisała się do newslettera. Otrzymała kod rabatowy i kupiła zestaw kosmetyków z 20% zniżką. Po zakupach wyłączyła przekaźnik, aby uniknąć spamu marketingowego.
3
Kolejne zakupy
Miesiąc później Julia potrzebowała nowego kremu do twarzy w tym samym sklepie. Wygenerowała kolejny przekaźnik Hetman Relay, ponownie zapisała się do newslettera jako "nowa klientka" i znów otrzymała 20% zniżki.
4
System, który działa
Julia regularnie korzystała z tej metody – za każdym razem generowała nowy przekaźnik Hetman Relay, otrzymywała rabat dla nowych subskrybentów, robiła zakupy i wyłączała przekaźnik. Sklep nie mógł powiązać jej różnych "tożsamości".
5
Oszczędności bez konsekwencji
Julia usiadła, licząc swoje oszczędności – dzięki systematycznemu używaniu nowych przekaźników Hetman Relay zaoszczędziła setki złotych na kosmetykach. Jej prawdziwy adres e-mail pozostał czysty, a ona mogła korzystać z rabatów bez ograniczeń.
Zobacz jak to działa, interaktywnie.
Zobacz samodzielnie, jak działa przekaźnik Hetman Relay. Kliknij pole "Twój adres e-mail. (Naciśnij)", aby rozpocząć.
Fri, Dec 19 08:47:52 AM
Twoja skrzynka pocztowa
Odebrane (3)
Wysłane (3)
Foldery
Ustawienia
Skrzynka: anna.kowalska@przyklad.pl
Kino Plaza
Nowości w kinie
14:12
Szef
Raport kwartalny
11:15
Sąsiad
Prośba o przeparkowanie
09:06
Internetowy sklep z butami
Załóż konto, aby dokończyć zakupy.
Imię i nazwisko.
Adres e-mail.
Pełna wygoda i prostota.
Korzystaj z naszego panelu użytkownika na komputerze i telefonie, rozszerzenia z automatycznym wykrywaniem przekaźników oraz aplikacji PWA, którą możesz zapisać na ekranie głównym swojego telefonu.
Panel użytkownika (PC, Telefon)
Roszerzenie (PC)
Aplikacja (Telefon)
Wideo jest w języku angielskim. Jeśli Twój język jest obsługiwany, cała zawartość będzie dostępna w tym języku.
Oferujemy proste rozwiązania na każdą platformę. Kliknij dowolny przycisk powyżej, aby zobaczyć dostępne rozwiązanie!
Lista funkcji.
Bezpieczne, łatwe i elastyczne zarządzanie przekaźnikiami - stworzone przez kogoś, kto ceni Twoją prywatność.
Bezpieczeństwo
Chociaż już sam koncept przekaźnika zapewnia wysoki poziom bezpieczeństwa, dodatkowo dbamy o to, aby Twoje dane były chronione, a e-maile bezpiecznie przesyłane. Szyfrujemy Twoje dane zarówno w tranzycie, jak i w stanie spoczynku. Każdy e-mail przechodzący przez nasze serwery jest obsługiwany tylko w pamięci i nigdy nie jest przez nikogo czytany.
Konfiguracja
Możesz dostosować swój przekaźnik, ustawiając nazwę, zarządzając miejscem przekierowywania e-maili i planując zadania, takie jak automatyczne usuwanie. Kontroluj możliwość odpowiadania, a nawet korzystaj z własnej domeny.
Łatwość użycia
Chociaż oferujemy wiele opcji konfiguracji, rozumiemy, że nie każdy chce poświęcać czas na ustawienia. Dlatego możesz stworzyć gotowy do użycia przekaźnik w zaledwie dwóch kliknięciach z naszymi domyślnymi ustawieniami. Jeśli jednak chcesz go dostosować, proces konfiguracji jest prosty i przyjazny użytkownikowi. Mamy też inteligentny generator, który tworzy losowe, łatwe do wymówienia adresy e-mail przekaźników.
Elastyczność
Szybko zmień adres docelowy, włącz lub wyłącz przekaźnik, a nawet zdecyduj o jego długości życia. Twórz nowe przekaźniki lub adresy docelowe w dowolnym momencie.
Rozszerzenie
Oferujemy rozszerzenie dla wszystkich naszych użytkowników, które automatycznie wykrywa, czy korzystasz z przekaźnika na danej stronie. Rozszerzenie również automatycznie rozpoznaje wszystkie pola, w których można wpisać adres e-mail, i sugeruje łatwe wygenerowanie nowego przekaźnika.