Предлагаю дополнить сообщение о параметрах - описанием под какие задачи будет отбор. Для других участников форума такая информация может быть полезной и дополнена со временем.
Хочешь шифроваться от провайдера - не используй сеть провайдера. Тор это зло и на выходе этого тора тебя пасут. Бесплатный впн? Ты школьник што ли? Мама щас тебя нашлепает за это. Бесплатный впн это дыра больше чем Кратор Везувия
мне тут бывший сотрудник МВД втирал что у ментов есть дешифратор который может расшифровать любой зашифрованный трафик... что если будет убийство и давить на прокуратуру, то даже трафик расшифруют... ну бред же... скажите, как возможно подобное технически ? можете мне объяснить ?
Гон это все. А, если убийство обычного человека, то всем вообще поxуй, спроси своего друга, он подтвердит. Что-то можно расшифровать, возможно, даже то, что сейчас считается "нерасшифровываемым", но не все и начинать надо с того, что технологии эти вряд ли у "ментов", а у спецслужб, которые не станут расследовать какое-то там убийство.
Как такое может быть? Решил зайти через VPN на заблокированные сайты, и вот что странно, на некоторых страничках висит информация моего провайдера о том что доступ закрыт. Пробовал разные VPN-ы. Через TOR всё нормально. Вопрос, как может провайдер встраивать свой траффик в шифрованный канал?
Если для тебя не составляет трудности поднять свой VPN, то почему бы и нет. Но не факт, что это более надежный или удобный вариант. Если хочется сэкономить, существует немало хороших и относительно дешевых VPN. Бесплатные не советую
Столкнулся с такой проблемой: при использовании vpn соединения при проверке видно, что я использую средства анонимизации. Если конкретнее то: купил премиум доступ у zenmate vpn, пошел проверить работоспособность на whoer.net, всё круто, ip изменился, dns тоже, но в тоже время сервис определил, что я под зенмэйтом. Вроде посмотреть, нигде не должно быть утечек. Как быть то? Получается, что анонимности нет?
1. whoer может сверять ip впн по своей бд 2. кэш чистишь? Попробуй у поставщика услуги взять свежий ip который возможно еще не попал в бд whoer или на другом впн потесть. Отпиши за результат.
Проверял несколько айпишников, показывает на whoer. Если у них есть база данных ip, это как-то может повлиять на анонимность?
Влияет. Они видят пользователя whoer как пользователя публичного сервиса впн. Что они еще видят глянь снифером. Рекомендую Interceptor. Инструмент достойный и поддержка оперативная. Для обхода запретов росреестра нет повода для беспокойства раскрытия своей личности. А если идти на нарушение правил пользования сервисом впн, тут вопрос к владельцам. Пишут ли они логи?
На торрентфрике выкладывали обзор. Основное, на что они делали упор (помимо "отстуствия логирования") - в середине беседы задавали вопрос - что будете делать, если к вам придут гости. У нескольких провайдеров сервиса получили ответ "некому приходить". Особенно порадовали сейшильские товарищи. Как думаете, реальная история или проплаченная статья?
Напишу своё мнение, мнение полу-дилетанта. Сразу скажу, что в программировании я не шарю, в устройстве сетей — тоже. 1) Органы правопорядка заинтересуются вами в 2-ух возможных случаях: а) вы совершите правонарушение (кардинг, взломы, DDos-атаки, троллинг правительства и т.п.), и вас начнут вычислять (по IP, по Сanvas Fingerprinting`у и т.д.); б) вы каким-то образом попали в поле зрения ментов (бывают разные случаи) и вас стали "пасти" — прослушивать мобилку, стационарный телефон, просматривать интернет-трафик. Могут даже организовать физическую слежку. 2) Я так понял, что для грязных дел — взлома сайтов, баз данных, воровства денег с кредиток и т.п. надо использовать "левый" ноутбук, купленный с рук без видеокамер и фотофиксации (например, вас тайком может сфоткать сам продавец, опасаясь, что вы его кинете, убежите с ноубуком не заплатив), 3G-модем + SIM-карта (также "левые", так как 3G-модем тоже имеет свой IMEI). Нельзя вставлять в этот модем свою основную "белую" SIM-ку, нельзя эту "левую" SIM-ку вставлять в свой основной "белый" телефон. Потому что у оператора мобильной связи фиксируется IMEI мобилки и все SIMки, которые были с ним. Именно так ловят лохов-минёров, которые сообщают о ложных минированиях со своего мобильного телефона, просто сменив SIM-ку на другую. 3) Для обычного серфинга достаточно использовать расширения для браузеров типа ZenMate, Browsec, FriGate, TunnelBear и т.п. Следует понимать, что эти расширения не засвечивают ваш реальный IP-адрес лишь при серфинге в браузере, в то время как Skype, торренты, мессенджеры, обновления программ в фоне происходят по вашему реальному IP. 4) Для общения же в Skype, мессенджерах, скачивания торрентов (например, вы не хотите, чтобы ваш провайдер и менты знали ваши предпочтения в порно) достаточно использовать бесплатные или триальные VPN с протоколом OpenVPN. 5) Можно также использовать такие схемы: запуск VPN + ZenMate в браузере, тогда получится цепочка из 2-ух серверов. В таком случае ваш провайдер и система СОРМ будут видеть подключение к какому-то заграничному IP, но сам трафик знать не будут. 6) Для троллинга на форумах и обзывания чиновников коррупционерами и ворами с указанием конкретных фамилий годится такая схема: установленная на компе виртуальная машина VirtualBox с TOR`ом + VPN на вашей основной системе. В этом случае ваш провайдер и система СОРМ не будут знать, что вы пользуетесь TOR`ом. Для предотвращения тайминг-атак рекомендуют на основной системе в браузере включать какой-нибудь YouTube-канал с выключенным звуком. Звук не будет вас отвлекать от троллинга на форуме, а ваши сообщения невозможно будет приурочить по времени, так как в фоне будет подгружаться ролик с YouTube. 7) В TOR`е можно самому выбирать входные и выходные страны, а также создать страны-исключения. Скорость там заметно выросла. Доверять TOR`у всецело, конечно, не стоит. Возможно, это просто замануха спецслужб для тех, кому есть что скрывать. 8) Установите себе программу CommView. Она позволяет видеть ваш трафик и приложения, инициирующие его. Таким образом можно проверять VPN`ы. 9) Даже на этом форуме я зарегистрировался и пишу через цепочку VPN + ZenMate. А в браузере стоит расширение для рандомного Сanvas`а. Регистрировался на "левую" одноразовую почту. Кому интересно, введите в поиске "temp mail".
Вот почему называть политиков ворами с указанием конкретных фамилий надо на виртуальной машине с Linux: https://www.opennet.ru/opennews/art.shtml?num=45588 Короче, схема должна быть такая: основная ваша система может быть на Windows (желательно Windows-7), на ней должна быть виртуальная машина VirtualBox, на этой виртуалке ставим любую Linux (Mint, Ubuntu, Tails), потом ставим TOR. Получится цепочка аж из 4-ёх IP — VPN и 3 ноды TOR`а. Не забывайте, что TOR тоже можно настроить на входные и выходные страны.
Вот очень хороший обзор на английском: https://torrentfreak.com/vpn-anonymous-review-160220/ https://torrentfreak.com/anonymous-vpn-providers-2016-edition-page-2/ https://torrentfreak.com/anonymous-vpn-providers-2016-edition2/
На работе блокируют многие сайты, а так же после пинка руководства раз в 1.5 года смотрят посещенные за месяц сайты и дают люлей. Поставил расширение в гугл Хром TunelBear, пока в бесплатном режиме (0,5 гига/мес). Все радует. Но интересует глупый вопрос. В каком виде будут логи посещенных сайтов у наших айтишников? Или там пусто будет? Не могу понять
Будут в логах подключения к зарубежным IP (от TunnelBear`а), например, германские, румынские, а сами сайты видны не будут. А почему Browsec не поставил? У него никаких ограничений на трафик нет. Установи себе на домашний комп прогу CommView и посмотри подключения с расширением и без него.