Org bypass. Sådan omgår du IT-begrænsninger på arbejdet. Sådan gemmer du arbejdsfiler online

Den 16. maj 2017 underskrev Ukraines præsident Petro Poroshenko et dekret om nye sanktioner mod Rusland, i forbindelse med hvilket alle internetudbydere skal blokere adgangen til de største russiske sociale netværk – og, samt Yandex-tjenester. I denne artikel skrev vi i detaljer, hvordan man omgår blokering på mobile enheder og computere.

Sådan omgår du blokering på en smartphone

Den nemmeste måde at omgå blokering på en smartphone er at bruge VPN-tjenester. VPN er et virtuelt privat mellemmandsnetværk, der giver dig adgang til internettet fra en udenlandsk IP-adresse (enhedsidentifikator). Programmer, der leverer VPN, skal aktiveres én gang, hvorefter du kan bruge internettet og applikationer og omgå eventuelle begrænsninger på brugerens placering. De gratis tjenester, der er anført nedenfor, viser god hastighed - på trods af brugen af ​​servere i andre lande, forbliver indlæsningshastigheden på websteder stort set uændret.

VKontakte i Ukraine på Android






Hola er en af ​​de mest populære applikationer til at spoofe din placering på internettet. En nøglefunktion i dette program var evnen til at etablere en VPN-forbindelse til specifikke applikationer og ikke for hele netværket.




Touch VPN er en anden populær app til brug af VPN. Det er bemærkelsesværdigt for sit store udvalg af tilgængelige servere - du kan "sidde" fra 19 lande, inklusive Rusland. Programmet har en advarselsfunktion om tilslutning til et usikret netværk. Takket være dette kan du altid bruge VPN i offentlige adgangspunkter uden at bekymre dig om fortroligheden af ​​overførte oplysninger.

VKontakte i Ukraine på iPhone/iPad

TunnelBear er en af ​​de mest populære VPN-tjenester i App Store, som er blevet berømt for sin enkelhed og smukke og klare design. Applikationen distribueres gratis, men giver kun 500 MB "anonymt internet" om måneden. Hvis du har brug for ubegrænset adgang, skal du betale.

Hola (venstre) og ZenMate (højre) interface

Der er mange browserudvidelser, her er blot de mest populære: Hola og ZenMate. I de fleste tilfælde kræver udvidelser, at du manuelt vælger en VPN-server. For at gøre hastigheden så hurtig som muligt, bør du angive en af ​​de nærliggende regioner.

Hola VPN til browsere:

  • Firefox (direkte link)
ZenMate til browsere:



Sådan fungerer Operas indbyggede VPN-funktion

En anden måde at omgå lokationsblokering på er at bruge browsere med en indbygget VPN. Den mest berømte browser af denne art er Opera. Denne webbrowser har en indbygget VPN, som kan aktiveres i indstillingerne.



Virtuelle private netværk i Tor

En anden velkendt browser er Tor, som bruger et netværk af anonyme servere. I modsætning til alle de ovennævnte metoder er denne browser i stand til at give fuldstændig anonymitet på internettet. Det er dog usandsynligt, at den gennemsnitlige bruger får brug for det.

Alternative metoder til at omgå blokering



Cameleo anonymizer hovedside

Hvis ovenstående metoder til at omgå blokeringen ikke passer dig, kan du bruge anonymizere. En anonymizer er en hjemmeside, hvor du skal indtaste adressen på den påkrævede webside (for eksempel vk.com), hvorefter anonymisatoren vil downloade denne side til sig selv, behandle den og overføre data til brugeren på dennes vegne. Denne metode er bemærkelsesværdig for det faktum, at den giver mulighed for anonymt at få adgang til blokerede websteder uden at installere yderligere software (browser, udvidelse eller VPN-klient). De mest berømte russiske anonymisere er: Cameleo, NoBlockMe og PingWay.

En anden måde at erstatte oplysninger om din placering på uden at bruge yderligere programmer er at ændre DNS-serveren (en computer, der gemmer en database med korrespondance mellem IP-adresser og domænenavne på værter).

Til skifte DNS-server på Windows 10, 8.1 eller 8 skal du følge disse trin:

  • I det nye vindue skal du venstreklikke på punktet "Internet Protocol version 4 (TCP/IPv4)" eller "IP version 4 (TCP/IPv4)". Klik derefter på "Egenskaber".
  • På fanen, der åbnes, skal du vælge "Brug følgende DNS-serveradresser" og indtaste adresserne på offentlige servere til DNS-forespørgsler i de nederste felter. For eksempel kan du bruge Google Public DNS og indtaste 8.8.8.8 Og 8.8.4.4 .
  • Marker afkrydsningsfeltet ud for "Bekræft indstillinger ved afslutning", og klik på "OK".
  • Højreklik på Start-ikonet og vælg Kommandoprompt (Admin).
  • Indtast kommandoen på kommandolinjen ipconfig /flushdns og tryk på Enter. For at genstarte en computer.
  • I starten blev det antaget, at internettet var et globalt netværk, der forbandt hele verden. Men i virkeligheden kan mange webressourcer være blokeret i visse regioner på grund af lovgivningsmæssige initiativer. Hvad skal du gøre, hvis du stadig har brug for at få adgang til et blokeret websted? Vi har samlet flere pålidelige og effektive metoder til at omgå blokering af forbudte ressourcer.

    1. Opera webbrowser

    En anden pålidelig måde at omgå blokering på er at bruge Tor Browser-webbrowseren baseret på Mozilla Firefox. Tor-browseren er en klientapplikation til det anonyme netværk af samme navn. For at sikre brugernes fortrolighed anvendes kryptering på flere niveauer og routing af din netværkstrafik over et distribueret netværk.

    Denne teknologi forhindrer en ekstern observatør af din internetforbindelse i at vide, hvilke websteder du besøger, forhindrer websteder i at kende din fysiske placering og giver dig også adgang til blokerede webressourcer.

    Den største ulempe ved at bruge Tor er den langsomme forbindelseshastighed. Du betaler dog for anonymiteten og fortroligheden af ​​dine personlige data. Browseren kan bruges helt gratis og uden begrænsninger.

    Nogle blokeringer kan udføres ved at ændre DNS-indstillinger. I dette tilfælde, for at omgå blokeringen, er det nok at ændre DNS-serveren på din computer eller router. Hvis du forsøger at besøge et blokeret websted, vil tredjeparts DNS-serveren omdirigere din trafik gennem tunnelen. Fjernserveren antager, at du har adgang fra det relevante land, og siden vil fungere.

    Når du konfigurerer DNS på din router, ophæves blokeringen af ​​websteder på alle enheder på dit hjemmenetværk. I dette tilfælde behøver du ikke konstant at ændre dine DNS-indstillinger. Forbindelsen vil være stabil for al din trafik.

    Google Public DNS er en gratis, global Domain Name System (DNS)-tjeneste, der bruges som et alternativ til din internetudbyders DNS. Fordele: øget hastighed, pålidelighed og sikkerhed for internetforbindelsen.
    Cloudflare DNS - "1.1.1.1"-tjenesten er fokuseret på hastighed og beskyttelse af privatlivets fred, hvilket giver hurtig og sikker websurfing på internettet.

    Ved at bruge følgende tjenester og instruktioner kan du oprette og køre din egen VPN- eller proxyserver.

    Outline VPN er en tjeneste, der giver enhver bruger mulighed for at oprette og køre deres egen VPN-server og give andre brugere adgang til denne server.
    3proxy på FreeBSD - et færdigt opsætningsscript og trin-for-trin instruktioner til leje og hurtig opsætning af en virtuel server til en proxy.

    Hej, kære blogbesøgende og læsere!

    I dag vil vi diskutere et så relevant emne som sortlister over websteder og metoder til at omgå blokering. Som bekendt trådte regeringsdekretet om ændringer af føderal lov nr. 139-FZ i efteråret i kraft i Rusland "Om beskyttelse af børn mod information, der er skadelig for deres sundhed og udvikling", og det såkaldte "Register of Prohibited Sites" blev oprettet. Det ser ud til, hvad er der galt med det? Det er gode hensigter, det nytter ikke noget at lægge stofmisbrug, selvmord og porno med mindreårige online. Men ikke alt er så enkelt med dette "register" og loven.

    • For det første er jeg voksen, og selve det, at jeg får at vide, hvad jeg skal gøre, hvordan jeg skal gøre det, hvad jeg skal læse, og hvad jeg skal interessere mig for irriterer mig.
    • For det andet, på grund af denne innovation og ufuldkommenheden af ​​selve blokeringsmetoderne, fuldstændig harmløse websteder.

    Ifølge ressourcestatistikker RosKomSvoboda, fra midten af ​​april 2013 ser billedet med blokering nogenlunde sådan ud:

    Dette skyldes det faktum, at hvis regulerende myndigheder beslutter, at et bestemt websted indeholder forbudte oplysninger, så er denne ressource let blokeret af IP-adresse. Og de tror ikke, at der udover det "skadelige" websted også kan være andre websteder på samme IP-adresse. snesevis og hundredvis af andre websteder!

    Med denne artikel opfordrer jeg dig på ingen måde til at besøge websteder, der promoverer stoffer, websteder, der promoverer selvmord og andre "forbudte" websteder. Men dem, der fejlagtigt er inkluderet i dette register, er nemme!

    Til at begynde med, lad os kort se på, hvordan internettet generelt fungerer ud fra perspektivet af en bruger, der tilgår et bestemt websted (server).

    Hjemmesider har udover hoveddomænenavnet (for eksempel et websted), også en specifik IP-adresse. som enten kan være individuel, dedikeret eller generel. Du kan komme til webstedet ikke kun ved at indtaste domænenavnet i browserens adresselinje, men også ved at indtaste IP-adressen. Men dette er fuldstændig ubelejligt. Forestil dig, hvis vi i stedet for www.yandex.ru konstant skulle ringe til 213.180.193.3. Yderst ubelejligt.

    For at vi ikke skal huske IP-adresserne på alle kendte sider, er der DNS, som distribuerer adresser på internettet.

    DNS – Domain Name System, dvs. domænenavnssystem.

    Så når vi for eksempel skriver google.com i browserens adresselinje, forbinder vores computer først til udbyderens DNS-server for at finde ud af, hvor præcis den ressource, vi har brug for, er placeret. Og derefter modtager browseren allerede webstedets IP-adresse, opretter forbindelse til den direkte, og i browservinduet ser vi vores foretrukne søgemaskine. Skematisk kan dette afbildes noget som dette:

    Så her er de "sorte lister over websteder", det vil sige, at registret over forbudte websteder består af to typer poster:

    1. Blokering af et websteds domænenavn
    2. Blokering af et websted ved hjælp af IP-adresse

    Og for at omgå domæneblokering er det nok at bruge offentlig DNS, for eksempel:

    • Googles offentlige DNS: 8.8.8.8 / 8.8.4.4
    • OpenDNS: 208.67.222.222 / 208.67.220.220
    • Comodo Secure DNS: 8.26.56.26 / 8.20.247.20

    Sådan registreres DNS i Windows OS

    For at registrere offentlig DNS skal du gå til indstillingerne for netværks- og delingscenteret. For at gøre dette skal du blot venstreklikke (LMB) på dit forbindelsesikon (nummer 1 i figuren), og derefter vælge "Netværks- og delingscenter" (nummer 2):

    Du kan også få adgang til dette "Kontrolcenter..." gennem "Kontrolpanel". Dernæst skal vi vælge den forbindelse, hvorigennem vi får adgang til internettet og klikke på LMB på den:

    Hvorefter forbindelsesstatusdialogboksen vises, hvor du skal klikke på knappen "Egenskaber".

    Dernæst vil vi se egenskabsvinduet for vores forbindelse, hvor vi skal vælge " Internetprotokol 4 (TCP/IPv4)"Vi klikker på den to gange med LMB og ser et nyt vindue med egenskaberne for denne protokol. Dette er vores endelige mål. Vi markerer feltet "Brug følgende DNS-serveradresser" og registrerer manuelt de foretrukne og alternative DNS-servere (i figur, der er et eksempel på brug af DNS-servere Google, du kan bruge enhver offentlig DNS)

    Nå, det er alt, dybest set. Glem ikke at klikke på "OK", når du lukker egenskabsvinduerne.

    Altså, hvis en eller anden ressource indgår i sortliste over websteder efter domænenavn, så ved at ændre din udbyders DNS-servere til offentlige, vil du helt sikkert kunne få adgang til denne ressource, på trods af dens blokering. Generelt anbefaler jeg at bruge offentlige DNS-servere ikke kun til at omgå hjemmesides sortlister, men også i det daglige arbejde. Fra nu af ved du allerede, hvordan du registrerer DNS.

    Lad os nu overveje den anden mulighed for at blokere ressourcer - efter IP-adresse.

    Sådan omgår du registret over forbudte websteder, der er blokeret af IP

    Der er en del måder at omgå sådan blokering på, og de består i, at hvis vi ikke har tilladelse til at oprette direkte forbindelse til en eller anden server (websted), så vil vi gøre dette ved at bruge en mellemserver, hvorfra adgang til dette websted er tilladt. . Dette bliver muligt, fordi disse mellemservere som regel er placeret uden for Den Russiske Føderations direkte jurisdiktion, dvs. uden for landet, og vores love kan ikke påvirke routing og adgang til nogen ressourcer gennem disse servere. Skematisk kan det se sådan ud:

    Så vi taler om disse mellemservere. Den nemmeste (men ikke anbefalede) måde at omgå sortlister over websteder på er at bruge online anonymiseringsværktøjer.

    Anonymisatorer (webproxyer)

    For at komme til et blokeret websted ved hjælp af en online anonymizer (nogle gange også kaldet - anonymizer, hvilket ikke er helt korrekt), først og fremmest skal du gå til denne anonymiseringsside. Der er et tilstrækkeligt antal af dem på internettet, men jeg anbefaler ikke at bruge lidt kendte tjenester, og endnu mere, hvis antivirussen begynder at "bande", når du får adgang til et sådant websted. De mest berømte anonymisere er måske:

    Bare gå til en af ​​dem, og indtast den nødvendige i feltet til indtastning af webstedsadressen. For eksempel på hjemmesiden HideMe.ru indtastede jeg adressen whoer.net i linjen for at se, om min IP-adresse og mit land ville ændre sig.

    Og her er det ønskede resultat:

    Altså enhver ressource placeret i sortliste over websteder, kan vi sagtens besøge og læse. Men glem ikke, at anonymisere ikke er værktøjer reel anonymisering, og hvis du planlægger at bruge dem til noget så slemt, så bør du under ingen omstændigheder gøre dette.

    Det er også værd at bemærke, at mange online-anonymiserere også leverer yderligere betalte tjenester, såsom eliteproxyer, VPN'er osv.

    En lille lyrisk digression. Oftest bruger jeg siden http://whoer.net til at bestemme IP-adressen. De positionerer sig selv som en service til kontrol af anonymitet. De der. kontrollere præcis, hvilken information din pc lækker ud på netværket. Især kan du udover standard lækagetjek fra JS, Java, Flash også tjekke, om din browser har lukket for muligheden for datalækage gennem et "hul" i WebRTC-protokollen (Jeg er sikker på, at den ikke er lukket...) . Så denne "funktion" i WebRTC er for lumsk til at glemme. Og der er meget, meget få tjenester til at tjekke browsere for denne "sårbarhed" på hele internettet. Så nyd det for dit helbred.

    Browserudvidelser

    Nogle online anonymisatorer har specielle browserudvidelser. For eksempel har HideMyAss-tjenesten tilføjelser til Chrome og Firefox.

    Lad os se på funktionerne i denne udvidelse ved at bruge Chrome som eksempel. Følg linket ovenfor (eller søg selv efter det i Chrome Webshop, indtast bare Hide My Ass i søgningen) og installer denne tilføjelse. Efter installationen åbnes konfigurationssiden. I princippet skal du ikke ændre noget der, alt vil fungere som det er. Nederst ser vi efter knappen "Gem indstillinger" og trykker på den, hvorved indstillingerne gemmes. Nu vises en knap som denne i din browser:

    Hvis du klikker på den på en åben side, åbnes den samme side via en proxyserver. Og hvis du klikker på en tom fane, vil du se dette felt:

    Vi indtaster den ønskede adresse, og den åbner også via en proxy. Alt er meget enkelt og kan gøres med et enkelt klik. Udvidelsen til Mozilla Firefox fungerer på lignende måde. Hvis du ikke er tilfreds med Hide My Ass-tjenesten, kan du søge i Chrome Webshop efter andre lignende udvidelser. Eller følg blot linket: Web Proxy til Chrome.

    Tilføjet senere: For nylig har udvidelserne ZenMate (til Chrome, Firefox, Opera, samt en mobilapplikation til Android og iOS) og friGate (til Chrome og Mozilla) vundet stor popularitet. Stærkt anbefale.

    Indbyggede browserfunktioner (Turbo Mode)

    Den enkleste mulighed for at besøge enhver ressource placeret på sortlistede websteder er Opera-browseren. Mere præcist er dens funktion Opera Turbo.

    Oprindeligt blev denne funktion designet til at spare brugertrafik, fordi... Alle besøgte sider downloades først til Opera-servere, siderne komprimeres og overføres først derefter til browseren til visning. Og denne funktion viste sig at være meget nyttig efter introduktionen af ​​netop disse sorte lister, fordi... den fungerer som en proxy-server.

    Opera Turbo er meget nem at bruge. Vi starter browseren, og i nederste venstre hjørne ser vi efter dette ikon, som vist på figuren:

    Klik på denne knap (du behøver ikke at konfigurere noget), og slå Turbo-tilstand til. Knappen bliver blå, og browseren giver dig besked om, at tilstanden er aktiveret. Lad os nu se, hvad whoer.net "fortæller" os om vores placering og IP-adresse.

    I denne tilstand sker det nogle gange, at for eksempel CSS slet ikke indlæses, men "bar" html indlæses. Indlæsningshastigheden kan være meget langsom, og hvis en side tager for lang tid at indlæse, kan du prøve at slå Turbo-tilstand fra og tænde den igen. Dermed vil serveren ændre sig, og download kan fremskyndes. Denne metode, ligesom anonymizers, giver dig ikke nogen anonymitet, og din rigtige IP er synlig bag proxy-serveren.

    Turbo-tilstand er også tilgængelig i browseren fra Yandex. Men for at omgå sortlister over websteder, er det ikke særlig egnet, fordi... Russiske IP-adresser, servere og ruter bruges. Men i retfærdigheden er det værd at bemærke, at de fleste blokerede websteder i Turbo-tilstanden i Yandex stadig er åbne.

    Tilføjet:"Turbo mode" er også tilgængelig i Google Chrome til mobil OS.

    Alle disse er de enkleste måder at omgå sortlisten over websteder, der kun er beregnet til sådanne formål, fordi... De giver absolut ingen sikkerhed eller anonymitet. Dernæst vil vi kort se på mere drastiske, sikre og anonyme metoder. Men inden for rammerne af denne artikel kun overfladisk, fordi Emnet er meget omfattende, og separate artikler og manualer vil blive afsat til det.

    Proxy-servere

    Proxyserver er et sæt specifikke programmer, der giver fjernklienter mulighed for at udføre forskellige anmodninger til andre netværkstjenester. Faktisk er alle former for online anonymisatorer også en slags proxy, kun med en webgrænseflade (dvs. en hjemmeside, hvor vi kan logge ind og bruge tjenesterne). Vi skal selv registrere proxyer i netværksindstillingerne. Hvis du gør alt manuelt, så kan du gå på forskellige måder.

    Browsere, der bruger systemnetværksindstillinger – Chrome, Safari, Internet Explorer.

    Det er nok at konfigurere en af ​​disse browsere til at fungere gennem en proxy, og alle internetforbindelser i browserne vil blive proxy (medmindre andet er konfigureret separat). Du kan registrere en proxy som denne (ved at bruge Chrome som eksempel): Indstillinger - Vis yderligere indstillinger - Netværk - Skift proxyserverindstillinger... Standard Windows-browseregenskaberne åbnes. På fanen "Forbindelser" skal du klikke på "Netværksindstillinger". Vinduet med lokale netværksindstillinger åbnes. Indtast proxyserverens IP-adresse og port.

    Glem ikke at klikke på knappen "OK" efter disse manipulationer.

    En proxy kan også registreres via kontrolpanelet: Start – Kontrolpanel – Internetindstillinger – Fanen "Forbindelser". Og vi vil se det samme vindue, som vi så, da vi konfigurerede en proxy via Chrome.

    Browsere kan lide Mozilla Firefox og giver dig mulighed for at arbejde gennem en proxy uden at bruge systemets netværksindstillinger. Det vil sige, at hvis du registrerer en proxyserver i Mozilla, så vil der i alle andre browsere blive brugt en almindelig direkte forbindelse, og i Mozilla bruges en proxy. Det er ret praktisk. Når alt kommer til alt, behøver vi som regel ikke konstant at arbejde gennem fuldmagter.

    På billedet indikerede jeg med pile og tal proceduren for proxying af Mozilla Firefox. I Opere er princippet det samme.

    Gratis proxyer har betydelige ulemper:

    • generelt lav hastighed
    • De "lever" normalt ikke længe, ​​og du skal skifte dem ofte

    Åh, forresten, før jeg glemte at sige: når man bruger offentlige fuldmagter, anonymisere osv. – ikke bruge netbank mv. Du ved aldrig, hvilken slags software der er installeret på en for os ukendt server, og hvem der ejer denne server.

    Hvordan vælger man den proxyserver, vi har brug for?

    Da vores mål i dag er "", er vi ikke interesserede i russiske fuldmagter, vi vælger udenlandske. Vi ser på parameteren "Hastighed" - jo lavere den er, jo bedre. Vi vil ikke se på anonymitetsspalten i dagens sammenhæng. Vi ønsker trods alt at komme til et ulovligt blokeret websted, der ikke indeholder nogen ulovlig information, og derfor har vi heller ikke noget særligt at skjule. Generelt har jeg i skærmbilledet (proxyliste fra HideMe.ru-webstedet) fremhævet de mest egnede proxyer:

    Det handler nu om fuldmagter. Jeg gentager, dette emne er meget omfattende, og jeg vender tilbage til det senere. Lad mig bare sige, at der også findes browserudvidelser til hurtigt at skifte proxyer; proxy-tjekprogrammer, der kontrollerer proxy-lister for juridisk kapacitet; programmer, der er i stand til at opbygge hele kæder af fuldmagter (for eksempel JAP) osv. Generelt bruges fuldmagter (især elite og kæder) hovedsageligt til forskellige ulovlige handlinger på netværket, af cyberkriminelle og alle mulige politisk anstødelige mennesker (såsom oppositionelle, der ønsker at være anonyme).

    VPN (Virtual Private Network) - Virtuelt privat netværk

    Faktisk VPN (Virtual Privat Network, dvs. virtuelt privat netværk) meget nyttig teknologi. Det bruges både på virksomhedsniveau (forskellige organisationer til at skabe deres egen sikre tunnel) og almindelige respektable brugere.

    Eksempelvis anbefaler jeg stærkt at bruge en VPN-forbindelse, hvis du er på et offentligt Wi-Fi-netværk, da sådanne netværk meget ofte bliver "sniffet", dvs. Forskellige hackere og cyberkriminelle, ved hjælp af speciel software, scanner al trafik på sådanne netværk for at identificere forskellige legitimationsoplysninger: adgangskoder, logins, internetbankdata osv. Derfor er en VPN-tunnel i åbne netværk simpelthen nødvendig, fordi... al trafik, der passerer igennem den, er krypteret og bliver fuldstændig utilgængelig.

    VPN har en række fordele sammenlignet med tidligere metoder til at omgå sortlister over websteder:

    • meget anstændig forbindelseshastighed;
    • fuldt krypteret trafik;
    • meget høj anonymitet, hvis du bruger en tjeneste, der ikke gemmer nogen logs, og selvom den gør det, hvad bekymrer vi os så? Vi er ikke kriminelle, ingen vil være interesseret i os.

    En af ulemperne er, at VPN 99% er en betalt tjeneste. Men priserne bider ikke altid. De varierer afhængigt af takstplanen og konfigurationen. Og vi har ikke brug for "sofistikerede" konfigurationer, så hvis du beslutter dig for at bruge tjenesterne fra en VPN-tjeneste, skal du først vælge den billigste takstplan. Vi vil også vende tilbage til emnet VPN mere end én gang på siderne på dette websted.

    Tor (The Onion Router) - meget høj grad af anonymitet

    Ved at bruge Tor kan du også omgå enhver blokering. Desuden er niveauet af anonymitet ganske anstændigt, kryptering er til stede, og hvis ingen er interesseret i dig (retshåndhævende myndigheder, efterretningstjenester), så behøver du slet ikke bekymre dig om din anonymitet. Det er ret svært at spore en bestemt bruger ved hjælp af Tor-netværket. Jeg har for nylig offentliggjort nyheden "", der står, at de fangede en hacker, der blev fanget i ret lang tid. Og sådanne tilfælde, selvom de er sjældne, er stadig ikke isolerede.

    Kort og overført er Tor-netværket et enormt netværk af computere rundt om i verden, hvorpå der er installeret en speciel softwarepakke, der gør det muligt for alle brugere af dette netværk at bruge hinanden som en "mellemserver" (denne funktion kan deaktiveres i indstillingerne så din computer ikke blev brugt til disse formål). Desuden er kæderne af forbindelser valgt tilfældigt.

    Den største ulempe ved at bruge Tor til lovlige formål er den meget langsomme hastighed (Bemærk: i øjeblikket, efter et år siden denne artikel blev skrevet, er hastigheden på Tor-netværket allerede ret høj). Men denne ulempe ignoreres som regel af dem, der bruger den til ulovlige handlinger, fordi lav hastighed blegner i forhold til alle mulighederne i dette netværk. For større anonymitet og sikkerhed bruges Tor nogle gange over en VPN. Eller omvendt.

    Du kan downloade Tor på den officielle hjemmeside. Nu er der sådan en pakke som Tor Browser-pakke, efter at have downloadet og installeret det, kan du straks begynde at arbejde.

    Mange andre projekter er baseret på Tor, for eksempel OperaTor, Tails OS, Liberte, Whonix osv.

    I2P (Invisible Internet Project) - maksimal grad af anonymitet

    I2P er næsten uigennemtrængelig anonymitet. Generelt ligner implementeringen Tor, men med nogle "forbedringer". Generelt er alt der simpelthen "fokuseret" primært på kryptering. Alt muligt er krypteret, hver pakke og mere end én gang. Netværket har også meget kompleks routing af disse krypterede pakker, som kan ændre sig hvert N minut. Det er sandsynligvis urealistisk at afanonymisere nogen på dette netværk.

    I2P er selvfølgelig mere for hackere, cyber- og andre kriminelle end for den gennemsnitlige person.

    Tilføjet: I forbindelse med den nylige strenge kontrol over Runet begyndte flere og flere websteder at have deres egne "spejle" på i2p-netværket. Og flere og flere almindelige mennesker blev interesserede i denne teknologi.

    Virtuelle maskiner

    Der vil også være mere end én artikel om virtuelle maskiner på min blog, fordi... Jeg tror (og jeg er ikke alene), at de er meget nyttige at bruge for alle dem, der på den ene eller anden måde er forbundet med computere og internettet. Indtil videre vil jeg blot nævne en specielt kompileret distribution af GNU/Linux-familien (Debian), skræddersyet til sikkerhed og anonymitet - dette er Whonix.

    Distributionen består af to billeder til den virtuelle maskine:

    • Whonix-Gateway, der fungerer som en gateway, hvorigennem alle netværksforbindelser går;
    • Whonix-Workstation– faktisk selve distributionssættet

    Fordelen ved denne build er, at der bruges en speciel gateway, og enhver trafik går kun gennem ham, og selve trafikken dirigeres til Tor. Og da ikke alle applikationer i eksempelvis Windows kan køres gennem Tor, og trafik nogle gange kan lække gennem en almindelig forbindelse, truer dette anonymiteten. Whonix har denne udelukket.

    Sådan ser mine “virtuelle maskiner” for eksempel ud nu med løb Whonix

    Det var alt for nu, venner. Jeg håber, at artiklen var interessant og brugbar. I fremtiden vil jeg analysere mere detaljeret, hvad der er beskrevet her, da jeg mener, at alle dem, der ikke er ligeglade med internettets skæbne, bør vide dette. Når alt kommer til alt er jeg sikker på, at alle ressourcer, der er stødende for nogen, snart vil blive blokeret i Rusland, under påskud af at bekæmpe ekstremisme, stofmisbrug og pornografi. (Bemærk: Dette sker allerede, desværre) . Mekanismen er startet...

    Og vi bør aldrig glemme, at sådanne giganter som Google, Facebook, Yandex osv. overvåger hvert klik på hver netværksbruger hvert sekund. Og det er uvist, hvordan det hele ender i fremtiden. Så forsøm ikke anonymiseringsværktøjer, men misbrug dem heller ikke. For bruger du konstant en krypteret kanal (VPN, Tor osv.), kan det vække mistanke hos din udbyder.

    Nu er det jeres tur, brødre;) Sig mig, har I nogensinde haft behov for at bruge sådanne tjenester? Hvad brugte du helt præcist? Det er meget interessant at høre om dette. Og glem ikke at abonnere på blogopdateringer, hvis du er interesseret i dette emne. Du kan også give nogle ideer til, hvilken slags artikler du gerne vil se på blogsiderne. Bloggen er jo skabt til dig – for læsere og besøgende.

    Tak for din opmærksomhed og på gensyn!

    Lad os være ærlige: For mange af os er vores arbejdscomputer en lille ø for hjemmet uden for hjemmet. Dette er nok kun rimeligt, da vores hjemmecomputer ofte er en filial af kontoret uden for kontoret. Så mellem at skrive rapporter og tænke på regneark med beregninger, bruger vi vores arbejdscomputere til vores personlige liv. Vi køber dagligvarer til vores fødselsdag, ser sjove klip på YouTube og chatter med venner via ICQ eller e-mail.

    Og ganske ofte er nogle ting nemmere at gøre med forbrugerteknologi end med den ofte klodsede virksomhedsteknologi – sammenlign Gmail med en virksomheds-e-mail-konto.

    Dette rejser et problem: Vores arbejdsgivere er utilfredse med vores adfærd på arbejdspladsen. Dels fordi de gerne vil have os til at arbejde på arbejdspladsen. Og dels er de bange for, at det, vi laver, bringer virksomhedens interne netværk i fare. Så de beder IT-afdelingen om at stoppe os med at trække vores personlige liv fra hjemmet til arbejdet.

    Så er eventyret slut? Nå nej, ikke så hurtigt. For at finde ud af, om det er muligt at komme uden om IT-afdelingens begrænsninger, henvendte vi os til netværkseksperter for at få råd. Vi bad dem nemlig finde de 10 bedste hemmeligheder, som folk fra IT-afdelingen gemmer for os. For eksempel, hvordan man får adgang til et blokeret websted uden at efterlade et spor, eller hvordan man chatter i realtid uden at downloade et forbudt program.

    Men for at holde tingene retfærdige tog vi også ud til sikkerhedseksperter for at finde ud af, hvad vi risikerer ved at udføre disse løsninger.

    For at få tips om hacking henvendte vi os til Gina Trapani, redaktør af onlineguiden til produktiv brug af netværket Lifehacker.com, Leon Ho, redaktør af bloggen Lifehack.org, og Mark Frauenfelder, grundlægger af bloggen BoingBoing.net og redaktør af magasinet Make, som giver teknologirådgivning i et gør-det-selv-format.

    For at vurdere risiciene har vi talt med tre eksperter, der lever af at hjælpe it-afdelinger med at skrive regler og opspore dårlige aktører, der ønsker at bryde dem. Det er John Pironti, chef for informationstrusselstrateg hos det Amsterdam-baserede konsulentfirma Getronics, hos PricewaterhouseCoopers Mark Loubel og trusselsspecialist hos sikkerhedssoftwarefirmaet McAfee Craig Shmugar.

    Så her er 10 hemmeligheder, din it-afdeling gemmer for dig, farerne forbundet med dem, og tips til at beskytte dig selv og undgå at miste dit job, når du omsætter dem i praksis.

    1. Sådan sender du kæmpe filer

    Problem: Vi har alle brug for at sende store filer fra tid til anden, lige fra præsentationsdias til feriebilleder. Men hvis du sender noget, der er større end et par megabyte, risikerer du at modtage en besked, der siger, at du er over din virksomheds grænse.

    Virksomheder kan begrænse mængden af ​​data, som deres ansatte kan sende med posten af ​​en simpel grund: de vil undgå at overbelaste deres servere, hvilket vil bremse dem. Og det kan være en meget kedelig proces at henvende sig til ledelsen med en anmodning om at øge din grænse for sendte filer.

    Løsningsmanøvre: Brug onlinetjenester som YouSendIt, SendThisFile eller DropSend, som giver dig mulighed for at sende store filer - nogle gange op til flere gigabit - gratis. For at bruge deres tjenester skal du normalt registrere dig ved at give personlige oplysninger såsom dit navn og din e-mailadresse. Du kan derefter indtaste modtagerens e-mailadresse og en besked til ham eller hende, og siden vil give dig instruktioner om, hvordan du downloader filen. I de fleste tilfælde sendes et link til modtagerens adresse, hvorefter han kan downloade filen.

    Risiko: Da disse servicewebsteder sender dine filer over internettet, er de uden for virksomhedens kontrol. Dette gør det lettere for listige hackere at opsnappe disse filer under transport.

    Sådan beskytter du dig selv: Nogle af disse websteder har et bedre ry end andre. For eksempel er YouSendIt en ny virksomhed drevet af den tidligere chef for Adobe Systems og finansieret af kendte venturekapitalfirmaer. Andre sådanne websteder tilbyder lidt information om sig selv og er derfor mere tilbøjelige til at skabe sikkerhedshuller, som hackere kan udnytte til at stjæle dine oplysninger.

    Hvis ejerne af et websted ikke er indlysende, er der andre benchmarks til at evaluere det efter. Se efter sikkerhedsikoner - i Internet Explorer ligner dette ikon en lille hængelås nederst på skærmen - som indikerer, at webstedet bruger et krypteringssystem til at beskytte oplysningernes privatliv mod besøgende.

    2. Sådan bruger du software, som din virksomhed forbyder dig at downloade

    Problem: Mange virksomheder kræver, at medarbejderne får tilladelse fra IT-afdelingen, før de downloader software. Det kan dog være problematisk, hvis man vil downloade et program, som it-fyrene har sortlistet.

    Løsningsmanøvre: Der er to nemme måder at løse dette problem på: Find et alternativ til dette program på internettet eller bring programmet på eksterne medier.

    Den første metode er nemmere. Lad os sige, at din virksomhed ikke tillader dig at downloade det populære chatprogram i realtid AOL Instant Messenger. Du kan stadig kommunikere med dine venner og kolleger ved hjælp af en onlineversion af programmet kaldet AIM Express (AIM.com/aimexpress.adp). Google har også en realtidskommunikationstjeneste, Google Talk, tilgængelig på Google.com/talk. Sådanne programmer som musikafspillere og videospil har også deres egne internetversioner - normalt er de noget strippet i forhold til de originale programmer.

    Den anden tilgang til at løse problemet er mere kompleks, men med dens hjælp får du adgang til netop det program på din computer. Alle vores tre eksperter navngav virksomheden Rare Ideas LLC (RareIdeas.com), som tilbyder gratis versioner af populære programmer som Firefox og OpenOffice. Du kan downloade programmer til bærbare enheder, såsom en iPod eller et flashdrev, gennem Portable Apps-tjenesten (PortableApps.com). Derefter tilslutter du denne enhed til din arbejdscomputer, og du er færdig. (Selvom, hvis din virksomhed forbyder brugen af ​​eksterne enheder, skal du betragte dig selv som uheldig.)

    Risiko: Brugen af ​​onlinetjenester kan lægge unødigt pres på virksomhedens ressourcer. Og programmer på eksterne medier udgør en sikkerhedsrisiko. IT-folk foretrækker at beholde kontrollen over den software, som medarbejderne bruger, så hvis der opstår en virus eller et andet problem, kan de nemt løse det. Tager du programmer med, reduceres graden af ​​kontrol over dem.

    En anden ting at huske på er, at nogle mindre sikre programmer, især fildelingsprogrammer, kan indeholde spyware.

    Sådan beskytter du dig selv: Hvis du bringer programmet på eksterne medier, siger Lowbell, skal du i det mindste ændre indstillingerne for antivirusprogrammet på din arbejdscomputer, så det scanner enheden for potentielle trusler. Dette er nemt at gøre ved at gå til menuen "indstillinger" eller "indstillinger". Ligeledes, hvis du bruger fildelingstjenester, skal du konfigurere dem, så andre ikke kan få adgang til dine filer, også gennem "indstillinger" eller "indstillinger".

    3. Sådan får du adgang til websteder, der er blokeret af din virksomhed

    Problem: Virksomheder begrænser ofte deres ansattes adgang til bestemte sider, lige fra de virkelig uanstændige (pornosider) og de sandsynligvis mindre-end-samvittighedsfulde (gamblingsider) til de praktisk talt uskyldige (e-mail-sider).

    Løsningsmanøvre: Selvom din virksomhed ikke tillader dig at få adgang til disse sider, ved at skrive deres adresse i den øverste linje, kan du nogle gange stadig komme til dem i en rundkørsel. Du går til et websted kaldet en "proxy" og skriver den internetadresse, du skal bruge, i søgefeltet. Derefter går proxy-siden til det websted, du har brug for, og giver dig sit billede - på denne måde kan du se det uden at gå direkte til det. For eksempel betjener Proxy.org mere end 4 tusind proxy-websteder.

    Frauenfelder og Trapani foreslår en anden måde at opnå det samme resultat på: Brug Google Oversæt og bed det om at oversætte webstedets navn fra engelsk til engelsk. Indtast blot følgende tekst: "Google.com/translate?langpair=en|en&u=www.blockedsite.com", og erstatte "blockedsite.com" med adressen på det websted, du har brug for. Google fungerer i det væsentlige som en proxy-server, der finder spejlsiden for dig.

    Risiko: Hvis du bruger en proxy-side til at se e-mail eller YouTube-videoer, er den største fare, at du bliver fanget af dine overordnede. Men der er også mere alvorlige sikkerhedstrusler. Nogle gange køber skurke på internettet webstedsadresser, der kun er et bogstav eller to væk fra populære websteder og bruger dem til at inficere besøgendes computere med virus, advarer Lowbell. Ofte blokerer virksomheder også disse sider - men hvis du bruger en proxy, vil du være forsvarsløs mod dem.

    Sådan beskytter du dig selv: Gør det ikke til en vane at bruge proxy-websteder. Brug kun denne metode til at få adgang til bestemte websteder, som din virksomhed har lukket adgang til for at forbedre produktiviteten - for eksempel YouTube. Og vær mere forsigtig med stavningen.

    4. Sådan dækker du dine spor på en bærbar computer

    Problem: Hvis du bruger en virksomhedsejet bærbar til at arbejde hjemmefra, er det sandsynligt, at du bruger den til personlige formål: organisere familieferier, købe bøger til at læse på stranden, kompilere online fotoalbum, og så videre. Mange virksomheder forbeholder sig retten til at spore alt, hvad du gør på den computer, fordi det teknisk set er virksomhedens ejendom. Hvad vil der ske, hvis... øh... din ven ved et uheld vandrer ind på en pornoside eller søger på internettet efter en kur mod en eller anden skamfuld sygdom?

    Løsningsmanøvre: De seneste versioner af Internet Explorer og Firefox-browsere giver dig mulighed for at dække dine spor. I IE7 skal du vælge Værktøjer og derefter Slet browserhistorik. Her kan du enten slette hele din browserhistorik ved at vælge Slet alle, eller vælge flere links, som du vil slette. I Firefox skal du blot trykke på Ctrl-Shift-Del eller klikke på Ryd private data i menuen Værktøjer.

    Risiko: Selv hvis du rydder din historik, bringer frit surf på internettet dig stadig i fare. Du kan utilsigtet samle spyware op på et lyssky websted eller skabe juridiske problemer for din chef med din adfærd. Hvis du bliver fanget, kan du i bedste fald stå i en akavet situation, og i værste fald kan du miste dit job.

    Sådan beskytter du dig selv: Ryd op i dine personlige data så ofte som muligt. Endnu bedre, lad være med at bruge din arbejdscomputer til noget, du ikke ønsker, at din chef skal vide om.

    5. Sådan finder du arbejdsdokumenter hjemmefra

    Problem: Du afslutter dit arbejde sent om aftenen eller i weekenden - men det dokument, du skal bruge, ligger på kontorets computer.

    Løsningsmanøvre: Google, Microsoft, Yahoo og IAC/InterActiveCorp tilbyder software til hurtigt at søge efter dokumenter på din computers skrivebord. Derudover giver nogle af dem dig mulighed for at søge fra én computer efter dokumenter, der er gemt på en andens skrivebord. Hvordan det virker? Søgemaskinefirmaet gemmer kopier af dine dokumenter på sin server. På denne måde kan den scanne disse kopier, når du fjernsøger.

    For at bruge Googles software - en af ​​de mest populære - skal du følge disse trin. Først skal du oprette en Google-konto på begge maskiner ved at besøge Google.com/accounts. (Sørg for at bruge den samme konto på begge computere.)

    Gå derefter til Desktop.Google.com og download desktopsøgesoftware. Når det er installeret, igen på begge maskiner, skal du klikke på Skrivebordsindstillinger og derefter på Google-kontofunktioner. Marker afkrydsningsfeltet ud for sætningen Søg på tværs af computere. Fra dette tidspunkt bliver alle dokumenter, du åbner på begge computere, kopieret til Googles servere, så de kan findes på begge computere.

    Risiko: Professionelle inden for virksomhedsteknologi forestiller sig et katastrofalt scenarie: Du har gemt meget følsomme økonomiske oplysninger på din arbejdscomputer. Vi installerede et program til at få adgang til disse filer fra vores personlige bærbare computer. Og så forsvandt den bærbare computer. Ah ah ah.

    Derudover har eksperter opdaget sårbarheder i Googles computersøgesoftware, der kan gøre det muligt for hackere at narre en bruger til at give dem adgang til filer, siger McAfees Shmugar. (De problemområder er siden blevet rettet, men der kan være andre, siger han.)

    Sådan beskytter du dig selv: Hvis du har filer på din arbejdscomputer, som aldrig bør deles offentligt, skal du bede din it-systemadministrator om at hjælpe dig med at installere Google Desktop på en måde, der ikke lækker.

    6. Sådan gemmer du arbejdsfiler online

    Problem: Ud over desktop-søgninger har de fleste, der ofte skal arbejde hjemmefra, fundet deres egen løsning. De gemmer arbejdsfiler på bærbare enheder eller på virksomhedens netværk, hvorfra de senere henter dem eksternt. Men bærbare enheder kan være omfangsrige, og forbindelser til dit arbejdsnetværk kan være langsomme og upålidelige.

    Løsningsmanøvre: Brug online-lagringstjenester såsom Box.net, Streamload eller AOL's Xdrive. De fleste af dem tilbyder gratis opbevaring af en til fem gigabyte information og opkræver et par dollars om måneden for en pakke med ekstra lagerplads. En anden guerillametode er at sende dig selv disse filer til din personlige e-mail, såsom Gmail eller Hotmail.

    Risiko: Bad guys kunne stjæle din adgangskode til et af disse websteder og stjæle kopier af din virksomheds følsomme materialer.

    Sådan beskytter du dig selv: Når du er ved at gemme en bestemt fil på internettet, så spørg dig selv, hvad der vil ske, hvis den bliver bredt tilgængelig eller falder i hænderne på lederen af ​​en virksomhed, der er din hovedkonkurrent. Hvis der ikke sker noget slemt, så fortsæt.

    Problem: Mange virksomheder har mulighed for at overvåge medarbejders e-mails både på deres arbejdsadresse og på andre e-mailadresser, samt ICQ-kommunikation.

    Løsningsmanøvre: Når du sender e-mails fra din personlige e-mail-konto eller arbejdsmail, kan du kryptere dem, så kun modtageren kan læse dem. I Microsoft Outlook skal du klikke på Værktøjer, derefter på Indstillinger og vælge linjen Sikkerhed.

    Her kan du indtaste en adgangskode, og ingen vil kunne åbne brevet uden at kende denne adgangskode. (Du skal selvfølgelig på forhånd give denne adgangskode til de personer, som disse breve er beregnet til.)

    For personlig korrespondance ved brug af internetmail-tjenester, brug Frauenfelders råd. Når du tjekker din e-mail, skal du tilføje et s efter "http" i adresselinjen på dit e-mail-websted - for eksempel https://www.Gmail.com. På denne måde vil du starte en sikker session, og ingen vil være i stand til at spore dine e-mails. Det er dog ikke alle webtjenester, der understøtter dette.

    For at kode din kommunikation i realtid skal du bruge Cerulean Studios' Trillian-tjeneste, som fungerer sammen med AOL Instant Messenger, Yahoo Messenger og andre chatprogrammer i realtid og hjælper dig med at kode dine samtaler, så ingen andre kan læse dem.

    Risiko: Hovedårsagen til, at virksomheder overvåger medarbejders e-mails, er for at fange dem, der videregiver følsomme oplysninger. Ved at ty til alle ovenstående tricks kan du fremkalde en falsk alarm og gøre det svært for IT-afdelingens medarbejdere at håndtere en reel trussel.

    Sådan beskytter du dig selv: Brug kun de beskrevne metoder lejlighedsvis, og brug dem ikke som standard.

    8. Sådan får du fjernadgang til arbejdsmail, hvis din virksomhed ikke ønsker at gå i stykker på en PDA

    Problem: Enhver, der ikke har en PDA, kender følelsen: du går på restaurant til frokost eller en øl efter arbejde, og alle rækker ud i lommen efter deres PDA'er, og du er den eneste, der er tvunget til at dingle et glas i hånden .

    Løsningsmanøvre: Du kan også holde kontakten med din arbejdsmail ved hjælp af en række forskellige mobile enheder. Du skal blot opsætte din arbejds-e-mail, så e-mails videresendes til din personlige e-mailadresse.

    I Microsoft Outlook kan du gøre dette ved at højreklikke på en hvilken som helst e-mail, vælge "Opret regel" og bede om, at alle e-mails videresendes til en anden adresse. Indstil derefter din mobiltelefon til at tjekke din e-mail ved at bruge instruktionerne fra din internetudbyder (det firma, der sender dig dine telefonregninger).

    Risiko: Nu kan hackere hacke ikke kun din computer, men også din telefon.

    Sådan beskytter du dig selv: Der er en "korrekt" måde at få adgang til arbejdsmail ved hjælp af forskellige personlige mobile enheder ved at få adgangskoden og andre oplysninger fra IT-afdelingen.

    9. Sådan får du adgang til personlig mail fra en arbejds-PDA

    Problem: Hvis din virksomhed forsynede dig med en PDA, står du sandsynligvis over for det modsatte problem. Du vil tjekke din personlige e-mail lige så nemt som din arbejds-e-mail.

    Løsningsmanøvre: Vær opmærksom på afsnittet "Indstillinger" i din personlige postkasse, og sørg for, at du har aktiveret POP (postprotokol), som bruges til at modtage post via andre adresser. Gå derefter til din BlackBerry PDA-tjenesteudbyders websted. Klik på knappen "Profil", find sektionen E-mailkonti der, og vælg Andre e-mailkonti. Klik derefter på Tilføj konto og indtast dine personlige e-mailadresseoplysninger. Nu vil din personlige post ankomme samme sted som firmapost.

    Risiko: Din virksomhed bruger sandsynligvis et arsenal af sikkerhedsværktøjer til at bekæmpe virus og spyware. Når du modtager personlig e-mail på din BlackBerry, omgår den disse sikkerhedsbarrierer. Det betyder, at spyware eller vira kan komme ind i din PDA via din personlige e-mail, siger McAfee's Shmugar.

    Hvad værre er, siger han, når du tilslutter din BlackBerry til din arbejdscomputer, er der en chance for, at spyware overføres til din harddisk.

    Sådan beskytter du dig selv: Kryds fingre og håber, at din e-mail-udbyder gør sit bedste for at beskytte mod virus og spyware (det gør de nok).

    10. Sådan lader du som om du arbejder

    Problem: Du har travlt med at lave en vigtig internetsøgning, da din chef pludselig dukker op bag dig. Dine handlinger?

    Løsningsmanøvre: Tryk hurtigt på Alt-Tab for at minimere ét vindue (som det du browser i på ESPN.com) og åbne et andet (som forberedelse til dagens præsentation).

    Risiko: Den gode nyhed er, at der ikke er nogen trussel mod virksomhedens sikkerhed.

    Sådan beskytter du dig selv: Kom igang med at arbejde.

    Stillet over for, at internetudbyderen blokerer adgang til ethvert websted, næsten enhver person ønsker først at vide, hvordan man kommer til dette blokerede websted. Jeg kender det fra mig selv :) Hvis du leder måder at omgå blokering af websteder– så er du kommet til det rigtige sted. I dagens artikel vil jeg fortælle dig, hvordan du kan få adgang til en ressource, der er blokeret af din udbyder.

    1 vej: Omgå blokering ved hjælp af browserværktøjer

    For dem, der bruger en browser til at surfe på internettet Mozilla Firefox eller Google Chrome, anbefaler jeg at installere udvidelsen fregat. Dette er en af ​​de enkleste og mest bekvemme måder at omgå blokering af websteder på.

    Til browser Opera Og Yandex.Browser du behøver ikke engang at installere nogen udvidelser - bare aktiver den, der er tilgængelig i dem Turbo tilstand. I denne tilstand bør websteder, der er blokeret af din udbyder, åbne uden problemer.

    Til aktiver Turbo-tilstand i Yandex Browser, skal du gå til indstillingerne ved at klikke på den tilsvarende knap i øverste højre hjørne af browseren:
    Rul derefter ned på listen, der åbner, og sæt kontakten i " Altid på”:
    Herefter kan du få adgang til det blokerede websted.

    I browseren Opera du skal klikke på knappen i øverste venstre hjørne og markere afkrydsningsfeltet Opera Turbo:I denne tilstand åbnes det blokerede websted.

    Metode 2: Brug af en anonymizer

    Fordelen ved denne metode er, at du ikke behøver at installere yderligere software eller browserudvidelser på din computer. Du går bare til en speciel online service og indtast adressen på det ønskede websted.

    Ulemperne omfatter den ikke særlig hurtige drift af sådanne tjenester. Også ubelejligt er behovet for at åbne anonymizeren hver gang for at få adgang til det ønskede websted.

    Der er et stort antal anonymiseringssteder på internettet. Jeg vil give eksempler på to af de mest berømte og populære. Du kan bruge enhver af dem.

    Når du har indtastet adressen på det blokerede websted i søgefeltet på en af ​​disse tjenester, og tryk på tasten Gå ind– tjenesten indlæser denne side og viser den til dig på en anden adresse. Takket være dette omgås blokering (den kendte webstedsadresse ændres til en ny - ublokeret).

    3 vejs: Brug af Tor-browseren

    Siden internetsider begyndte at blive massivt blokeret i vores land, har browseren vundet stor popularitet. Tor. Og selv de brugere, der aldrig har arbejdet med det, har stadig hørt noget om det.

    Tor browser designet til anonym surfing på internettet. Med dens hjælp kan du nemt få adgang til websteder, hvis de er blokeret af din udbyder.

    Udvendigt Tor er en almindelig internetbrowser baseret på Firefox. Men det bruger en unik teknologi kaldet "løg routing." De data, den transmitterer, krypteres og dekrypteres flere gange, passerer gennem snesevis af routere og sendes til tilfældige routere på netværket.

    Så download browseren Tor her på dette link.

    Inden du starter download, skal du vælge russisk fra listen. Tryk derefter på den store knap " Hent”:

    Start den downloadede fil.

    Som standard er browseren installeret i mappen "Tor Browser" på skrivebordet. Du kan ændre denne sti, eller du kan lade den være sådan:

    Når installationen er fuldført, åbnes følgende vindue. Klik på knappen " Forbinde”:

    Efter et par sekunder åbnes selve browseren:

    Det er alt: du kan indtaste adressen på det blokerede websted i adresselinjen, og det åbner:
    Jeg advarer dig om, at når du bruger Tor-browseren, vil websteder åbne lidt langsommere end normalt. Men hvis vi vil have adgang til blokerede ressourcer, kan vi leve med dette.

    Fordi På tidspunktet for installationen af ​​programmet ændrede jeg ikke noget - der blev oprettet en mappe på mit skrivebord Tor browser. Næste gang jeg skal åbne Tor-browseren, starter jeg den fra denne mappe ved hjælp af genvejen Start Tor Browser.